网络信息安全问题综述

2024-07-23

网络信息安全问题综述(共12篇)

网络信息安全问题综述 篇1

1 引言

近年来, 由于网络技术的飞速发展和各类信息安全事故的频繁发生, 工业自动化和控制系统通信网络中的信息安全受到越来越多的关注。IEC/TC65/WG10 (工业过程测量、控制与自动化/网络与系统信息安全工作组) 与国际自动化协会ISA 99成立联合工作组, 共同制定IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准。以下将围绕IEC 62443系列标准, 详细讲解用于工业控制系统信息安全技术的国际标准化进展, 以及工业控制系统信息安全评估方法。

2 工业安全和工业信息安全的定义

安全是指避免会造成人体健康损害或人身损伤的不可接受的风险, 而这种风险是由于对财产或环境的破坏而直接或间接导致的。通常工业领域的安全可分为三类, 即功能安全 (Functional Safety) 、物理安全 (Physical Safety) 和信息安全 (Security) 。

功能安全是为了实现设备和工厂安全功能, 受保护的安全相关部分和控制设备的安全相关部分必须正确执行其功能。当失效或故障发生时, 设备或系统必须仍能保持安全条件或进入到安全状态。

物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。

信息安全包括的范围很大, 大到国家军事政治等机密安全, 小到防范企业机密泄露、个人信息的泄露等。ISO/IEC 27002中信息安全的定义是“保持信息的保密性、完整性、可用性;另外也可包括例如真实性、可核查性、不可否认性和可靠性等。”在IEC 62443中针对工业控制系统对信息安全的定义是“a) 保护系统所采取的措施;b) 由建立和维护保护系统的措施所得到的系统状态;c) 能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;d) 基于计算机系统的能力, 能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能, 却保证授权人员和系统不被阻止;e) 防止对工业控制系统的非法或有害入侵, 或者干扰其正确和计划的操作。”

3 工业控制系统信息安全与传统IT信息安全的区别

传统IT信息安全一般要实现三个目标, 即保密性、完整性和可用性, 通常都将保密性放在首位, 并配以必要的访问控制, 以保护用户信息的安全, 防止信息盗取事件的发生。完整性放在第二位, 而可用性则放在最后。

对于工业自动化控制系统 (IACS) 而言, 目标优先级的顺序则正好相反, 如图1所示。工控系统信息安全首要考虑的是所有系统部件的可用性。完整性则在第二位, 保密性通常都在最后考虑。因为工业数据都是原始格式, 需要配合有关使用环境进行分析才能获取其价值。而系统的可用性则直接影响到企业生产, 生产线停机或者误动作都可能导致巨大经济损失, 甚至是人员生命危险和环境的破坏。当工业控制系统安全保护层被突破后仍必须保证生产过程的安全, 尽量降低对人员、环境、资产的破坏。

除此之外, 工控系统的实时性指标也非常重要。控制系统要求响应时间大多在1 ms以内, 而通用商务系统能够接受1 s或数秒内完成。工业控制系统信息安全还要求必须保证持续的可操作性及稳定的系统访问、系统性能、专用工业控制系统安全保护技术, 以及全生命周期的安全支持。这些要求都是在保证信息安全的同时也必须满足的。

4 IEC 62443标准体系结构

用于工业自动化和控制系统的信息安全技术标准最初是由国际自动化协会 (ISA) 中的ISA 99委员会提出。2007年, IEC/TC65/WG10与ISA 99成立联合工作组, 共同制定IEC 62443系列标准。2011年5月, IEC/TC65年会决定整合IEC 62443标准结构, 并从14个部分文档调整到12个, 以优化工业控制系统信息安全标准体系。同时, 为与IEC/TC65的工作范围相对应, IEC 62443系列标准名称由《工业通信网络网络与系统信息安全》改为《工业过程测量、控制和自动化网络与系统信息安全》 (这里的“过程”指的是生产过程) 。

IEC 62443系列标准目前分为通用、信息安全程序、系统技术和部件技术4个部分, 共包含12个文档, 每个文档描述了工业控制系统信息安全的不同方面。IEC 62443标准结构如图2所示。

第1部分描述了信息安全的通用方面, 作为IEC 62443其他部分的基础。

●IEC 62443-1-1术语、概念和模型:为其余各部分标准定义了基本的概念和模型, 从而更好地理解工业控制系统的信息安全。

●IEC 62443-1-2术语和缩略语:包含了该系列标准中用到的全部术语和缩略语列表。

●IEC 62443-1-3系统信息安全符合性度量:包含建立定量系统信息安全符合性度量体系所必要的要求, 提供系统目标、系统设计和最终达到的信息安全保障等级。

第2部分主要针对用户的信息安全程序。它包括整个信息安全系统的管理、人员和程序设计方面, 是用户在建立其信息安全程序时需要考虑的。

●IEC 62443-2-1建立工业自动化和控制系统信息安全程序:描述了建立网络信息安全管理系统所要求的元素和工作流程, 以及针对如何实现各元素要求的指南。

●IEC 62443-2-2运行工业自动化和控制系统信息安全程序:描述了在项目已设计完成并实施后如何运行信息安全程序, 包括量测项目有效性的度量体系的定义和应用。

●IEC 62443-2-3工业自动化和控制系统环境中的补丁更新管理

●IEC 62443-2-4对工业自动化控制系统制造商信息安全政策与实践的认证。

第3部分针对系统集成商保护系统所需的技术性信息安全要求。它主要是系统集成商在把系统组装到一起时需要处理的内容。它包括将整体工业自动化控制系统设计分配到各个区域和通道的方法, 以及信息安全保障等级的定义和要求。

●IEC 62443-3-1信息安全技术:提供了对当前不同网络信息安全工具的评估、缓解措施, 可有效地应用于基于现代电子的控制系统, 以及用来调节和监控众多产业和关键基础设施的技术。

●IEC 62443-3-2区域和通道的信息安全保障等级:描述了定义所考虑系统的区域和通道的要求, 用于工业自动化和控制系统的目标信息安全保障等级要求, 并对验证这些要求提供信息性的导则。

●IEC 62443-3-3系统信息安全要求和信息安全保障等级:描述了与IEC 62443-1-1定义的7项基本要求相关的系统信息安全要求, 及如何分配系统信息安全保障等级。

第4部分针对制造商提供的单个部件的技术性信息安全要求。它包括系统的硬件、软件和信息部分, 以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。

●IEC 62443-4-1产品开发要求:定义了产品开发的特定信息安全要求。

●IEC 62443-4-2对IACS产品的信息安全技术要求:描述了对嵌入式设备、主机设备、网络设备等产品的技术要求。

IEC 62443系列标准通过四个部分, 涵盖了所有的利益相关方, 即资产所有者、系统集成商、组件供应商, 以尽可能地实现全方位的安全防护。其中, IEC 62443第1-1部分、第2-1部分、第3部分、第3-1部分已发布IEC标准;第3-3部分目前处于委员会投票草案 (CDV) 阶段;第2-4部分已通过新工作项目 (NP) 投票;其余部分都在起草过程中。

为了避免标准冲突, IEC 62443同时涵盖了业内相关国际标准的内容, 例如来自荷兰石油天然气组织WIB标准和美国电力可靠性保护协会标准NERC-CIP标准, 它们包含的附加要求也被整合在IEC62443系列标准中。

5 工业控制系统信息安全评估方法

工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、设备安全或环境安全, 但是功能安全使用安全完整性等级 (Safety Integrity Level, SIL) 是基于随机硬件失效的一个部件或系统失效的可能性计算得出的, 而信息安全系统有着更为广阔的应用, 以及更多可能的诱因和后果。影响信息安全的因素非常复杂, 很难用一个简单的数字描述出来。

IEC 62443中引入了信息安全保障等级 (Security Assurance Level, SAL) 的概念, 尝试用一种定量的方法来处理一个区域的信息安全。它既适用于终端用户公司, 也适用于工业自动化控制系统和信息安全产品供应商。通过定义并比较用于信息安全生命周期的不同阶段的目标 (target) SAL、设计 (design) SAL、达到 (achieved) SAL和能力 (capability) SAL, 实现预期设计结果的安全性。

国际上针对工业控制系统的信息安全评估和认证还处于起步阶段, 尚未出现一个统一的评估规范。IEC 62443第2-4部分涉及到信息安全的认证问题, 壳牌公司作为该部分标准的推动者, 从用户的角度希望该标准能够促使其购买的产品和服务在销售前已通过信息安全认证, 从而减少了对相关产品和服务的验收测试成本。从制造商角度, 也希望能够尽快制定出全球统一的评估规范, 这样在产品生产和系统集成的过程中就可以避免地区要求差异所带来的成本提高。但由于IEC国际标准组织规定, 其实现的标准文件中不能有认证类的词汇, 因此工作组决定将该部分标准名称改为“工业自动化控制系统制造商信息安全基本实践”。然而, 真正可以用于工业控制系统信息安全评估的规范仍然空白。

为了抢占市场, 美国仪表协会 (ISA) 组织于2010年成立了专门的测试机构ISCI (ISA信息安全符合性研究院) , 可授权第三方测试实验室进行信息安全认证。其认证包含功能性信息安全评估、软件开发信息安全评估和通信鲁棒性测试三个方面, 但目前仅针对嵌入式设备。

6 结语

工业控制系统的信息安全与其使用环境、用户管理及企业文化等要素密切相关, 要做好此项工作一定要发挥好各行业的作用。我们必须深入研究我国工业控制系统的行业特点和需求, 有针对性地制定相关行业信息安全保障应用行规。同时联合相关标准化组织和机构研究我国工业控制系统信息安全标准体系, 积极开展工业控制系统信息安全评估与验收标准的制定工作, 健全工业控制系统信息安全评估认证机制, 建立有效的工业控制系统信息安全应急系统, 形成我国自主的工业控制系统信息安全产业和管理体系。信息安全的认证不同于其他安全认证评估, 它必须要自主掌握, “实现自己的保险柜自己上锁”, 才能实现真正的安全!

参考文献

[1]IEC.IEC/TS 62443-1-1Edition 1.0, Industrial communication networks–Network and system security–Part 1-1:Terminology, concepts and models[S].Geneva:IEC, 2009.

[2]IEC.IEC 62443-2-1Edition 1.0, Industrial communication networks–Network and system security–Part 2-1:Establishing an industrial automation and control system security program[S].Geneva:IEC, 2010.

[3]IEC.IEC/TR 62443-3-1Edition 1.0, Industrial communication networks–Network and system security–Part 3-1:Security technologies for industrial automation and control systems[S].Geneva:IEC, 2009.

[4]缪学勤.采用纵深防御体系架构, 确保核电可靠安全[J].自动化仪表, 2011 (2) :1-5.

网络信息安全问题综述 篇2

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数――单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于

跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

网络信息安全常见问题及其对策 篇3

【关键词】网络;信息;安全;问题;管理办法;对策

引言

随着信息技术的快速发展,网络安全已经成为社会稳定发展的基本保证。信息网络涉及到国家的各个领域,是国家宏观调控决策、商业经济运作、银行证券数据和科研数据传输等重要保证。特别是有些数据的敏感性,使得许多黑客组织和个人发起各类攻击,获取他们感兴趣的信息。随着近些年通过网络犯罪的案件的不断增加,使各地计算机特别是网络安全系统面临很大的威胁,成为一个突出的社会问题。

1、信息的安全性分析

由于近年来,通过网络犯罪的案件不断提升,网络系统的安全已引起国家和个人的的高度重视。对于上网的所涉及的信息,如果得不到安全的保证,网络攻击者就会通过一定的技术手段窃取和获得相应的权限,然后进行操作,产生一定的不可估量的严重后果。所以,在网络环境的虚拟世界里,安全问题尤为重要。

随着网络信息化的不断普及,信息系统的安全已成为影响政府及个人的的重要因素。所以,我们可以从网络安全、信息安全和文化安全三方面,分析和解决相关的网络信息安全问题。

网络安全主要包括线路连接的安全、网络操作系统安全、权限系统安全、应用服务安全、人员安全管理等几个方面。并着重从如何通过安装能保证安全的相关软件、硬件及相关权限管理手段方面来提高网络系统和信息系统的安全性,降低各类风险,及时掌握网络信息系统中存在的信息安全问题,发现安全问题和攻击行为,并有针对性地做出相对应的处理措施。

信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。

文化安全主要指各种不利于我国的国家发展、制度实施及传统文化的威胁,主要表现在宣传舆论方面。

2、常见的网络攻击方法

作者在网络信息安全系统的使用过程中发现,网络攻击大部分是通过计算机网络,利用软硬件漏洞、操作系统BUG以及对网络安全认识不到位导致的人为因素产生的。

2.1帐号入侵。就是通过一定的技术手段获取一些合法用户的帐号和口令登录到入侵主机,然后实施攻击。

2.2木马程序。木马程序是把一些有害的程序伪装成用户常用的程序或游戏等,哄骗用户通过邮件和下载的方式打开带有木马程序的文件,如果用户执行了这些程序之后,攻击者就可以利用留在用户电脑中的后台程序,很方便的入侵成功,并登陆到用户的电脑中,任意地修改相关的的参数、窃取文件、查看硬盘中的相关内容等,从而达到控制你的电脑的目的。

2.3www的欺骗技术。通过修改和仿照原始网站的办法,使用户在不知情的情况下点击相关虚假页面,后台同时下载有毒插件,从而达到被黑客操纵的目的,特别是一些银行系统常有这样的现象发生。

2.4邮件攻击。电子邮件是互联网上使用最频繁的一种通讯方式。黑客可以通过一些邮件炸弹软件向目标邮箱发送大量重复、无用、广告性质的垃圾邮件,使目标邮箱被撑爆而不能接发邮件。特别是发送流量非常大时,还有可能造成邮件系统正常运行迟缓,甚至瘫痪。由于这种攻击容易隐藏攻击方,所以这种攻击方法相对简单,并且见效快。

2.5漏洞攻击。一般的各种操作系统都有很多的的安全漏洞。有些则是系统或软件本身就有的,因此攻击者就会在系统未经允许的情况下,访问和破坏操作系统。但随着时间的推移,旧的漏洞会通过不断修补而消失,新的漏洞仍会不断出现,所以漏洞问题也会长期存在。

3、网络信息安全的技术与产品

3.1防火墙技术。防火墙是一种通过电脑硬件设备和软件的组合使用,使互联网与局域网之间建立起一个安全网关,从而保护局域网用户免受非法用户的侵入,它其实就是一个把广域网与局域网隔开的屏障。

从本质上讲,就是所有从内部向外部或从外部向内部的数据都要经过防火墙,只有经过防火墙软件允许的数据才能通过,从而达到侵入预防的功能。同样如果局域网内部的侵入,只有通过制订内网的合理有效的办法来控制管理。

3.2数据加密。所谓数据加密技术就是通过加密算法和加密密钥将明文转变为密文,使得除了合法使用者外,其他人想要恢复和使用数据都变的非常困难。数据加密技术包括两个要点:算法与密钥。算法是将文本与数字的结合,产生不可思仪的密文的过程,密钥是用来对数据进行编码和解码的参数。

3.3访问控制。访问控制是网络信息安全防护和保护的主要办法,它的主要目的是保证网络数据不被非法使用,是保证网络安全最核心的策略。访问控制主要有:入网控制、权限控制、目录级控制、属性控制等多种方式。

3.4信息安全產品。随着用户安全防范意识的不断加强,主动防御性安全产品越来越受到关注,并逐渐成为未来安全应用领域的主流。

目前常用的安全产品有:路由器、VPN系统、服务器、电子签证、安全管理中心、入侵检测系统、入侵防御系统、安全数据库、安全操作系统、DG图文档加密等产品。

4、应对网络威胁采取的主要策略

4.1首先,要加强对信息安全的重视程度。网络信息安全是一个综合性的系统工程,涉及各种应用技术、网络管理、网络使用等诸多方面,既包含信息系统自身的安全,也包含物理的、逻辑的技术要求,更有用户对网络安全的足够认识。

4.2其次,要不断加强信息网络的安全建设,建立一套长期有效的安全机制。保证网络安全的技术手段主要有:数据的备份、病毒的防护、补丁的更新、提高物理环境安全、安装防火墙系统、安装网络安全审计系统、定期查看"系统日志"(对可疑日志进行认真分析)、数据加密。

5、结语

总之,网络信息系统的的安全需要得到各类网络用户的重视。对于集团用户来说,需要及时建立相关的网络管理制度和安全规则;对于个人用户而言,应养成良好的网络使用习惯。这些都需要集团用户和个人用户树立网络安全和信息保护的风险意识,避免一些人为因素带来的麻烦。同时建立健全一套应对风险的管理机制与措施,才能让我们更好地享受到信息网络给我们带来的方便和快捷,减少网络安全问题带来的信息损失。

参考文献

[1]安秋顺.信息安全技术观潮[J].互联网周刊,2001.(32)

[2]刘若珍.网络信息系统常见安全问题及其对策[J].中小企业管理与科技,2010(06)

[3]罗俊.当前信息安全技术的发展趋势[J].信息安全与通信保密,2007(12)

[4[王育民.信息安全技术的新进展[J].中兴通讯技术,2003.(s1)

P2P网络安全问题综述 篇4

P2P是指在网络上等同的、自治的实体 (对等端) 构成的一个自组织的系统, 其目的是在网络环境中共享分布式的资源, 避免去中心化的服务。P2P网络中的节点, 既可以充当服务器又可以充当客户端, 通过直接互联共享信息资源、处理器资源、存储资源等。

根据体系结构的不同, P2P网络可以分为非结构化的P2P和结构化的P2P。第一代基于P2P的文件共享应用使用所谓的非结构化方法。非结构化的P2P网络, 需要一些中心服务器, 但它们本身并不保存数据, 主要用来组织网络。各对等端之间通过服务器建立直接连接后, 彼此直接通信。典型的代表有Napster等。非结构化的P2P网络是完全分散化的, 没有充当中心管理者的服务器, 由参与网络的对等点直接相连、自动形成网络环境。此种网络的典型代表有Gnutella、Freenet等。

由于P2P网络中的资源和服务分散在所有节点上, 信息传输和服务的实现都直接在节点之间进行, 无需中间环节和服务器的介入, 避免了C/S结构中可能出现的系统性能瓶颈, 所以P2P网络具有可扩展性、健壮性、高性能等特点。采用P2P结构可以有效地利用互联网中散布的大量普通节点, 将计算任务或存储资料分布到所有节点上。利用这些节点的计算能力和存储空间, 达到高性能计算和海量存储的目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。

P2P的主要应用有对等计算、协同、交互工作、文件共享等, 其中文件共享或许是现在P2P系统最普遍的应用。此外, P2P在边缘服务、即时通信和广域网络存储系统等方面都有普遍应用。

(二) P2P安全性分析

由于各P2P应用在设计目标、用户对象和使用环境等方面的不同, 其在安全性方面也有各自的需求。P2P网络中对等端的高度自治性的主要特征及其开放性, 使得P2P网络对于针对它们的完整性和安全性的攻击是脆弱的。下面简单分析P2P系统在应用层和网络层上典型安全需求。

1. 在应用层上的安全问题

在P2P网络中, “恶意节点”指P2P网络中的一个节点有意或无意地不正当使用网络, 应用层的恶意节点可能对于请求给出错误的响应。这些恶意节点的问题通常使用激励措施来解决, 对于节点的良好行为给予奖励, 而给不良行为则进行惩罚。例如, 在e Mule中对于文件上传进行信誉奖励, 还有其它的一些P2P系统都采取了类似的奖惩措施。在P2P系统中, 必须考虑网络节点之间的信任问题。集中式的节点信任管理既复杂又不一定可靠, 所以在P2P网络中应该考虑对等诚信模型。对等诚信的一个关键是量化节点的信誉度, 即需要根据一定条件建立一个基于P2P的信誉度模型, 依靠这个信誉度模型对节点进行管理。

对于文件的共享应用, 在去中心化和开放的P2P网络中, 传播伪造的文件是相对容易的。“网络置毒”等行为会浪费网络带宽以及用户的时间和硬盘空间等。“网络置毒”指的是的P2P系统中的一些伪造的文件, 这些文件虽然具有合法的名称, 但是其中仅包含无声的或随机的噪声, 这样的文件也称为垃圾文件。如果这些伪造的文件包含木马病毒等, 则会给用户的计算机系统造成难以估计的损失。随着P2P技术的发展, 将来会出现各种专门针对P2P系统的网络病毒。利用P2P系统的安全漏洞, 达到迅速破坏系统的目的。因此, 网络病毒的潜在危机对P2P系统的安全性和健壮性提出了更高的要求。

P2P共享软件的应用也在无意间帮助了盗版的流行, 加大了知识产权保护的难度。P2P系统在实现共享软件性能的前提下, 也要求一定程度上预防盗版行为的发生, 实现知识产权保护。

在应用层的安全问题中, 还需要考虑数据备份服务及文件存储服务的安全性问题及其解决方案。

2. 网络层的安全问题

随着P2P系统将资源和责任分布到网络中, 同时也分发了安全弱点, 使得恶意用户有可能利用系统的脆弱性而进行非法行为。P2P系统中的恶意节点可能不遵循节点管理协议, 通过为网络其它节点提供网络的错误信息, 进而误导其它节点。结构化P2P网络使用分布式散列表 (DHT) 查找, 节点双向依赖于相互之间路由表的正确性。恶意节点可能将查找转发到一个无效节点或不存在的节点。这将导致查找的带宽、时间和效率的浪费。在DHT查询系统中, 各个节点通过咨询其它节点来构造其路由表, 恶意节点也可以通过发送无效更新来破坏其它节点的路由表。其它的一些手段比如分割、Sybil攻击等都会对P2P网络的安全性构成威胁。这些都是 (下转第31页) (上接第23页) 构造一个安全的P2P系统时需要仔细研究和解决的问题。

(三) 结束语

P2P技术自从出现以来受到广泛的关注并得到了迅猛的发展。在文件共享、分布式计算、电子商务等应用领域, P2P都显露出很强的技术优势。P2P网络与网格、普适计算等都有着密切的关联, 随着P2P研究的进一步深入, P2P技术将为信息社会带来更多的机遇与挑战。现在P2P技术尚处于萌芽发展阶段, 必将在下一代网络中扮演一个重要角色。在构造P2P系统时, 要充分考虑到P2P系统的安全性问题, 给出安全问题的解决方法, 构造一个安全的P2P网络。

摘要:P2P是指在网络上等同的、自治的实体 (对等端) 构成的一个自组织的系统, 其目的是在网络环境中共享分布式的资源。文章将在相关工作的基础上, 对P2P网络在应用层及网络层的安全性进行具体分析, 总结P2P应用的一般安全需求, 为P2P安全问题的解决打下基础。

关键词:P2P,网络,安全

参考文献

[1]Ralf Steinmetz, 等.P2P系统及其应用[M].王玲芳, 等译.机械工业出版社, 2008.

[2]周洲, 黄永峰, 李星.P2P网络的节点安全认证[J].东南大学学报, 2007年9月.

网络会计信息系统安全问题思考 篇5

网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。

网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。

而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。

网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,

应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。

二、网络会计信息系统安全存在的问题

1.黑客安全隐患。

在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。

黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。

而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。

2.信息安全隐患。

随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,

网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,

有利于企事业管理者实施经济管理与决策的有效准确信息。

财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。

3.档案安全隐患。

计算机网络信息安全问题和对策 篇6

【关键词】网络信息安全;威胁;对策

计算机网络在设计与使用之初,就有专门的应对网络信息被非法使用的对策。我们经常在电影里面看到电脑黑客与反黑客之间的较量。而在现实生活中,计算机网络信息安全所涉及的问题更趋复杂性。因此,这也是就成为相关专业人士进行计算机技术研究的重点问题之一。

一、计算机网络信息安全的内涵

网络环境是一个虚拟的环境,人们在网络上进行的一系列社交活动,包括人们日常的网上购物活动等等,都会涉及人们个人信息的输入。人们日常上网似乎感觉很自由,没有人监视自己的上网浏览内容,其实不然。商家在向客户推送网页内容的同时,他们也有相应的软件系统统计客户的浏览信息。在这个大数据的时代,当人们在整个上网活动过程中,个人的信息始终处于被暴露的状态下。如果个人信息被非法使用,这就产生了网络信息安全问题。

二、维护计算机网络信息安全的重要性

(一)保障人们生产与生活的顺利进行 计算机网络已经被应用到各行各业,当下,电商的兴起培养了人们新的网络购物的习惯。从2015年阿里巴巴的交易业绩来看,网络主导人们生活已经成为可能。甚至人们吃饭也可以网上订餐。国家鼓励“互联网+”的发展新思路,将来会有更多的行业加入到互联网发展模式中,例如“互联网+影视”的发展思维,已经被很多传媒行业人士所应用。这一切都意味着防护好计算机网络信息安全对人们生活的重要性。

(二)保障社会的稳定和谐 网络环境虽然不同于现实环境,但是不意味着这两个环境是孤立的。拿电商举例,网络环境与现实环境正通过“O2O”的发展模式更为复杂的交合在一起。如果计算机网络信息安全出现问题,那么直接影响到现实生活中交易的顺利进行。商家线上售卖,线下交易的顺利达成才能实现交易双方的共同利益。如果一个环节出现的问题,那么这其中牵扯到的经济利益关系也是复杂多样的,甚至交易双方会对薄公堂。这些都不利于整个社会的稳定与和谐。因此,做好计算机网络信息的安全工作有着重要的现实意义。

三、当下计算机网络信息安全所面临的威胁

计算机网络系统的更新换代速度很快,因此,计算机网络信息安全的防护措施也在不断的改造升级之中。在过去,掌握计算机信息技术的人基本上都是专业人士。随着计算机技术的不断发展,越来越多的人掌握计算机技术,计算机技术的普及也为计算机网络信息安全问题带来了更多的威胁。主要表现在以下几个方面。

(一)黑客对计算机网络系统的攻击 电脑黑客在电脑网络技术诞生时已经存在。黑客为了不正当利益,利用计算机网络技术破坏目标计算机系统,使目标计算机系统处于瘫痪状态,从而非法盗取目标计算机信息,或者对目标计算机信息进行修改。计算机病毒这个词是每个使用计算机的人都比较熟悉的,人们常说要对电脑进行杀毒,意思就是使用相关软件,对可能的黑客制造的电脑病毒进行查杀,以此保证自身计算机的信息安全。黑客破坏计算机网络系统的手法是多样的。例如黑客可以制造一些程序,让这些程序平时以合法的身份潜藏在合法程序当中,当人们要根据自己的需要下载合法程序的时候,黑客制造的有毒程序也就被随之被下载到人们的计算机中。当人们在不知情的情况下不小心打开了黑客的有毒程序,那么这些有毒程序就开始发挥作用,破坏人们的计算机系统。黑客的非法目的也就到达了。还有一些情况下,黑客制造一些可以自我不断复制的电脑病毒,一旦人们不小心点开网页,这些病毒被下载到计算机上,那么这种不断可以自我复制的病毒可以使得电脑存储器充满乱码,扰乱计算机正常系统。

(二)计算机网络自身漏洞没有被及时补救 计算机一般都安装有杀毒软件。这是目前最为普遍的防护计算机网络安全的方法。但是在实际生活中,很多人对于网络信息安全的意识淡薄,经常忘记定期对电脑进行杀毒。有些时候,电脑自身很多软件或者系统需要被升级,很多人有意或者无意的忽略这些步骤,认为不用升级的软件用着也没有问题。这些小的细节问题都会对计算机网络安全造成威胁。因为,很多商家软件定期提醒客户升级,不仅仅是为了软件更好的被客户使用,其中也包括商家对于自身软件或者网页的安全系数升级。软件或者网页的安全系数升级,在客户端方面,客户完成最后一步,这个安全系数的升级才能最终完成。因此,计算机自身的补丁或者漏洞如果没有被及时处理,这就使得黑客或者不法网络入侵者有了可趁之机。

四、解决对策

(一)提高网民的网络信息安全意识 虽然网民大量存在,但是并不是所有的网民都有网络信息安全方面的知识或者意识。一方面,政府可以加强宣传,相关部门定期不定期组织计算机网络信息安全知识普及,可以以小区为单位进行。城市小区居民委员会宣传人员也可以多组织一些小区用网安全知识普及活动,需要注意的是,这些活动要具有趣味性。从以往的经验来看,如果只是简单的向城市小区居民发送小册子,这样的做法只会造成资源的浪费。

(二)网民自觉防护计算机网络信息安全的能力 网民在平时的用网过程中,可以不断搜集计算机网络信息安全方面的小知识,掌握一些有效的计算机设置方法来维护计算机网络安全。例如,网民在注册网站上填写个人信息的时候,设置更为高级复杂的密码。在公共环境中使用计算机的时候,有对计算机加密码锁的习惯。网民使用完公共计算机后,对于计算机上残存的个人信息及时消除。

结语

计算机网络信息安全关乎人民生活的方方面面。计算机技术的不断进步的同时,对计算机信息安全的维护任务也更加艰巨。我国一直加强计算机网络信息安全方面的工作,坚决抵制不法分子利用网络的便利向人民宣传不良思想。计算机网络信息安全的维护工作任重道远。

参考文献

[1]张蔚.军队计算机网络信息安全问题及对策[J].法制与社会,2009,(10):269.

网络信息安全问题的研究 篇7

1、网络发展迅速, 网民规模迅速增加。

中国互联网络信息中心 (CNNIC) 发布报告称, 截至2013年6月底, 我国网民规模达5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升了2.0个百分点。截至2013年6月底, 我国手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。手机作为第一上网终端的地位更加稳固。

2、手机上网用户面临的威胁逐步加大。

2013年上半年, 360互联网安全中心截获新增手机木马、恶意软件及恶意广告插件451, 298款, 平均每天新增2500余款恶意软件, 感染总量超过4.8亿人次, 接近2012年一整年的感染量。

资费消耗仍是两大平台手机恶意软件的主要危害, 手机感染这类恶意软件后, 在后台偷偷下载各类推广应用, 严重消耗大量流量、电量。2013年上半年, 360互联网安全中心共截获新增215, 602款恶意广告插件, 感染用户429, 069, 563人次。在手机恶意软件的传播途径中, 第三方应用商店、手机论坛等下载渠道占比62%, 其次为手机ROM中内置占比22%。二维码、短网址紧随其后, 占9%。

二、对个人用户及单位信息安全的建议

1、提高领导干部的安全意识, 增强对网络虚假信息的应对能力

首先是要提高领导干部的信息安全意识, 因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识, 各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识, 才能认真抓信息安全工作, 严格落实各种法规和制度, 严密组织实施信息安全检查, 信息安全工作才能有成效、搞得好。更重要的是, 各级领导干部既是产生、传递、利用和贮存敏感信息的主体, 也是窃取敏感信息的主攻目标。如果保护不当, 带来的后果是非常严重的。

互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件, 考验着领导干部处理网络谣言的能力, 要第一时间、第一角度对谣言进行揭穿, 防止谣言发酵形成强大的舆论, 造成社会秩序的短时间动荡, 维护社会稳定。据笔者调查, 辽宁省盘锦市根据省委2010年12月文件精神, 近40家与百姓生活的政府部门开通了政务微博, 在群众关心的热点问题中发出自己的声音, 向社会传递正能量, 并且取得了很好的社会效益。

2、手机安全的防护:

市场销售智能手机各类越来越多, 山寨机也是层出不穷。手机的安全保密问题, 直接关系到国家、企业根本利益, 必须加强防范, 严防泄密问题发生。为了个人信息的安全, 在使用手机上网时, 我们必须做到以下几点:

(1) 遵章守纪

对要害部位人员进行手机安全保密常识教育和保密法规制度教育, 增强保密意识, 提高遵章守纪的自觉性、主动性, 做到不在手机中谈论秘密和敏感事项, 不在手机中存储涉密数据, 不将手机带入重要涉密场所, 不使用手机拍照、摄录涉密内容, 不使用他人赠予的手机, 不将手机连接涉密计算机等。

(2) 严防病毒

养成良好的上网习惯, 避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机, 防止被植入病毒木马程序。一定要通过正规的互联网网站或者手机网站下载软件。在不使用时, 请关闭手机的蓝牙功能, 不要随意接收陌生人发来的蓝牙附件。接收蓝牙传送的文件时要特别谨慎, 以免收到病毒文件。接收手机短信彩信, 请不要随意打开其中的未知链接, 防止联入“陷阱”网站。在手机中, 一定要安装可靠的安全防护软件, 并要定时进行病毒库更新, 保障手机的日常运行安全顺畅。

(3) 技术防范

一是在重要涉密场所安装覆盖3G频段的手机信号干扰器或采取电磁屏蔽措施, 切断手机与外界交换信息的途径。二是配置门禁检测系统, 防止将手机带入涉密场所违规使用。三是模拟基站发出通联信号, 诱使手机应答, 发现、定位已带入重要涉密场所的手机, 防止发生失泄密问题。

3、加强用户账号的安全

用户账号的涉及面很广, 包括系统登录账号和电子邮件账号、网上银行账号等应用账号, 而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号, 尽量采用数字与字母、特殊符号的组合的方式设置账号和密码, 并且要尽量设置长密码并定期更换。其中密码问题是最头疼的, 下面提到几种最危险的密码, 请千万不要使用。1) 密码和用户名相同。如:用户名和密码都是dangxiao00001。2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为dangxiao001, 密码为dangxiao或001。3) 密码为连续或相同的数字。如123456789、1111111等。4) 密码为连续或相同的数字。如abcdefg、jjjjjjj等。5) 将用户名颠倒或加前后缀作为密码。如用户名为dangxiao, 密码为dangxiao123、aaadangxiao等。6) 使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。

4、安装防火墙和杀毒软件

使用防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。这样就能最大限度的过滤病毒, 提升网络安全系数。

网络信息安全问题和对策 篇8

随着计算机网络技术广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。计算机网络作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,如计算机病毒扩散、网络黑客攻击、计算机网络犯罪等事件数量迅速增长。网络安全问题已经成为人们普遍关注的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性;信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

(1)硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

(2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

(4)数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。这是保障网络安全最根本的目的。

1.2 网络信息、安全的目标

(1)保密性。指信息不泄露给非授权人、实体和过程,或不供其使用的特性。

(2)完整性。指信息未经授权不能被修改、破坏、插人、迟延、乱序以及丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

(3)可用性。指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

(4)可控性。指授权机构对信息的内容及传播具有控制能力的特性,即可以控制授权范围内的信息流向以及方式。

(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2 网络信息安全面临的问题

2.1 网络协议和软件的安全缺陷

2.1.1 因特网协议

因特网的基石是TCP/IP协议簇,此协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。

(1)很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。基于TCP/IP的很多应用服务都在不同程度上存在着安全问题,这很容易被某些十分了解TCP/IP的人所利用,一些新的处于测试阶段的服务有更多的安全缺陷。

(2)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。

(3)配置的复杂性。访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是公之于世的,了解的人越多,被破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们无法把TCP/IP和其实现代码保密,否则不利于TCP/IP网络的发展。

2.1.2 黑客攻击手段多样

进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借大量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会伪装成被巨量信息所攻击的目标传出的,因此DNS服务器会把回应信息传到那个网址。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何一台设备进入网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

2.2 计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。病毒程序并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

3 保障网络信息安全的对策

3.1 安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准。基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME。

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是其具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

3.2 防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。

防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是代理服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

3.3 访问控制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,此机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

3.4 PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和可审查的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,又称作PKI蛐CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

3.5 数字证书

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4 结束语

信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前的迫切要求,一个完善的信息安全保障系统还包括防范黑客技术、病毒防护技术、信息隐藏技术等。因此要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。

摘要:主要探讨了网络信息安全中存在的威胁,并提出了相应的应用措施。

关键词:计算机网络信息安全,黑客技术,防火墙,安全管理

参考文献

[1]W R Stevens.TCP/IP详解卷1:协议[M].范建华,等译.北京:机械工业出版社,2000.

[2]W R Stevens,G R Wright.TCP/IP详解卷2:实现[M].陆雪莹,等译.北京:机械工业出版社,2000.

[3]陈鹏,吕卫峰.IP网络管理中的网络监视技术[J].北京:计算机工程与应用,2001.

[4]雷擎,等.应用网络仿真技术进行网络性能评价[J].北京:计算机应用,2002.

[5]蔡皖东.网络与信息安全.西安:西北工业大学出版社,2004.

[6]杨富国,等.计算机网络安全应用基础.北京:清华大学出版社,北京交通大学出版社,2005.

[7]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004,12.

网络会计信息系统安全问题研究 篇9

(一) 会计信息安全

所谓会计信息安全指的是会计信息作为信息的一种, 必须具有一定的使用价值, 信息的安全性决定了其价值能否得到保证。会计信息关系到企业相关人的利益所在, 同时也指引着企业能够更好地实现其经营目标。信息学中往往将会计信息安全定义为长期持续地维护会计信息的完整性, 保证其不被泄露并且可用。会计信息的完整性指的是信息至始至终都是完整未受损的, 即保证会计信息没有在半途被窃取、伪造或者篡改, 是完整的;保证会计信息不被泄露指的是会计信息在被传播的过程中应杜绝任何泄密的可能性, 保证其在传播过程中能够得到安全保障;维护会计信息的可用性指的是用户在需要使用该会计信息时, 能够顺利接触到信息而不受阻碍, 但是前提是接触到信息的用户是合法用户, 其有资格合法接触会计信息。

(二) 网络会计信息系统

网络会计信息系统指的是在网络条件下为企业所用的会计信息系统, 主要服务于企业的日常会计业务。网络会计信息系统是通过企业内部的计算机网络来实现联机操作, 最终目的是向信息使用者及时、准确地提供决策有用的信息。网络会计信息系统主要有以下特点:1.具有综合性。网络会计信息系统的综合性特点指的是其信息来源的渠道比较全面, 系统会从多个角度去搜寻、记录与保存与企业日常经营相关的业务数据。通常在网络会计信息系统提供的信息能够全面地反映企业供产销的各个环节。2.具有实时性。网络会计信息系统能够对企业发生的相关业务进行实时的处理, 包括业务记录、查核等, 使得其提供的信息能够实现动态跟进, 而非一成不变。3.具有广泛性。网络会计信息在搜集、处理相关信息时, 往往来源较为丰富, 会计信息系统并不是一个孤立的职能系统, 而是需要跟其他模块相辅相成、彼此实现信息沟通, 所以网络会计信息系统涉及到企业业务处理的各个环节。

二、网络会计信息系统的安全隐患

网络会计信息系统要提供为企业决策经营所用的信息, 最关键的是要维护该系统自身的安全稳定运行。由于网络具有开放、共享的特征, 所以网络系统较容易受到信息安全的威胁, 尤其是网络系统存在着安全性威胁, 更加突出信息安全存在隐患。网络会计信息系统容易受到非人为因素或者认为因素的双重影响, 导致系统提供的信息出现失真等后果, 情况严重时甚至直接威胁到企业的稳定运营。网络会计信息系统主要存在着以下几个方面的安全隐患:

(一) 系统硬件上可能存在安全隐患

系统硬件上的安全隐患即指硬件的安全隐患, 主要是由计算机设备、线路、系统本身等实体性质的物体出现问题, 导致实体产生问题的原因可能是由人为因素导致的也有可能是系统本身存在问题导致的。尤其是人为因素产生影响时, 较容易产生预谋性质的破坏, 此时的损害性会更强。实体性物质的损坏, 必然会破坏相关的会计数据, 使得原有保存的数据丢失或者遭到破损无法被使用, 也有可能直接导致数据导出时出现错误。非人为的影响因素主要指的是不可抗力的出现, 例如火灾、地震等引起的实体性系统损坏。

(二) 网络原因导致存在的安全隐患

网络原因会引起会计信息系统中的数据和信息安全存在隐患, 主要是指在数据的存储和传输过程中出现的安全威胁。通常网络原因导致存在的安全隐患可以通过以下几种情况表现出来:未被授权的人员非法接触、获取甚至篡改会计数据;会计数据在传输过程中受到黑客的攻击, 使得数据被盗取或被泄露;计算机网路被病毒入侵, 系统运行出现异常, 数据被泄露或者损坏等等。例如为大家所熟悉的特洛伊木马病毒, 具有十分强劲的网路攻击性, 可以伪造系统的登陆页面来骗取系统管理人员的登陆信息, 截取账号和密码。除了以上几种常见的情况外, 网络会计信息系统还可能因为遭受到恶意数据的直接攻击, 而出现系统瘫痪, 无法正常工作的后果。

(三) 人员道德风险带来的安全威胁

目前网络办公的最大风险依然是来源于组织内部人员在未经正当授权的情况下私自接触、篡改、泄露或者删除数据与信息, 因此, 企业内部控制已经从仅仅对会计机构内部工作人员进行控制扩大到对整个企业内部人员的工作进行控制。除此之外, 网络会计信息系统的关联方也可能带来一定的安全威胁。现在越来越多的企业在政府制定的信息披露平台被要求强制或者自愿地披露与自身经营有关的信息, 而正是网络会计信息系统与社会有关部门的相联结, 引发了新的安全风险。举例说明, 企业在缴纳关税时相关的利益相关者包括合作伙伴、客户、供应商和软件供应商等, 同时还包括具体事务处理时的关联方, 如银行、审计机构和税务部门等。为了维系自身的正常运营同时遵守政府规定的相关规定, 企业要不断地与这些利益相关者进行信息的沟通与往来。正是这种连贯的信息沟通关系, 使得企业与其利息相关机构之间可能存在一定的道德风险。

三、网络会计信息系统的安全措施

(一) 从硬件系统的角度改善网络会计信息系统安全性

企业在购买硬件设备之后, 应要求专门的计算机管理人员对收到的硬件设施进行全面检查, 同时管理人员应注意要尽量避免周围环境中出现电磁干扰等情况, 避免非专业人员人为破坏硬件设备系统。在系统调试完成后, 由企业管理人员进行试运行, 检查设备是否能够正常运作。为了保证出现人为的破坏情况, 企业应就硬件设备的使用拟定相关的操作手册, 引导工作人员进行正确操作, 避免错误操作对硬件系统可能产生的损害。企业应安排相应的计算机管理人员, 对计算机进行日常的维护, 严格要求工作人员在使用计算机期间不可随意插拔各种连接设备, 以免给设备造成损害, 同时避免插拔过程中出现数据丢失。在硬件设备的具体日常维护方面, 计算机管理人员应遵照严格的计算机硬件管理制度来开展工作, 确保设备是在合适的湿度、温度并且不受电磁干扰的情况下运转, 对于某些需要设立较高安全级别的硬件管理制度, 企业应事先设立明令禁止不相关人员出入设备操作室。为了保证网络会计信息系统的硬件设施运行平稳有序, 有必要制定相应的紧急应对措施, 尤其是在出现一些停电、大雨、火灾等不可控的紧急情况时, 能够进行及时地补救, 以免造成更大的损失。

(二) 网络系统的角度改善网络会计信息系统安全性

通常我们可以从网络控制的几个具体的角度来改善网络会计信息系统的安全性:1.严格控制网络的访问权限。该方法意味着用户要访问会计信息系统或者使用某些特定功能必须要获得一定的授权。最常见的工具是由系统开发员事先设置一个“访问控制”功能, 限制不符合要求的用户对指定的文件、服务器或者相关数据的使用。“访问控制”除了能够限制非合法用户访问受保护资源外, 还能够保护合法的用户使用的资源是受到保护的, 同时防止其对非授权的资源进行访问。2.对入侵行为进行检测。所谓入侵行为检测是指在其他网络上对入侵行为进行检测, 这种技术方式主要是对计算机系统中出现的反常现象进行监控, 使得在出现违法规范的操作行为时, 企业能够及时地发现并对其进行控制, 防止风险的进一步扩大。入侵检测主要是通过比较实际产生的工作日志与正常行为下应该产生的工作日志来发现异常操作, 系统在判定出现异常操作时就会记录具体的入侵时间, 同时以电子邮件或者是显示屏提示的形式来提醒管理人员该异常操作的存在, 并且会报告其影响的严重程度, 有助于管理员作出恰当的反映。当企业计算机管理员或者其他人员发现系统存在严重入侵情况时, 应及时切断网路, 阻止攻击者进一步通过网络对主机产生侵害。

(三) 通过内部牵制改善网络会计信息系统安全性

本文提到的内部牵制主要指的是企业在设置网络会计信息系统相关岗位时应该在人员配置上进行严格的内部牵制, 为信息系统的有序运行提供安全保证。内部牵制的另一种说法是不相容职务相互分离, 对于一些彼此互不相容的岗位必须要求由两个或或者两个以上的人员参与负责, 这样有利于在各人员之间相互牵制、相互监督, 避免部分工作人员滥用职权, 在岗位上徇私舞弊, 保证网络会计信息系统提供的信息是客观、全面、有效的。另外, 企业应适当建立业务操作岗与监督管理岗之间的相互牵制机制, 如在发生某项业务时, 不仅业务处理人员要进行相关备份, 企业监督岗人员也要进行相关备份, 以便于事后进行核对, 再比如会计人员的账务处理结果应被同步记录在监控人员的档案中, 并且定期进行审核检查, 这样可以有效加强会计人员的业务操作能力, 避免其在具体工作中出现舞弊或伪造行为。

综上所述, 随着计算机网络技术的不断发展与进步, 网络环境之下的会计信息系统在给企业日常业务处理带来巨大便利的同时也带来了信息安全的隐患, 并且这些安全隐患带来的风险有时候往往是致命的。因此企业有必要认真研究会计信息系统的安全性问题, 最大程度预防由于安全隐患的存在可能给企业造成的损失。

参考文献

[1]刘润龙.网络环境下会计信息系统安全研究.中国商论, 2015 (08) .

[2]马一鸣.浅谈网络时代对会计发展的影响.科技经济市场, 2015 (05) .

网络信息安全问题的若干认识 篇10

1. 影响网络信息安全问题的主要因素

1.1 物理安全因素

网络、通信线路和外部设备 (包括通讯线、局域网、交换机、集线器等) 及其计算机本身 (包含光盘、移动盘等) 引起的安全问题, 如设备故障、电磁干扰、自然灾害、操作失误、人为破坏、被盗和各种不同类型的不安全因素导致的财产损失、数据丢失等。

1.2 系统安全因素

指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。具体来说, 硬件的安全问题来源于设计、制造、本身故障以及电压波动等引起的系统不稳定;软件的安全问题来源于设计、调试和软件工程中不可避免地存在脆弱性;网络和通信协议安全问题存在 (1) 缺乏对用户身份的鉴别, (2) 缺乏对路由协议的鉴别认证, (3) TCP/UDP的缺陷。

1.3 网络应用安全因素

有内部操作不当、内部管理不严造成系统安全管理问题 (本身系统的漏洞、服务安全漏洞、浏览器的漏洞等等) 、有来自外部的威胁 (比如:黑客、病毒等) 等。

1.4 管理因素

校园网, 这个整个网络中计算机系统的购置和管理情况复杂, 要求所有的终端系统实施统一的安全策略几乎是不可能的, 这就造成了出现问题后分不清责任。比较典型的现象是, 用户的计算机接入校园网后感染病毒, 反过来这台感染了病毒的计算机又影响校园网的运行。管理人员可以对用户的权限进行分配, 限定用户的某些行为, 比如:用户设置自己的登录密码时, 要保证密码的安全性和保密性, 以避免故意的或非故意的破坏。

2. 采取科学可靠措施维护网络信息安全

加强网络信息安全的立法工作, 强化对网络信息安全的重视, 法律是打击网络信息犯罪最有力的武器, 是保障网络信息安全的根本。对所有危害网络信息安全的行为实施严厉的法律制裁, 才能从根本上解决信息网络病毒泛滥、黑客猖獗、流氓软件现状。目前国家建立了相应的机构, 发布了有关的法规, 加强对网络信息安全的管理。

制度管理是信息系统内部依据系统必要的安全需求制定的一系列内部规章制度, 内容包括:安全管理和执行机构的行为规范, 岗位设定及操作规范, 岗位人员的素质要求及行为规范, 内部关系与外部关系的行为规范等。制度管理是法律管理的形式化、具体化, 是法律、法规与管理对象的接口。

培训管理是确保信息系统安全的前提。内容包括:法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的重点安全意识相结合的培训, 业务素质与技能技巧培训等。培训的对象包括信息系统有关的所有人员。

制定一个计划来实施网络安全体系的策略, 即从监测、响应、防护到恢复的一整套科学合理的管理体制, 保证网络信息系统的安全运转。正确认识当前的防病毒技术、入侵检测技术、防火墙技术、加密、解密技术、认证技术以及数据恢复技术的重要性和局限性, 采用最先进的安全技术保障网络信息安全。具体可从以下几方面来谈。

(1) 使用过滤路由器来限制分隔开物理网络之间的访问, 使用交换机来隔离服务器、用户组和部门之间的网络传输, 使用防火墙将内部网络与因特网隔离开, 选择已经顺利通过国家计算机安全协议审查的防火墙软件包, 阻止除来自授权源外的所有IP流进入内部网络, 将所有防火墙事件都记入日志, 对防火墙进行检查, 将所有的WAN连接都置于一个中心集线器之上, 它通过防火墙与公众通信连接隔开, 使用集线器对传输进行隔离, 选择资深厂商的网络设备和软、硬件。

(2) 将存放重要信息的计算机放置在具有电磁屏蔽功能的房间内, 为计算机准备一套灾难恢复计划, 将网络骨干线路置于管道中或保护区域内, 将网络配置以文档的形式记录下来, 将执行关键任务的计算机数据备份, 控制软件的分发和使用授权的软件, 对过滤路由器的软硬件进行标准化, 对应用层网关的软硬件进行标准化, 进行远程配置的交换机必须设置口令控制对它的访问, 为每个用户设置拨入或拨出许可机制并将事件记录到日志文件中。

(3) 对桌面计算机的访问必须使用用户和口令鉴别机制, 使用混合的字母和数字组合作为口令, 对照口令的历史记录文件检查口令, 操作系统必须对口令文件进行加密, 建立新的管理员帐号或系统帐号不用默认帐号, 远程服务器管理仅限于系统管理员使用, 在控制台执行服务器管理, 设置用户组的文件访问权限, 使用访问控制列表以限制单个用户对文件的访问, 按指定的计划对计算机进行病毒扫描, 在计算机上保存安全事件日志, 将所有的安全日志存档, 记录防火墙上的安全事件, 使用用户名和口令对用户进行鉴别。

(4) 在邮件服务器之间使用身份鉴别机制, 个人邮件帐号应使用口令鉴别机制, 在FTP服务器上安装反病毒软件, 为授权用户设置FTP目录许可权, 禁止在运行关键业务的计算机上使用浏览器, 创建单独的帐号来运行Web和应用程序进程, 所有属于高度机密的应用程序都必须具有应用级的用户鉴别机制, 对所有要在网络上使用的关键业务软件执行安全性确认和验证程序, 按计划检查所有关键业务主机系统中软件的合法性, 从运行关键业务的系统中删除全部源代码、编辑器和链接器, 对于使用公共通信信道传输的软件要进行校验和验证。

(5) 需要通过网络来传输敏感或者机密的数据使用加密方式, 为了交换组织的敏感信息, 使用来自公认可信的"密钥"分配中心颁发的服务器证书, 使用拥有者或可信源证实过的公钥, 建立一个密钥管理策略, 从计算机硬盘上删除加密文件的明文版本, 使用授权的追踪和配置管理程序来追踪每台计算机上的所有文件, 在网络上安装网络监控软件和嗅探器, 培训网络管理员使用网络监控设备和软件, 定期对所有日志信息进行存档, 将用户对计算机所做的维护操作记入日志, 跟踪和使用新发布的安全软件提高系统安全性。

(6) 使用安全工具对执行关键业务的系统进行测试, 准备一定数量的冗余网络设备诊断网络安全问题, 为每台服务器上的数据备份操作制定时间表, 重复进行如下操作:备份、恢复文件、恢复被破坏的数据, 把备份数据放置在一个受保护的安全地点, 通过培训让网络管理员遵循信息安全最佳实例网络管理员应定期回顾安全培训手册和程序, 如果多种问题影响了计算机的性能和可靠性且这些问题与硬件无关, 那么请为操作系统和相关的因特网软件运行最新的补丁.

3. 结束语

校园网的信息安全防范体系是一个动态的、不断发展变化的综合运行机制, 我们必须考虑各种安全因素, 制定应对措施, 使校园网的运行更加稳定可靠。

摘要:对校园网的信息安全问题及管理, 结合自己的体会进行探讨。

关键词:网络,信息,安全,措施

参考文献

[1].王竹林, 张胜.网络安全实践[M].西安:西安电子科技大学出版社.2002.55~66.

网络信息安全问题综述 篇11

【关键词】网络 电子档案 信息安全

一、电子文件特点分析

电子文件是高科技产物,是在电子计算机中生成和处理的,它不同纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。因此,它有着不同于纸质文件的特殊性质。

(一)电子档案不同于纸质档案最重要的特性之一,是内容与载体的可分离性。电子档案是数字化的形式,其信息内容是可以同它的载体分离的,可以从一台电脑传送到另一台电脑,可以便捷的从一个载体复制到另一个载体。传统的档案与电子档案区别是,电子档案是以数字的信号方式存在的,他可以存储于不同的空间。

(二)电子文件对电脑系统存在一定依赖性。电子档案的生成是在计算机系统下完成的,如果离开了计算机这一载体,电子档案就不具有价值。依赖性具体体现在:数字编码、硬件与软件设备、设备的更新、文档的加密。

(三)电子文件具有快捷性、共享性特征。在计算机环境中,电子档文件可以通过系统进行高效多方位的组合,它真正使传统的文件形式发生了巨大改变。通过计算机,一份档案可以在不同的地方被不同的人同时使用,真正提高了档案的实用价值,突破了传统档案在使用上的局限性。

(四)电子文件载体不稳定且寿命短。电子文件相对于纸质文件而言,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被有意或无意损坏,如存贮在磁带、磁盘或光盘等载体上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。此外,它的存贮介质寿命很有限,一般不超过20年。

二、电子文件的安全维护

电子文件的大量产生,当今社会经济、政治、文化、自然环境的发展变化,给档案文件的安全保护赋予了新的内涵,带来了前所未有的挑战。档案安全保障体系建设,必须立足主动防御的理念,实施全面系统的防护策略。

(一)保证载体安全

通常情况下,电子档案一般存储与光盘、移动硬盘上,因此,必须建立达到有关标准的适合光盘、硬盘的存储环境。

(二)信息的加密

电子档案的加密方法有很多种。通常采用“双密钥码”方式。网络中的每一个加密通信者拥有一对密钥:一个是严格保密的解密密钥,一个是可以公开的加密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。

(三)防火墙设置

当前许多的软件中都可以将档案文件设置为“只读”形态,在此形态下,使用者只能从计算机上读取该信息,却不能做出任何更改行为。在计算机外存储器中,只读光盘只能供使用者读出信息而不能擦除或追加信息。这种不可更发的方式记录可以行之有效的保持电子文件的原始与真实性。

(四)签名技术

签名技术是用以确保电子档案的真实性,以及验证身份,以此来确定其内容是否被伪造或着篡改。发方利用自己不公开的密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,收方用密钥运用特定的计算方法解码检验数字签名。签名技术一般包括手写式签名和数字签名。作者可使用关闭在计算机上手写式签名,其显示出来的“笔迹”和纸质文件一样,电子文件的签署可以证明其原始性和真实性。

三、电子档案归档及管理中的安全措施

电子档案归档与纸质文件档案归档有很大的区别,电子档案属于数字化信息资源,起存储方式是以数字化形式转存在光盘等介质载体上保存。要确保这一过程,必须在一定的计算机技术环境,采取一系列的技术措施保证下方可实行。

(一)电子档案文件必须是经过审批确认的终版

要鉴别电子档案文件的原始与真实性,必须通过计算机记录系统所记载的形成、修改、批准时间来辨别。

(二)电子档案文件的物理归档形式

现阶段的电子文件归档形式单一,通过逻辑归档功能,把有关的电子档案文件信息传送给相关部门,部门能够查询利用就可以了。因此,对电子文件进行物理归档(即实体的脱机管理)是必不可少的。

(三)检测电子文件的可读性

电子档案文件的存储载体若出现损坏、病毒或者软硬件平台不一致、存储载体的不确定性,都将可能造成无法读取的严重后果。因此,必须对是否能准确读取、存储载体和软硬件平台技术是否一致进行检测术,才能保证归档文件内容的可读性。

(四)保证电子文件的原始性

对于一些较重要需长期保存的电子档案,除了保存好归档的原始格式电子文件外,还要采用其它的技术和方法进行保存:一是将与电子档案相关的支持软件一并保存,并与电子档案存储在一起,恢复时,使之按本来的面目进行显示;二是对原始格式电子文件进行电子图像制作,例如用tif或jpg等格式保存的图像文件,这是保存电子档案原始的可视状态的一种方法;三是对各种电子文档文件,如DOC、WPS、XLS等原始格式文件转换成CEB格式,CEB格式文件是一种对其数字化信息版权加密的安全保护技术,能有效地控制电子文件的复制、拷贝、篡改,现应用于电子政务公文的传递和利用,应推广应用到电子档案的信息管理中;四是保存电子档案的打印输出件或制成缩微件。保存电子文件原始的可视格式是电子文件显示的一种技术,这对提供电子档案信息的可靠性和真实性起到了重要的作用。

参考文献:

[1]肖文建;论网络环境下电子文档信息的安全[J];档案学通讯;2003年01期.

[2]连成叶;论数字信息档案长期安全保存策略[J];档案学通讯;2004年03期.

[3]宗文萍,郭莉珠;论信息时代的档案信息安全保障[J];档案学通讯;2004年06期.

网络信息安全问题和保障措施 篇12

1.1 基本内涵

网络信息安全主要是指网络安全和信息安全。网络安全主要是网络系统安全,也就是硬件设备、应用软件和运行服务器的安全,保证网络服务的连续性;而信息安全是为保护信息处理系统的数据信息安全而采取的防范措施,从而实现数据信息的保密性和真实可靠性。网络信息安全是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

1.2 威胁因素

影响网络信息安全的威胁因素有很多,下面进行详细介绍:第一,计算机病毒。计算机病毒式在编制计算机程序或者插入破坏计算机功能和数据信息,影响计算机正常使用的一组程序代码。这种病毒的寄生性比较强,传染速度快、潜伏性比较高。计算机病毒的传播方式是通过对数据包以及运行程序的复制及传递,传播计算机病毒的主要工具是闪存盘、移动硬盘、硬盘、光盘和网络等。计算机病毒的出现也是计算机技术发展到一定阶段的产物;第二,特洛伊木马。它主要是利用计算机程序漏洞来入侵窃取文件信息,这种病毒是隐藏的,主要是用来控制电脑;第三,严禁服务攻击。严禁服务攻击就是攻击者设法让目标机器停止提供服务,对网络宽带进行攻击是禁止服务攻击的重要组成部分;第四,逻辑炸弹、内外部泄密、黑客攻击和软件漏洞。其中黑客攻击是计算机网络的最大威胁,主要包括网络攻击和网络侦察。

2 存在问题及原因

影响网络信息安全的因素有很多,主要从以下3个方面进行分析:

第一,网络协议和软件存在安全隐患。TCP/IP协议是因特网的基础,该协议只是追求高效率,却未考虑过安全方面,这在一定程度上降低了运行效率。大部分互联网上的流量都没有设置密码,部分重要的电子邮件口令和文件传输很容易被监听和窃取。很多基于TCP/IP协议的应用服务都存在一定的安全问题,如很多站点在防火墙配置中无意扩大了访问权限,这就很容易导致重要内部机密被泄露,不利于网络信息的传递。网络访问控制的配置的复杂性很高,很容易出错,这就为黑客和木马病毒的入侵创造契机。

第二,黑客的攻击手段日益多样化。近几年来,网络犯罪常使用翻新分散式的方法来阻断服务攻击,利用一些网页来扰乱网络信息系统。网络黑客蓄意发动网络服务器攻击,或者用蠕虫病等方式对网络进行攻击,导致网络设备出现崩溃,严重影响了网络信息系统的正常运行。如部分黑客通过修改注册表,右键加进网页链接。以下是代码引用片段:

第三,计算机病毒的侵袭。计算机病毒具有专门性,专门用来扰乱计算机正常工作,它不是独立存在的,而是寄生于其他程序之中,隐蔽性强、潜伏性高、传染性比较强,对计算机系统危害比较大。随着网络信息技术的广泛应用和推广,病毒的种类数量也在急剧增加,没有出现减弱的形势。总之,只要带病毒的文件在电脑中运行,就可能会导致电脑运行速度减慢、文件丢失,严重时导致系统瘫痪。

3 安全

网络信息安全主要受到内部和外部因素的威胁,因此,主要从内部和外部两个方面采取相应的解决措施。

3.1 外部入侵的防范措施

针对木马病毒和黑客的入侵,应该及时地采取防范措施,主要从以下几点进行详细阐述:

第一,对网络可以根据实际需要设置密码。对于不同的电脑用户,可以根据需要不同设置不同的安全保护,这样网络加密就为保证数据信息传递的机密性、完整性提供了便利条件,提高网络信息的真实可靠性。

第二,充分利用防火墙技术。防火墙技术是保证网络信息安全的重要手段之一,它是网络运行时的一种访问控制尺寸,主要目的在于通过控制网络权限,在网络内外站点设置安全点,从而对网络服务器的访问人数进行控制,防止外部非法分子利用网络信息进行牟利。从逻辑的角度来看,防火墙不仅是一个分割器,还是一种限制访问的机器,一定程度上保证了内部网络的安全。

第三,电脑用户可以安全一些杀毒软件或者购买入侵检测产品。通过使用入侵检测产品,监视局域网,设置防护墙,防止木马病毒的入侵。入侵检测产品是防火墙技术的进一步延伸,帮助计算机系统更好地对付黑客和计算机病毒的入侵,保障计算机网络信息系统的正常运行。针对上述的黑客入侵的实例,杀毒软件可以有效防御,保护注册表不被修改。以下是代码引用片段:

3.2 防范措施

网络信息安全受到众多因素的影响,因此,企事业单位必须采取科学的安全策略来保证网络信息的安全传递。身份认证、流量监测、防病毒和漏洞扫描是一个安全技术产品必须包含的软件。网络身份认证是指用户在登录计算机网络是对用户身份的一种识别技术,是确保网络信息安全的第一道防线。用户在访问网络系统之前必须进行身份识别,然后由访问服务器决定用户有没有访问某项网络信息的权限,这个需要网络管理员的安全设置。通过监测网络流量,根据流量的异常情况查找原因,及时发现病毒或者黑客的外来入侵,并进行制止。漏洞扫描也是保护计算机系统的重要手段,对于网络信息系统而言,存在隐患因素是黑客攻击网络系统的主要着手点。因此,用户应该对系统进行固定时间的安全扫描,及时发现隐患因素并进行杀毒,充分保证网络信息的安全。

4 结语

随着网络技术的快速普及,网络逐渐成为社会生产和居民生活中必不可少的一部分,它对思维方式、工作环境以及生产方式都带来深刻的变化。然而网络在硬件设备和软件方面都存在一些缺陷,这就给黑客和病毒制造者创造时机,一定程度上影响了网络信息的安全。影响网络信息安全的因素有很多,如网络数据信息的盗窃、黑客和木马病毒的入侵等。为了有效保证网络信息安全,只有采取一系列防范措施,引用先进的软件技术,如防火墙技术等,防止非法手段的入侵,才能进一步提高网络信息的真实可靠性。

参考文献

[1]郑新.网络信息的安全问题及应对措施[J].商业研究,2001,10.

[2]林筑英,苟朝品.计算机网络安全面临的问题及防范[J].贵州大学学报(自然科学版),1993,04.

上一篇:乙肝DNA下一篇:发展职业教育的新思考