范文大全
信息安全范文,信息安全
信息安全范文篇1
关键词:云计算;信息安全;法律法规
1云计算下信息安全的问题
1.1人为原因导致的信息安全问题越来越多。很多信息安全问题并不是由于系统出错,更多是在于人,人的因素决定了信息安全的状态,不同人的可靠性是完全不同的,人为因素造成的信息安全问题,可以分成两部分,分别是内部风险和外部风险,其中内部风险的来源比较多,如员工的蓄意攻击、错误操作、疏忽大意等等都可能造成内部风险,而外部风险主要就是一些黑客的恶意攻击。有关的调查数据显示,网络安全事故的各种原因中人为因素占据了近七成,因此,在今后的工作中最重要的任务就在于,根据人为因素出现的根本性原因,尽快研制出以人为本、符合人需求的云计算系统,从而保证云计算的安全。1.2云技术进步带来了一系列新的安全风险。云计算之所以能够存在,核心技术就在于虚拟化技术和多租户技术,依赖于虚拟化技术,云计算实现了存储主机等功能的虚拟化,提高了信息资源的应用效率,而多租户技术的存在,则让不同的用户得以共享应用,从而缩减了运营成本。这两种技术的存在和应用为人们带来了许多便利,但同时也给云计算带来了不可预知的安全问题。1.3云传播弱化了国家对信息的管理和控制能力。近年来党和政府对于互联网的治理与控制力度越来越大,在有关的会议上就曾经提出互联网技术的发展与信息主权之间的关联,信息主权是一个国家能够保护、管理信息的能力。云传播的特征在于无须固定、无须延迟,且传播的文件类型不受限制,目前已实现了智能化传播的目标。云传播的这种特征,很大程度上减弱了主权国家在信息管理方面所能起到的作用,让信息的传播变得自由而不受控制,各种各样新的思想正在传入中国,对人们过去的思想和心态产生冲击,甚至对人们的政治观念也有重要的影响。1.4过去的法律法规在处理云计算纠纷上不具备实效性。随着信息技术的高度发展,各种各样的法律问题频频出现,当然这种问题并不是随云计算产生才出现,而是由来已久,但是云计算这种兼具虚拟化、远程化的信息技术,让法律问题变得愈发尖锐。有的研究人员就曾经指出,云计算的出现是技术创新的极大进步,但同时也是对法律影响最大的一种技术进步。过去的法律和规范在云计算下已无法发挥作用,数据所有权和应用权发生了冲突,数据和信息的安全问题究竟由谁处理尚有待确定。
2云计算下的信息安全对策
2.1提高云计算信息安全的管理水平。第一,提升领导工作水准,保障管理体系的合理性。2014年我国成立了互联网信息管理安全部门,构建了一个信息安全管理的体系化方案,在这样的大前提下,对国家信息安全的现状进行研究,确定国家网络安全方面的工作思路,提升有关部门对网络平台信息安全的控制能力;增强对信息基础设施的控制,对现在已存在的国家信息安全部门进行整合,推动各部门信息共享,保证不同级别的政府之间、有关部门和企业之间的信息安全问题管理合作效率,确保信息安全战略能够真正落到实处;将信息安全管理的责任落实到基层地方政府,保证每个部门都能发挥出自己应有的作用,按照不同机构的不同任务分工制订有针对性、有实效性的工作方法,保证信息安全管理体系完善。第二,加强安全监管,将服务运行的门槛变成直观合理的标准。想要确定一系列的法律条文往往需要非常长的时间,所以为了尽快保证云计算下信息安全,需要从行业内部入手,把云计算的整个运营和应用流程变成可监督、可审核的工作,推广云计算服务商的准入制度,以此为前提构建安全性稳定的、政府部门确认的产品和服务。第三,利用第三方监督管理手段,保证信息安全管理的日常平稳运行。为了对云计算进行强有力的监督,政府部门不仅仅要进行直接的监督管理,还需要构建一个对政府负责的监管机构,其主要任务就是对云计算服务商运营的安全情况进行分析,并且确认其中存在的安全风险,从而保证服务商的服务水准,监督管理的主要内容有国家制订的一系列标准和规范以及服务协议,分别对运营商的安全风险和履职状况进行评估。2.2制定云计算信息安全有关法律法规。第一,要建立科学合理的法律保障体系。政府部门要加强对云计算信息安全的法律法规的制定,要做到同时兼顾信息安全和云计算的发展。这就需要建立科学合理的云计算信息安全管理体系,加强人们对云计算信息安全的法律保护理念,并且转变信息安全立法的作用,从控制信息的流通安全到解决云计算信息安全发展过程中的问题上。另外,要尽快完善信息安全立法,并以此为核心,对现有的法律法规进行修改和完善,保护个人信息,维护数据权利等,要将不同领域的法律区分开来,从而建立一套完整的信息安全法律体系。第二,建立双向性的跨境信息流动法律规范。信息与数据能够实现在安全的情况下自由流通是衡量云计算是否成功的重要指标,但是目前只有对信息的输入不受限制,而对信息的输出却需要受到法律的制约。信息的输出和输入对于信息安全同样重要,所以需要加强在这方面的法律规定,而且为了推动云计算产业的发展,要在信息安全的基础上,加强与他国的交流,在维护我国合法权益的前提下,构建双向性的跨境信息流动法律规范。第三,要主动接轨国际信息安全准则。目前,我国的云计算产业虽然已有了较大的进步,但是受限于发展时间,与国际标准相比还有很大的差距,所以,要通过政府相关部门的引导,加大对云计算产业的研究力度,并且实现产业化。另外,要加快与国际信息安全准则的接轨,确定符合中国实际情况的信息安全标准,必须要有所选择,着重参与云计算在四个领域方面的国际标准的确定,四个领域分别为基础规范、核心技术和产品标准、服务运营管理规范以及安全规范,这样一来国内的有关标准才能和国际接轨,确保中国在云计算的发展上有一席之地。2.3推动信息安全技术发展。不断加强对安全技术的研究和探索,这样在风险发生时才能更好处理,也就是说需要从技术方面入手解决信息安全问题。具体来说可以从以下几个部分进行理解。第一,加强和推动安全技术研究。云计算的发展给信息安全带来了新的挑战,因此,还需要对虚拟隔离技术进行研究,从而更好控制那些物理边界不清晰的虚拟资源,在具体的VLAND的IP段划分、多层次防范体系构建过程中,云计算下的信息安全就能够得到一定的保证,另外,云访问控制技术的开发也是必须要关注的技术发展方向,其能够有效推动信息安全技术的进步。第二,必须要不断提升对风险的抵抗能力。利用数据加密、数据删除以及用户信任级别授权等方式保证信息的安全性,尽可能降低信息安全问题发生的可能性。
3结语
总而言之,云计算能够让人们更加便利地获取信息资源,改变了人们的工作和生活方式,而且能够随时通过软件和硬件实现对信息的计算和存储。但是目前云计算正面临着一系列的问题,保障云计算下的信息安全是云计算继续发展的前提,所以本文对云计算下信息安全问题产生的原因进行分析,并提出了一些解决策略,希望能够为云计算下的信息安全提供保障,使云计算得到推广和发展。
参考文献
[1]郭青玄。基于云计算下信息安全问题的思考[J]。中国新通信,2017,19(24):45.
[2]高原,吴长安。云计算下的信息安全问题研究[J]。情报科学,2015,33(11):48-52.
[3]魏光禧。云计算时代个人信息安全风险与防控措施[J]。重庆理工大学学报(社会科学),2016,30(2):92-97.
信息安全范文篇2
关键词:信息安全;技术基础;安全策略
当前社会中网络的实用已经普及,随着网络信息安全性的降低,人们的隐私被泄露,财产被转移,对其生活带来严重的影响。基于此,国家开始重视网络信息安全技术基础与策略的研究,力求提升信息的安全性与隐私性,降低信息传输中的安全隐患。探索出适当的安全技术,为计算机网络行业工作提供条件。
1信息安全防护策略使用的必要性
在互联网与大数据普及的背景下,信息的传输以开放性与共享性为主,也正是这两个特点,对其安全带来影响,计算机运行时产生较多漏洞,人们传输信息的时候,可能稍不留神,就会泄露信息。在此形势下,产生与信息安全相关的问题,严重者影响人们的生活,例如不法人员通过窃取计算机中信息资料,盗取网银密码转出钱财,造成财产损失。另外一些特殊的组织,特别是保密性强的组织中一旦信息受到破坏,主要信息会流入敌对方,轻者对个人重者对国家的利益造成严重的损害。所以重视信息安全技术的使用,以安全策略提升计算机与信息传输的安全性很重要。
2现阶段影响信息安全的因素
2.1计算机中存在网络病毒。计算机病毒是人为产生的,由黑客在网络中编写一些恶意计算机程序,通过信息的传输到其他计算机中,并对此进行破坏,另外还有一些病毒是人为操作不当引起的。网络病毒种类多,数量大,并随着计算机软件与系统的变化而变化。网络病毒的破坏途径为:计算机网络病毒进入电脑中,对其中指令进行篡改,随意更改信息或者将信息传输到病毒网络终端,还通过指令的篡改让计算机运行速度降低,严重者造成系统瘫痪,不能正常工作。此外还有病毒可以长时间蛰伏,当使用者触动特殊指令时,病毒爆发对安全信息带来威胁。基于病毒种类与数量多的特点,对其安全治理是困难的工作。当今我国乃至世界都开始重视信息安全的重要性,加大对网络病毒信息安全问题的重视,开始进行该方面的工作。2.2计算机系统的破坏。计算机自身的安全也是影响信息安全的主要因素,但是基于其安全系数不高,对其使用时若不采取防护手段,就会出现安全问题[1]。如操作者进行重要软件的使用时未设置密码,防范意识不足,不法人员就会不费吹灰之力盗取或植入信息,加快对计算机的破坏。另外计算机使用时有一定寿命,长时间的运转会造成软件损坏的情况,极易产生信息的丢失。如软件安装时占空间内存较大、计算机安置在恶劣的环境中、操作人员暴力使用等,都大大增强了损坏的可能性。加上操作人员的失误,都是造成计算机软硬件设备损坏的因素,严重破坏了计算机系统信息安全性。
3信息安全技术策略
3.1减少病毒安全。(1)安装杀毒软件。计算机需求者在购买计算机设备后的第一时间,就要安装专业的杀毒软件,常见的有360杀毒软件,金山毒霸或者腾讯电脑管家等,这样就能在电脑启动的第一时间同时运行杀毒软件,具有检测电脑各区域,若发现病毒及时处理并修复、将想要入侵的病毒阻挡在外等功能,保证信息文件的安全性。对于杀毒软件的使用,还要定期进行升级,安装补丁程序,防止最新升级的网络病毒有机可乘,尽量将所有网络病毒阻隔在外。(2)使用隐藏IP地址服务器。有的病毒入侵是有指向性的,特别是特殊组织受到的病毒侵扰更多,不法人员为了获取重要信息,不惜耗费精力向其投放病毒。基于此,使用隐藏IP,黑客就无从下手,针对重要信息,必要的时候还可同时运用多种服务器,保证信息保存、处理与传输的安全。另外在网络信息传输的时候,增添多种信息加密技术,以期保证信息传输安全性。加强对信息文件的备份,避免因为外界原因导致信息数据丢失。总的来说,无论是使用隐藏IP还是备份手段,都是增强网络信息安全的主要策略。(3)提升计算机使用者安全防护意识。人们的错误操作是提高病毒入侵的主要原因,基于此,在日常生活与工作中,网络安全管理部门加强信息技术安全重要性与正规操作的宣传力度,提升计算机使用者安全防护意识,规范计算计算机使用步骤。在日常操作中加强对计算机信息安全的保护。同时国家也健全法律法规,对待网络犯罪者严惩不贷。例如,在企业中使用Linux安全模块,往往运用2.6版本强制访问控制系统,此时当前功能最全,测试效果最好的控制技术。此处Linux数据的设置,可以通过配置文件的修改,变为有效或者有效,如图1所示经过参数的设置,将计算机安全等级提升到另一个等级,有效避免病毒入侵与扩散,提升信息传输安全性。3.2使用计算机加密技术。信息安全性是计算机使用的基础,运用加密技术,可以阻挡一些网络攻击,为信息安全提供一些保障。常用的加密技术有:(1)数据加密技术。指将计算机中简单的明文信息变为安全性强、不易被破坏的密文数据,保护信息的安全性。此技术在银行中使用广泛,随着信息技术的进步,银行中电子银行、网络银行、手机银行业务的扩展,让人们对其安全性产生质疑,利用数据加密技术,让人们的财产得到保护,深受人们信赖。(2)密钥密码技术。指信息传输过程中通过密钥的形式对信息进行加密或者解密,密钥包括私人密钥与公共密钥,两者各有优劣势,如路人密钥安全性更强一些,但是在具体使用时,会因为功能的共同,产生错误。而公钥的错误率却极低。所以使用密钥时可以两者结合,使用公钥对信息进行加密,利用私钥接收和解密文件,减少不必要的麻烦产生。如使用银行卡购物的时候,商家通过解密密钥获取顾客银行卡基本信息,设备终端再将获取的信息传输到银行核对,此过程可能产生信息的泄露,为了保证银行卡使用安全性,客户信息不被泄露,使用公钥与私钥结合的手段保护信息。(3)数字签名认证技术。数字签名认证技术使用普遍,即信息安全运行可以通过数字签名认证形式,通过签名确定用户信息后,才能阅读和传输信息。认证技术中常用的是私人密钥数字签名与公用密钥数字签名。如在网络技术发展下,人们通过网络银行办理业务,必须要通过数字签名安全认证系统才能进入自己账号页面进行转账与缴费等操作,这既是为银行业务开展设置的安全防线,还为银行客户提供安全上网环境。再如在医院中HIS平台的登录,技术人员将用户账号与UserKey技术绑定,建立成完整的数字认证服务组件,在有关签名中,以数字证书与电子签名为主,使用者通过输入UserKey密码完成签名。并在医院建设逐渐规划以后,为了提升工作人员使用计算机效率,利用UserKey技术与HIS技术融合,对用户展开唯一识别内容-身份证,即医务人员可以通过HIS系统输入自己的身份认识标记,最终实现多个科室的电子签名操作。3.3提高专业人才素养。要想做好信息安全技术的使用,就要有专业的技术人才做支撑,这就需要对其进行培训。(1)建立完整的网络信息安全技术使用培训系统,提升技术人才理论基础与实践能力,为其创建良好学习环境,激发技术人员学习积极性。(2)聘请专业的技术人才对学员进行培训,加强双方交流沟通,另外使用新型培训方法和技巧,运用最新形式信息安全技术为例进行讲解,软硬件结合,增强强信息安全技术人员的综合能力[2]。(3)将培训的重点放在实践操作上,以实践巩固理论,锻炼其遇到问题时的应变能力与技术运用能力,以期遇到安全问题的时候可以快速解决。总的来说,加强网络信息安全专业人才的培养,可以构建一组质量强、效率高的专业技术团队,为信息安全的保护提供支撑。
4结语
对于信息安全技术的使用中,以科学、高效为主要原则,从密码设置、防止病毒与培养专业人才为主,尽量减少计算机信息使用危险,降低计算机危险对人们生活带来的影响与损失,稳定我国经济与社会健康发展。
[1]宁静雁。以网络信息安全技术管理为基础的计算机应用分析[J]。船舶职业教育,2018,6(06):67-69.
信息安全范文篇3
【关键词】RSA;信息安全;加密系统;设计与实现
当今社会已经进入到信息化时代,互联网在生产生活中扮演着越来越重要的角色,而网络安全问题也变得更为严峻。RSA作为一种应用最为广泛的公钥加密算法,对当前已知的大多数密码攻击,都能够起到良好的抵御效果,并且还可以配合数字签名技术进行信息安全加密,是目前公认的比较优秀的一种公钥方案。随着信息安全加密要求的不断提高,以及对RSA算法研究的不断深入,该项技术也变得更加成熟和完善,在信息安全加密系统中有着更为广阔的应用空间。
1.信息安全加密技术简要介绍
信息安全加密技术是在网络化和信息化时代背景下,提出的一种用于保护信息安全的技术。当前,互联网已经渗透到社会的各个领域和行业,人们对网络的依赖程度不断提高,在对信息进行存储、传输和处理时,更加倾向于选择网络,这样一来,用户的个人信息都可以通过网络查询出来,用户个人信息安全得不到有效保障。而信息安全加密技术的出现和应用,可以有效解决这一问题,对用户个人信息起到了良好的保护作用。如果以信息安全加密密钥为分类标准,则可以将其分为对称密钥加密技术和非对称密钥加密技术两大类,其中非对称密钥加密技术又叫做公开密钥加密技术,能够与数字签名技术结合使用,准确识别、核对信息发送者的身份,只有拥有解密密钥的人员,才可顺利通过审核对系统信息进行访问和使用,在保护信息安全方面起到了重要作用[1]。在非对称密钥加密技术中,以RSA公钥加密算法最为常见,应用也最为广泛。
2.RSA信息安全加密系统技术原理及运行过程在应用
RSA信息安全加密系统技术之前,应先了解其工作原理及运行过程,为系统设计与实现提供理论依据。
2.1RSA信息安全加密系统技术原理
一般情况下,RSA公钥加密算法都是与数字签名技术结合使用的。首先,签名者对原始数据进行处理后,用摘要的形式将其表示出来,作为明文进行加密。然后数据经过传输被接受者获取后,需通过解密形成摘要,与签名者定义的摘要进行比较,当两者之间不存在任何差异时,则接受者通过签名身份审核,可以访问系统信息,并对其加以使用或修改;如果两次摘要出现差异,则证明接受者签名无效,不能对信息系统进行访问。在RSA信息安全加密系统技术中,签名者对应唯一的密钥拥有者,两者为同一个人,处于绑定状态,只有签名者才能利用密钥正确解密。因为RSA算法和杂凑函数是非常敏感的,所以,在对比数据运算结果与原始签名过程中,对两者之间的精准度有着极高的要求,任意一处数据出现不同,都表示签名无效,用户则没有权限查看系统信息[2]。
2.2RSA信息安全加密系统运行过程
RSA信息安全加密系统,整个运行过程分四步完成。第一步,数据发送者采用杂凑函数形式,对自身所拥有的数据进行运算,选取其中具有代表性的数据,用摘要的形式将其表示出来。第二步,签名者利用密钥对得到的摘要进行加密,生成数字签名,作为身份认证依据,待数字签名生成完毕后,签名者将从发送者出得到的信息进行再次传输。第三步,信息传输至接受者处,同样需要先采用杂凑函数方法对其进行运算,得到这部分数据的摘要,并借助解密密钥,将密文信息转化成明文,完成摘要解密过程,第四步,将解密摘要与原始摘要进行比较,根据两者是否一致,来判断签名是否有效,实现对访问者身份的准确识别,如果两次摘要一模一样,则访问者通过身份验证,反之,则表示访问者为第三方,不拥有解密密钥[3]。通过这四个运行环节,RSA信息安全加密系统可以保证信息传输的安全性和完整性,对数据信息起到了良好的保护作用。
3.RSA信息安全加密系统设计与实现
基于RSA信息安全加密系统技术原理及运行过程,可以以此作为理论依据,利用RSA算法和组合加密算法,设计构建信息安全加密系统,实现RSA公钥加密算法的科学运用。
3.1RSA算法和组合加密算法
RSA算法属于一种典型的非对称密钥算法,融合了数论及大整数因数分解知识,在该算法中主要涉及到n、e1和e2三个参数,三个参数形成由公钥和私钥组成的密钥对,分别表示为(n,e1)和(n,e2),其中n表示两个大质数p、q的乘积,在利用二进制对其运算时,所得计算结果的位数表示密钥长度。e1与e2两者之间存在关联性,对于e1的选择,没有特殊要求,但是,需保证e1与(p-1)*(q-1)互质,而在选择e2时,需要根据式子:(e2*e1)mod((p-1)*(q-1))=1进行,再结合e1的取值,来确定e2的具体大小[4]。传统的RSA算法运算效率较低,经过长期研究和不断改进,结合滑动窗口算法形成了组合加密算法,有效的提高了加解密运算效率。在利用组合加密算法时,先用二进制表示加密指数,并将其分为零和非零两部分,缩短指数长度;然后利用线性表T、X、L将乘幂后求模运算转化为成模和平方模进行计算,简化运算过程;最后,比较计算结果与模数两者大小,当计算结果偏高时,则将两者之间的数值差替换成模数,降低操作数的基。
3.2系统设计与实现
在对RSA信息安全加密系统进行设计时,应从加密功能要求,以及加密安全性和可靠性两方面进行考虑,一般情况下,系统应具备外壳绑定、批量加密、扩展加密、基本加密、数据流加密等主要功能;同时,还应根根据文件类型,选用与之最为匹配的加密方式。要想保证系统运行性能的良好性,在信息加密和传输过程中,能够保证不会出现信息泄露现象,另外,系统应具备较强的适用性,可在不同平台下进行运行,加密出现异常问题时可以发出提示,并且不会影响到信息内容。RSA信息安全加密系统由客户端和服务端两部分组成,在设计客户端时,先选择需要加密的信息,可借助文件对话框来实现,然后根据文件类型,选择最佳的加密算法,当加密信息选择错误时,可将其删除重新进行选择,然后将加密请求传输至服务端。服务端在接受到加密请求后,需先对加密信息作出判断,然后进行加密和解密处理,并通过鼠标进行点击,将不同的功能模块出来,并设置进度条,将系统实际运行状态及文件处理速度显示出来,进而完成RSA信息安全加密系统构建。
4.结束语
加强信息安全防护体系的构建,维护网路环境秩序的稳定性,不仅是保护网络用户个人隐私的必要措施,而且也是推动计算机网络技术健康发展的重要前提,必须明确该项工作的重要性,加大技术研究力度,不断进行技术创新。通过对RSA信息安全加密系统技术原理及运行过程进行分析,依据RSA算法和组合加密算法,对传统RSA算法进行优化和改进,可以实现该项技术在信息安全防护体系中的良好应用,保证了数据传输的安全性和完整性,数信息加密效果比较理想,对推动计算机技术的长远发展具有重要意义。
作者:姚金浩 单位:南京邮电大学计算机学院
[1]任学强。基于RSA算法的网络文件加密系统研究[J]。电子技术与软件工程,2013(20):30-31.
[2]郑泛舟。RSA信息安全加密系统技术的研究[J]。电脑迷,2017,(1):48-48.
信息安全范文篇4
完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。
1企业信息安全风险分析
计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要,如果这些信息系统及网络系统遭到破坏,造成数据损坏,信息泄漏,不能正常运行等问题,则将对企业的生产管理以及经济效益等造成不可估量的损失,信启、技术在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。
信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,公司信息系统面临的主要风险存在于如下几个方面。
计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。
在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。
网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,ERP,CRM,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。
如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。
信息传递的安全不容忽视:随着办公自动化,财务管理系统,各个企业相关业务系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部局域网来传输。
网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。
用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计r用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。
一是部分应用系统的用户权限管理功能过于简单,能灵活实现更细的权限控制。二是各应用系统没有一个统一的用户管理,企业的一个员工要使用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,使用起来非常不方便,更不用说账号的有效管理和安全了。
如何为各应用系统提供统一的用户管理和身份认证服务,是我们开发建设应用系统时必须考虑的一个共性的安全问题。
2解决信息安全问题的基本原则
企业要建立完整的信息安全防护体系,必须根据企业实际情况,,结合信息系统建设和应用的步伐,统筹规划,分步实施。
2.1做好安全风险的评估
进行安全系统的建设,首先必须全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。
信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。
培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。
2.2采用信息安全新技术,建立信息安全防护体系
企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施。
2.3根据信息安全策略,出台管理制度,提高安全管理水平
信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全“七分管理,三分技术”的说法不是很精确,但管理的作用可见一斑。
3解决信息安全问题的思路和方法企业的信息安伞管理要从以下几个方面人手,相辅相成、互相配合。
3.1从技术手段入手保证网络的安全
网络安全指由于网络信息系统基于网络运行和网络问的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为井针对性地做出预防处理。
在攻击发生过程中,尽早发现,及时阻断。在攻击发十后,尽快恢复并找出原因。
保证网络安全的技术于段包括:过滤、信息分析临控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦洲与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不町否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ss1)及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要柯:黄色、反动信息泛滥,敌对的意识形态信息涌入,瓦联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关、监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。
3.2建立、健全企业息安全管理制度
任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。
国家在信息安全方面了一系列的法律法规和技术标准,对信息网络安全进行了明确的规定,并有专门的部门负责信息安垒的管理和执法。企业首先必须遵守国家的这些法律法规和技术标准,企业也必须依据这些法律法规,来建立自己的管理标准,技术体系,指导信息安全工作。学习信息安全管理国际标准,提升企业信息安全管理水平国际上的信息技术发展和应用比我们先进,在信息安全领域的研究起步比我们更早,取得了很多的成果和经验,我们可以充分利用国际标准来指导我们的工作,提高水平,少走弯路。
信息安全是企业信息化工作中一项重要而且长期的工作,为此必须各单位建立一个信息安全工作的组织体系和常设机构,明确领导,设立专责人长期负责信息安全的管理工作和技术工作,长能保证信息安全工作长期的,有效的开展,才能取得好的成绩。
3.3充分利用企业网络条件,提供全面。及时和快捷的信息安全服务
很多企业通过广域网联通了系统内的多个二级单位,各单位的局域网全部建成,在这种良好的网络条件下,作为总公司一级的信息安全技术管理部门应建立计算机网络应急处理的信息与技术支持平台,安全公告,安全法规和技术标准,提供信息安全设备选型、安全软件下载,搜集安全问题,解答用户疑问,提供在线的信息安全教育培训,并为用户提供一个相互交流经验的场所。网络方式的信息服务突破了时间,空间和地域的限制,是信息安全管理和服务的重要方式。
3.4定期评估,不断的发展,改进,完善
企业的信息化应用是随着企业的发展而不断发展的,信息技术更是日新月异的发展的,安全防护软件系统由于技术复杂,在研制开发过程中不可避免的会出现这样或者那样的问题,这势必决定了安全防护系统和设备不可能百分百的防御各种已知的,未知的信息安全威胁。安全的需求也是逐步变化的,新的安全问题也不断产生,原来建设的防护系统可能不满足新形势下的安全需求,这些都决定了信息安全是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。
不是所有的信息安全问题可以一次解决,人们对信息安全问题的认识是随着技术和应用的发展而逐步提高的,不可能一次就发现所有的安全问题。信息安全生产厂家所生产的系统和设备,也仅仅是满足某一些方面的安全需求,不是企业有某一方面的信息安全需求,市场上就有对应的成熟产品,因此不是所有的安全问题都可以找到有效的解决方案。
信息安全范文篇5
随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强。当前网络与信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面具有生存性和保障性支撑作用的关键产业。网络与信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,网络与信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。
尽管如此,当前网络与信息安全的现状却不容乐观。以网络攻击为例:据调查2004年专门针对美国政府网站的非法入侵事件发生了5.4万件,2005年升至7.9万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门。我国新华社曾报道,中国近60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。中国公安部进行的一项调查显示,在被调查的7072家单位网络中,有58%曾在2004年遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。此外,我国每年都会出现包括网络瘫痪、网络突发事件在内的多种网络安全事件。
因此,网络与信息安全方面的研究是当前信息行业的研究重点。在国际上信息安全研究已成体系,20世纪70年代就已经开始标准化。当前有多个国际组织致力于网络与信息安全方面的研究。随着信息社会对网络依赖性的不断增加以及911等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究。我国自2003年以来也在网络与信息安全方面有了较大的进展,但是总体相对落后。
二、网络与信息安全需求
网络与信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。
1.国家对网络与信息安全的需求
国家对网络与信息安全有网络与应用系统可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求。
网络与应用系统可靠性和生存性要求:国家要求网络与应用系统具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力,在攻击和灾难中具有应急通信能力,保障人民群众通信自由的需求以及重要信息系统持续可靠。
网络传播信息可控性要求:国家应当有能力通过合法监听得到通信内容;对于所得到的特定内容应当能获取来源与去向;在必要的条件下控制特定信息的传送与传播;此外国家应当制定必要的法律法规规范网络行为。
网络传送的信息可知性要求:国家应当有能力在海量的信息中筛选需要的内容,分析并使用相应的信息内容。
2.用户(企业用户,个人用户)对网络与信息安全需求
用户包括企业用户和个人用户对网络与信息安全有通信内容机密性要求,用户信息隐私性要求,为了与应用系统可信任要求以及网络与信息系统可用性要求。
通信内容机密性要求:用户希望通信的内容应当通过加密或者隔离等手段,除国家授权机关以外只有通信对端能够获取并使用。
用户信息隐私性要求:用户希望用户留在网络上的个人信息、网络行为以及行为习惯等内容不能被非授权第三方获取。
网络与应用系统可信任要求:用户希望网络能确认通信对端是希望与之通信的对端,应用系统应当有能力并有义务承担相应的责任。
网络与应用系统可用性要求:用户希望网络与应用系统达到所承诺的可用性,网络/应用系统不应具有传播病毒、发送垃圾信息和传播其他有害信息等行为。
3.运营商(ISP、ICP等)对网络与信息安全需求
运营商对未来与信息安全的要求包括满足国家安全需求、用户安全需求以及自身对网络与应用系统的可管理可运营需求。
满足国家安全需求:运营商满足国家安全需求包括应当提供合法监听点、对内容作溯源、控制特定信息的传送传播,提供必要的可用性等。
满足用户安全需求:运营商满足用户安全需求包括必要的认证和加密,有效的业务架构和商务模式保证双方有能力并有义务承担相应的责任效的业务架构和商务模式保证双方有能力并有义务承担相应的责任,提供必要的可用性等。
网络和应用系统可管理可运营要求:运营商要求物力与系统资源只能由授权用户使用;资源由授权管理者调度;安全程度可评估可预警;风险可控;有效的商务模式保证用户和其他合作方实现承诺。
4.其他实体对网络与信息安全的需求
其他参与实体对网络与信息安全还有例如数字版权等其它安全需求。
三、网络与信息安全部分热点
为满足上述网络与信息安全需求,部分热点技术应用和研究现状如下所述。
1.基础类
*机密性、完整性、不可否认性算法:算法研究是基础研究,基本属于数学范畴,近年来没有革命性的新算法广泛应用。随着计算能力的不断增强,机密性、完整性不可否认性算法等方面研究需要进一步加强。
*特征识别模式匹配:为有效避免垃圾信息、病毒以及其他有害信息通过网络扩展,必须进一步研究特征识别以及模式匹配等技术。当前对网址、关键字过滤有一定进展,在图片、影片、声音等方面有待进一步研究和应用。
*安全芯片、操作系统、设备:安全相关的芯片、器件、软件、操作系统、专用设备等都是网络与信息安全的基础。当前上述内容在国际上相对成熟,除非有重大突破,当前重点在于综合应用。
*安全体系理论研究:安全体系结构理论主要研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。当前国际上进展较快,已成体系。
2.应用类
*认证鉴权技术及实施:通过一定的协议流程和算法验证持有特定密钥的用户是否是所声称的特定用户,拥有什么样的权限。近年来,鉴别密钥有所发展,当前ITU等组织正在研究生物特征鉴别。
*海量信息处理:当前网络随着通信需求的增加以及光通信等技术的飞速发展,在合法监听、内容检测、防范入侵和攻击中,需要实时或者短时间内处理大量信息。因此海量信息处理,包括深度协议感知、线速过滤、模式匹配、海量存储等技术都在研究中,并且是近期内的重要研究方向。
*数字水印等其他安全相关技术:随需求的不断出现,新的安全技术将被研究和应用。
3.综合类
*可靠性技术:可靠性技术主要通过器件、设备、协议以及网络组织使网络/应用系统能够持续不间断提供服务。当前传统电信网相关的可靠性普遍认可,可靠性研究比较成熟;基于IP网络的可靠性还有待提高,因此研究还在继续,同时新的研究成果还正在应用到IP网络特别是NGN承载网。
*溯源技术:溯源是指通过技术手段,将内容、网络行为以及应用行为等追溯到该行为发起者。随当前传统电信网业务单纯,溯源技术成熟,IP网络以及应用服务溯源技术正在进展中。随着各国对网络基础设施依赖性的增加,溯源技术将和认证鉴权技术、安全通信架构等结合在一起保障安全。
*信息对抗:随着社会对网络基础设施依赖程度的增加,信息对抗成为国与国对抗的重要内容。当前信息对抗已有单方面少量实施,还没有到正式大规模对抗阶段。因此还是研究重要方向。
*应急通信:应急通信主要是在灾年以及战争等通信设施瘫痪的情况下如何保证必要通信能力持续提供的行为。传统电信网应急通信研究比较成熟,互联网/IP网以及基于IP网新业务和网络的应急通信还在研究中。
*风险评估:风险评估包括技术和方法。信息系统安全风险评估在ISO等组织研究相对成熟,对网络系统的评估方面还有待进一步研究和应用。
*反垃圾信息:反垃圾信息实际上并不是一种具体的技术,而是模式识别、管理、架构方面的综合应用。之所以将反垃圾信息单独提出来是因为当前国际国内都非常重视所以专门提出,当前正在热点研究中。
*体系架构:合理有效的架构能够综合各种技术,在网络与信息系统中提供合法监听点、传输传播控制点、为通信双方信任体系,用户隐私保护等。架构、框架等综合应用是当前以及未来网络与信息安全研究的重点。
四、网络与信息安全研究分析
由于全世界对信息社会的依赖性不断增加,网络与信息安全的重要性不断凸现。网络与信息安全的研究将成为未来研究的热点与重点。总体来看,网络与信息安全研究有下面两个方向。
1.基础理论、算法的研究
基础理论和算法的研究是未来信息安全的坚实基础。基础理论和算法包括很多方面的内容,最重要的是安全体系结构理论的研究以及密码学、密码技术研究。
安全体系结构理论主要研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。在国际上计算机系统安全标准方面研究起步较早,至今为止已成体系。美国早在1970年就推出了计算机保密模型;1985年制定了“可信计算机系统安全评估准则”。美、加、英、法、德、荷等国家综合了20世纪90年代国际上安全评审准则和技术精华共同推出的“信息技术安全评价公共准则”(CC:CommonCriteriaforITSEC),该标准虽然缺少安全属性的模型依据,但是仍然在1999年5月被ISO接纳成为标准。尽管如此,该标准仍然是至今为止评价计算机系统安全水平的权威文献。就通信网络以及正在融合互联网技术的NGN而言,安全方面的体系结构以及理论研究仍在进行中。
密码学是研究数据加密解密算法的一门学科,密码技术包括加解密算法、密钥交换以及实现。密码学以及密码技术是保障信息机密性、完整性以及不可否认性的最基本的技术手段。当前密码研究主要有两大趋势:基于数学计算的传统密码技术以及非基于数学计算的密码技术。基于数学计算的传统密码技术属传统密码学,包括对程密钥机制、非对程密钥机制以及数字签名/身份认证等。基于数学计算的传统密码技术至今为止是信息机密性、完整性和不可否认性保障的主要机制与核心内容,仍然在发展研究中。非基于数学计算的密码技术包括量子密码、生物特征识别、图像叠加、数字水印等内容。总体来看非基于数学计算的密码技术当前还没有广泛应用,正在探索尝试阶段。
2.技术综合应用研究
当前的网络系统是一个复杂巨系统。这个复杂巨系统包括各个环节,包括用户的接入、识别、信息的传递、等等,在这个系统上出现的安全问题多种多样,有技术的,有管理的,通常不是一个理论或算法的简单应用就能解决的。通常需要将管理和技术结合起来,综合应用多种技术才能一定程度保障安全。
技术综合应用研究热点举例如下。
*垃圾信息防范:垃圾信息已经是当前网络世界的一个顽疾。垃圾邮件的影响如此之大,以至于很多国家都为此立法。此外还有垃圾短信、骚扰电话等都属于同类问题。垃圾信息的防范与处理不是简单的一个法律规定,或者收费规定或者协议变化就能够解决的,牵涉到法律、技术、管理等方方面面。垃圾信息的防范与治理是当前网络与信息安全研究的热点与重点之一,ITU为此专门在第17研究组成立专门的Question研究。
*信息溯源:由于包括网络钓鱼、传播非法信息在内的网络越来越多,需要通过网络溯源来找到犯罪分子。因此溯源通常是指通过技术手段,通过信息内容、网络行为以及应用行为追查到行为发起人。当前传统电信业务相对单纯,溯源技术成熟;互联网以及基于IP技术的网络溯源相对较弱。溯源不是简单地使用一种协议或者算法就能实现,需要将认证技术、信任体系、日志、安全网络架构等多种技术结合在一起才能完成。
*网络信息对抗:随着国家经济、政治、国防、文化等对网络依赖性的增强,在网络世界的信息对抗以及成为国与国对抗的重要内容。信息对抗的攻防能力也成为国防力量之一,对网络的攻击与核打击一样也是一种威慑力量。网络信息对抗涉及较广,包括海量计算能力、海量存储能力、芯片制造能力、密码学研究、软件水平、设备制造业、病毒研究、入侵检测、脆弱性扫描、黑客入侵等全方位的对抗。
除上述热点以外,还有应急通信、网络可靠性研究、网络与信息安全风险评估等其他技术综合应用研究。
信息安全范文篇6
关键词:信息安全;刑法;保障;研究
随着我国信息化的快速发展,公民的身份证号、年龄、财产、住址等信息不断应用于网络当中,网络信息化不但给人们的生产生活带来了极大的方便而且也使大量个人信息泄露的可能性不断增大。最近几年,出现了大量的网络诈骗与买卖个人信息等现象,让很多人谈网色变,侵害公民个人信息的行为越来越多。利用网络得到公民的个人信息有着各种各样的方法,而且投资较低,同时关于保护公民个人信息的法律法规还不健全,违法犯罪分子的犯罪成本较低,因此助长了犯罪分子的嚣张气焰。制订完善的刑法条款,将侵害公民个人信息行为写入刑法,才能有效保障公民的个人信息安全。
一、信息安全发展的现状
信息安全的主要内容包括信息的保密性、可用性、完整性与不可否认性,再有,信息安全的定义也处于不断发展过程中,随着网络的发展而呈现不同的阶段性特点,由最初的单机信息安全到当前的网络信息安全,个人信息安全经历了三个重要阶段,同时信息安全的内涵不断增加。自出现电脑到上世纪80年代,信息主要以单机存储的形式存在,由于个人信息只存储到固定的电脑上,因此只需做到单机安全就可以了。80年代以后随着进入局域网时代,虽然范围有所增大但还只局限于一个较小的范围,因此只需依靠技术手段就能保证安全。进入21世纪以来,网络技术得到了前所未有的爆炸式发展,接入互联网的电脑数不胜数,网络环境与现实生活的联系日益紧密,公民到任何单位办事都需提供个人信息,导致泄露个人信息的机会大大增多,网络安全成为摆在人们面前的重要问题,只依靠技术手段不能保障信息安全,还需借助完善的法律力量才能实现。保障信息安全的技术手段并不是万能的,随着出现新的网络技术,极其坚固的信息防护系统也不能保障信息安全,随着网络信息技术的快速发展,人们不再过多依靠技术手段保障信息安全,将信息安全的保障措施寄托在法律方面。
二、我国刑法在保障信息安全中的作用
只有具备完善的网络安全技术才能有效保障信息安全,不具备网络安全技术那么法律只能成为一纸空文,缺少了法律在信息安全保障中的作用,信息安全的保障工作将失去后盾,那时人们为了保障信息安全,不得不投入大量的资金与资源,利用制订完善的法律保障信息安全是最为合理的途径,不但成本低廉而且效果较好,依据法律条款制裁保种侵害个人信息的违法行为可以保证网络安全。刑法在制裁违法犯罪中起着非常重要的作用,同样也可以普遍应用于保障信息安全方面。虽然侵害个人信息的技术不断升级,但只要违法犯罪分子的行为对社会具有一定的危害,那么就适用于刑法的条款,就可认定为违法犯罪行为,应该受到法律的制裁。2009年2月28日第十一届全国人民代表大会第七次会议审核通过了《刑法修正案》,在刑法的第253条后面增加了一项条款,规定了公民的个人信息安全受刑法保护,明确了“买卖、提供公民个人信息”“利用不正当手段获得公民个人信息”的行为属于犯罪行为,但笔者分析了以前的司法实践发现,在现实中损害公民个人信息的行为并不只包括这二个方面,日常生活中还包括很多侵害公民个人信息的新行为。再有,《刑法修正案》还指出了利用公共权力侵害公民个人信息的犯罪行为,利用公权危害公民个人信息的主要内容有:本单位或单位工作人员在开展公务工作中得到的公民个人信息,利用工作便利条件出售或提供给他人的行为。但在实际操作中,有时国家公共部门为了国家利益或集体利益会出现破坏公民个人信息的行为,这种情况下的行为不属于侵害公民个人信息的行为,因此当前刑法关于保障公民个人信息安全的规定与人们的期望还有一定的差距。
总之,随着信息技术的快速发展,为了保障公民的个人信息安全只依靠网络技术手段收不到较好的效果,因此必须借助法律的力量才能有效保障公民个人信息安全,有力惩治各种侵害公民个人信息的行为,利用不断完善刑法内容可以保障信息不受侵害,有效保障公民个人信息安全。
作者:姚伟斌 单位:福建江夏学院
[参考文献]
[1]李萌。信息安全的刑法保障措施研究[J]。法制博览,2015(33)。
[2]费飞。信息安全的刑法保障研究[J]。法制博览,2015(23)。
信息安全范文篇7
摘要:该文对企业信息安全所面临的风险进行了深入探讨,并提出了对应的解决安全问题的思路和方法。
随着计算机信息化建设的飞速发展而信息系统在企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。信息安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。
信息安全范文篇8
关键词:企业;IT系统;信息安全
一、引言
信息安全管理的强化,对保障企业信息系统的安全性提高企业竞争力有着积极作用,这也是企业IT系统应用管理的重要内容。只有充分保障IT系统信息安全,才能提高企业整体管理水平,对企业在市场当中的进一步发展也有着促进作用。
二、企业IT系统信息安全保障的重要性和存在的问题
1.企业IT系统信息安全保障的重要性。面对新的发展时代,加强企业IT信息的安全保障就显得比较重要,计算机技术的应用促进了企业的发展,尤其是对通信企业而言,保障系统的信息安全也是保护用户的隐私。在信息化进程的进一步加快发展背景下,各个领域的发展对信息化的依赖也比较大,通信企业的计算机系统安全问题在信息化的发展进程中就更为突出,在信息安全保障的要求上也有着加强,满足IT系统的安全性要求更加注重科学措施的实施。通信企业信息系统管理人员,在安全管理工作上就要进一步加强,对网络的连接以及系统模块的协调运作等更加重视,构建完善企业信息监控系统就显得比较重要,从而保障信息流的完整安全。2.企业IT系统信息安全问题分析。根据相应的统计,企业信息安全的攻击种类的种类已经不下20种,这对企业的信息安全就带来了直接性的影响。多元化的发展环境下,通信企业的IT信息安全面临的威胁也比较多,这些安全威胁的存在对通信企业的进一步发展就有着很大阻碍。主要的威胁问题有以下几种:其一,软硬件的运维安全问题。通信企业的IT系统的信息安全影响因素中,由于在软硬件的运维管理上没有得到加强,对信息安全就造成了很大影响。硬件的管理是信息安全中比较容易实现的,但往往会在管理中忽视,信息的丢失以及服务中断,通常是硬件设备的断电以及硬件损坏所致,在硬件的运行维护工作上没有得到重视,从而就对信息的安全造成了危险。硬件的科学运维管理是对信息安全保障的基础,在实际的管理中还有待进一步加强。其二,病毒的威胁问题。通信企业IT系统的信息安全威胁中,病毒是最为主要的威胁方式,在随着计算机网络技术的进一步发展下,病毒的种类也变得更多,多种多样的病毒方式对计算机系统的信息安全就造成了很大威胁。在最早的病毒会造成服务器故障,以及破坏数据信息等,这对通信企业的IT系统信息安全造成的损害比较大,其中间谍软件以及木马和行为记录软件等是比较重要的病毒威胁方式。在新的发展时期,计算机病毒对通信企业的IT信息安全造成的威胁进一步加大,病毒的变异使得在防御上也增加了难度,在信息安全的保障方面面临着巨大的挑战。其三,黑客攻击的问题。通信企业在IT信息安全管理上有着重大任务,一旦造成信息系统的攻击问题,就会带来严重的损害。在黑客技术的进一步提高下,入侵威胁的危害也进一步加大,在IT系统中的商业信息比较多,受到利益的趋势,就使得非法系统侵入的人员也愈来愈专业化。一些黑客为了炫耀技术,就对计算机系统进行攻击,造成信息的丢失等安全问题。
三、企业IT系统信息安全保障措施
为保障通信企业IT系统的信息安全,就要制定科学完善的方案,保障信息的安全。笔者结合实际的信息安全问题,制定了相应防范措施,如下所述:1.信息安全管理措施。第一,构建完善信息安全网络架构。保障通信企业的IT系统信息安全,就要充分重视从安全网络架构方面进行完善建立。通信企业信息安全系统的实现当中,对主机系统以及网络和应用层安全网络架构进行建立。可对内外网实施有效划分,保障网络边界的清晰,以及设置ChokePoint,并设置诸如防火墙的安全设备,对通信企业的内部网络安全要能保证。安全关口在系统失败时就要对所有网络连接进行端口。第二,要能构建完善的信息安全中心。保障网络数据的备份,对通信企业的信息安全进行有效保护。要能实现对通信企业信息安全的综合性分析,在网络管理工作站的作用下,对信息系统综合性的分析,对存在的信息安全问题要及时性的进行反馈。网络信息安全的实时监测工作要加强,多元化的网络发展环境,系统漏洞也比较多,通过进行实时的监控,就能有助于保障信息的安全。第三,加强构建完善网络信息安全机制。对信息安全的保障方面,需要从制度上着手实施,通过制度的规制保障网络信息的安全性。在具体的措施实施上,就要对网络受到攻击时的及时性反应进行加强,构建完善快速的预警机制。构建有效的信息安全监测机制,对通信企业的网络运行数据及时性的监测收集,保障信息系统的安全性。再有就要构建访问管理的机制,没有经过允许以及没有权限的访问加强管理,拒绝访问要求。第四,强化IT设备的管理。为能保障系统信息安全,就要充分重视设备的安全管理,对网络的正常运行下,在相应设备的安全管理工作妥善实施,保障信息安全。管理人员严格按照规章制度进行操作,最大化的保障设备的安全。2.信息安全技术防御措施。第一,信息数据加密技术的应用。保障通信企业IT系统信息安全,在数据加密技术的应用上是比较重要的,数据加密以及解密技术应用了大量经典数据加密算法以及规则。在加密技术的应用中只有拥有特定密钥或解密算法才能读取信息,这一技术的应用对保障通信企业的信息安全就发挥着重要作用,在商业信息当中以及系统的安全稳定保护方面都能进行应用。第二,信息安全防火墙技术应用。保障通信企业IT系统的信息安全,通过防火墙技术的应用就能发挥积极作用。防火墙的技术应用设置系统中终端信息交换点,对外只是开放信息交换点,不是整个网络架构,对保护系统的信息交换点,就能保障整体的系统安全,能通过特定的安全策略进行监控保护信息系统的数据信息流。防火墙技术也是对信息安全保护的基础性应用技术。第三,信息安全入侵检测技术应用。对通信企业IT系统信息安全保障,在入侵检测技术的应用下能发挥重要作用,能有效对系统中可疑的信息进行检测,及时发展问题查杀。专业的入侵检测技术的应用,能有效弥补防火墙技术的不足,在恢复以及跟踪等手段应用下,对企业收集入侵证据起到了重要作用。
四、结语
总而言之,通信企业IT系统的信息安全保护是系统性的工作,只有在安全管理上以及防护技术的综合应用下,才能真正保障信息安全。由于受到篇幅的限制,不能进一步深化研究,希望能通过此次理论研究,有助于实际信息安全的保护。
作者:赵青 单位:中国电信股份有限公司宁夏分公司
参考文献:
[1]陈宪宇。企业IT管理和控制研究[J]。工业技术经济。2015(09)。
[2]惠志斌。企业IT风险管理的体系构建与实现路径[J]。科技管理研究。2014(02)。
[3]李秋迪,左美云,周军杰。基于复杂适应系统理论的电子商务企业IT能力研究[J]。管理学报。2013(09)。
热门推荐
猜您感兴趣
相关文章
普通员工简单辞职报告怎么写,辞职报告怎么写 普通员工
本文目录一览: ★、 普通员工简单辞职报告怎么写篇...初三物理教学工作计划及进度计划,初三物理教学计划
本文目录一览: ★、 初三物理教学工作计划及进度计划...离婚协议书模板标准版,离婚协议书 模板 标准版
本文目录一览: ★、 离婚协议书模板标准版篇1 ★、 离...基督教祷告范文,祷告
本文目录一览: ★、 基督教祷告范文篇1 ★、 基督教祷...正负数、绝对值、有理数加减法知识点,负数的绝对值
本文目录一览: ★、 正负数、绝对值、有理数加减法知...班级工作计划,班级工作计划
本文目录一览: ★、 班级工作计划篇1 ★、 班级工作计...入党思想汇报最新,入党思想汇报
本文目录一览: ★、 入党思想汇报最新篇1 ★、 入党思...我读书我快乐演讲稿范文,我读书我快乐演讲稿
本文目录一览: ★、 我读书我快乐演讲稿范文篇1 ★、...幼儿园园长致辞,幼儿园园长
本文目录一览: ★、 幼儿园园长致辞篇1 ★、 幼儿园园...服务承诺书范文,服务承诺书
本文目录一览: ★、 服务承诺书范文篇1 ★、 服务承诺...最新说课稿,说课稿
本文目录一览: ★、 最新说课稿篇1 ★、 最新说课稿篇...集体备课工作总结,集体备课总结
本文目录一览: ★、 集体备课工作总结篇1 ★、 集体备...抗洪防汛总结报告,防汛工作
本文目录一览: ★、 抗洪防汛总结报告篇1 ★、 抗洪防...《简爱》读书笔记,简爱读书笔记
本文目录一览: ★、 《简爱》读书笔记篇1 ★、 《简爱...教师经验分享心得体会,经验分享
本文目录一览: ★、 教师经验分享心得体会篇1 ★、 教...最新科技小制作手工简单,科技小制作 手工 简单
本文目录一览: ★、 最新科技小制作手工简单篇1 ★、...大力加强党的建设,加强党的建设
本文目录一览: ★、 大力加强党的建设篇1 ★、 大力加...管理人员岗位职责,管理人员职责
本文目录一览: ★、 管理人员岗位职责篇1 ★、 管理人...厉害了我的国,厉害了我的国
本文目录一览: ★、 厉害了我的国篇1 ★、 厉害了我的...保证书怎么写,保证书怎么写
本文目录一览: ★、 保证书怎么写篇1 ★、 保证书怎么...全国防灾减灾日主题活动方案,防灾减灾日
本文目录一览: ★、 全国防灾减灾日主题活动方案篇...国际货币基金组织,国际货币基金组织
本文目录一览: ★、 国际货币基金组织十篇篇1 ★、 国...大学生新学期学习计划,大学学习计划
本文目录一览: ★、 大学生新学期学习计划篇1 ★、 大...户口迁移申请书,户口迁移申请书
本文目录一览: ★、 户口迁移申请书篇1 ★、 户口迁移...警示教育心得体会,警示教育心得
本文目录一览: ★、 警示教育心得体会篇1 ★、 警示教...消防安全基本常识,消防安全
本文目录一览: ★、 消防安全基本常识篇1 ★、 消防安...最新小学生自我介绍简短,小学生自我介绍
本文目录一览: ★、 最新小学生自我介绍简短篇1 ★、...论文写作学习心得,论文写作
本文目录一览: ★、 论文写作学习心得篇1 ★、 论文写...写假条的请假条,请假条
本文目录一览: ★、 写假条的请假条篇1 ★、 写假条的...售后服务方案,售后
本文目录一览: ★、 售后服务方案篇1 ★、 售后服务方...