时间:2022-07-28 04:36:27
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇信息安全应急预案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02
1 前言
大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。
2 油田网络信息安全应急预案的总体设计
2.1 应急预案适用范围
油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。
2.2 应急预案的实施主体
油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。
2.3 应急预案的客体
油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。
2.3.1 油田网络信息应急事件的种类
六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。
2.3.2 油田网络信息应急事件的级别设定
参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。
(1)油田网络特大信息安全事件
此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。
(2)油田网络重大信息安全事件
此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。
(3)油田网络较大信息安全事件
此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。
(4)油田网络一般信息安全事件
由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。
3 油田网络信息安全应急预案的方案设计
3.1 应急预警的方案设计
建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。
首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;
其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;
再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;
最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。
3.2 应急处置的方案设计
当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。
3.2.1 应急处置方案的启动
当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。
3.2.2 应急处置程序的设计
首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。
4 结束语
近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!
一、网络与信息安全组织机构和职责
(一)网络与信息安全领导小组
由政府信息公开工作领导小组成员组成。
领导小组下设办公室,负责网络与信息安全工作日常事务。
(二)网络与信息安全领导小组职责
负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。
二、网络与信息安全应急处置措施
(一)有害程序事件应急处置措施
1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。
2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。
3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。
4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。
5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。
6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。
7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。
(二)网络攻击事件应急处置措施
1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。
2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。
3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。
4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。
5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。
(三)信息破坏事件应急处置措施
1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。
2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。
3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。
4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。
(四)信息内容安全事件应急处置措施
1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。
2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。
3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。
4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。
(五)设备设施故障应急处置措施
1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。
2、如属线路故障,应重新安装线路。
3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。
4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。
5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。
前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。
一、网络与信息安全的概述
随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。
网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。
二、建立网络与信息安全事件的应急处置体系
最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。
对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。
在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。
二、网络与信息安全的应急处置体系内容
(一)预警
预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。
预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。
(二)响应
响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。
结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。
参考文献:
一、计算机信息安全概念及意义
我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露。另外,能够保护计算机自身的软硬件安全。简单而言,这个定义包括了两个方面——逻辑安全与物理安全。所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护。而物理安全也就是通常的计算机自身硬件安全。
根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全问题务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。
二、我国计算机信息系统存在的问题
计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:
1、计算机信息系统防火墙存在问题
安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。
2、网络黑客存在着巨大危害
计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果将难以想象。
3、计算机病毒的入侵
网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。
三、安全措施
1 建立管理制度和安全制度
网络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对网络安全状况做出评估和审核;关注网络安全动态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。
2 用备份技术提高数据恢复时的完整性
备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做涉密介质备份。
3 查杀病毒
定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制。对外来移动存储设备在使用前应进行病毒检测。要不断更新杀毒软件和病毒库,及时掌握病毒动向,并采取相应的有效措施。
4 补丁程序
对系统软件应及时安装补丁程序,不给入侵者以可乘之机。
5 提供计算机使用者的安全意识
现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方
四、计算机信息系统安全的主要技术
计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为两大类:
(1)操作系统底层安全控制。操作系统本身也可以进行安全控制,从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的,加密的口令存储在/etc/passwd文件中,用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限,限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限,为限制访问文件和目录,系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性,除了必须保留的服务之外,其他服务都应该关闭;另外,还需要合理配置系统日志和审计功能,加强对系统的审计和监控。
(2)VPN技术。VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。一般来说,VPN包括了多项技术,如隧道技术、加解密技术、密钥管理技术、身份认证技术等,通过这些技术,确保资料在网络传输过程时不被窃取,即使窃取了也无法使用。但是VPN技术在安全性、性能、管理等方面仍有一定问题,需要相关专业人员继续完善探索。
五、结束语
由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。
1计算机网络安全中应用计算机信息管理技术的必要性
现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。
2计算机网络安全中面临的主要安全问题
(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。
(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。
(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。
3常见的计算机信息管理技术
(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。
(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。
(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。
4计算机网络安全中计算机信息管理技术的应用策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
1网络信息处理及其相关概述
顾名思义,网络信息处理就是对计算机中的各类信息进行的处理与加工,它能够通过对数据的重新整合,改变原有的信息形式和结构,排列出一组全新的数据,使得信息更加系统化与规范化。例如,计算机系统和计算机网络都属于信息处理系统所包含的内容,通过对输入数据进行加工处理,可获得不同形态的全新数据。进入21世纪以来,社会经济迅猛发展,国家之间的竞争异常激烈,技术战争将越演越烈,随着技术手段的逐渐发展,无形式化的数据正朝着新的方向发展,大数据信息开始取代原有的电子模式,使得人们工作的时间大大的缩短,空间跨越更大,人类工作和生活都会变得更有效率。从技术方面研究,网络信息处理新技术不同于传统的信息处理方法,它不仅能够解决存储介质与查询速度的不足问题,还能够加快复制的效果与传送的距离。与此同时,网络信息处理还能够给人们带来相当多的优势,利用信息数据的形式满足人们的切实需求,做好资源的加工与处理工作,将有用的信息传递开来,并做好分配与协调工作,实现资源的共享。这种新的网络信息技术在工作、学习、生活之中都起到了积极的作用。现如今,各个国家的网络技术都得到了前所未有的发展,基于网络的信息处理办法也扩散到了各个领域,几乎所有的信息都能够利用网络实现处理。从采集、定制、存储,到、交流、检测,都实现了信息的处理应用,涉及到管理、人力、物力的地方就有网络处理。
2网络信息处理的功能
网络所具备的功能多种多样,然而其根本都是基于计算机和网络的处理技术。也就说,计算机网络的处理工作已经涵盖了我们生活的各个领域,结合它的信息处理方法,其功能主要包括几个方面。第一,信息的采集。采集是处理信息的第一环节,该工作把计算机当作处理的载体,能够汇总内部的各项数据,甚至对外在信息也可以实现采集,了解信息获取的方式,保证信息来源的多样化,提高处理的针对性。另外,信息的采集与处理的结合还能够保证决策工作有所依据,提高管理的透明度,与传统的信息搜集方法相比,它的优势更为明显,准确率更高。第二,信息的。信息的是传播资讯的渠道,计算机网络在信息的时候要保证及时、全面和快速,除了可以利用文字传递数据与信息以外,也可以在多媒体中做好内容的传播,让受众更加便捷的接收资讯,把握信息获取的主动权。第三,信息的管理。管理与信息处理息息相关,目前我国的计算机使用相对广泛,涉及到的信息数据繁多,资料繁杂,应用范围也较广。所以说,做好信息管理工作才能够将各类信息整合起来,形成一个有序的系统,保证资讯更加有条理。第四,信息的获取与传输。目前的一些查询网站和搜索引擎,都可以在最短的时间内,获取所需要的信息,不仅节省时间,而且参考范围广泛,信息获取手段简单。而信息传输是输出资讯的主要方式,它与因特网是兴趣密切相关,能够将各类数据、资讯快速传播到需要的人手中,并利用这种方式做好交流与沟通工作,运用语聊、视频等办法丰富人们的生活。总而言之,在计算机信息处理方面,拥有使用权的用户随时随地可以进行信息的获取、管理和处理,不再需要客户端的辅助,没有时间方面的局限,可在全球范围内对企业等进行宣传,方便所有用户的自由交流,获取第一手的信息,充分体现因特网络及时、快速、灵活的特性,都是目前网络信息技术的关键优势所在。
3计算机网络的安全应用
据调查,目前我国的各大网站或多或少都曾遭遇过黑客的入侵,一些企业甚至有机密泄漏的风险,给企业经营带来了巨大的危害,针对这些网络上的不良行为,我们一定要做好管理工作,保护好网络的安全。
3.1推广防火墙技术
防火墙是计算机自带的安全防护措施,它通过设置访问权限,有助于阻隔危险入侵,给黑客进入增加难度。与此同时,防火墙还可以及时检查系统的漏洞,向用户发出升级信息,一旦有木马病毒进入,还能够第一时间做好抵御。主要而言,防火墙技术包括对信息的过滤、应用、状态检查等等,最大限度的保护使用者的安全,防止数据输出。
3.2网络密保技术应用
密保技术是对计算机网络实施安全保护的有效对策,它通过设置密码,加大非法侵害的难度。采用计算机加密,能够保证网络安全更好的发挥作用,对进入的用户实施信息验证,辨认是否存在危险行为,然后在实现安全认证。与防火墙技术不同,加密保护的方式多种多样,包括公开加密、对称加密等等,密码也可以根据个人要求自行设置,随时可以更换密码。
3.3身份验证
进入网络计算机的用户每天都在更新,数以亿计的人使用网络,想要保护信息安全,预防数据丢失,就必须要营造一个安全的网络环境,运用密码的方式对访问者开展身份验证。顾名思义,身份验证就是核实进入网络的用户是否符合规范,它也是智能计算机确认身份的主要方法,只有被允许的用户才能获得访问资格。而身份的认证方式也可以自行设定,人们可以根据自己的身份设定密码。此外,随着技术的发展,我们还研究出了特殊的指纹识别方式,能够确保计算机安全的保证。
3.4以立法的形式加强网络信息安全
全面加强网络信息安全,不仅要用户做出防御,还要以立法的形式做出规定,加大力度打击网络犯罪,健全应急体系的构建,通过科学完善的法律对网络安全行为加以规范。现如今,我国的网络立法还不够规范,不能严厉打击犯罪行为,也很难引起百姓的重视。针对这样的情况,我国法律部门一定要做好安全立法,了解网络安全的不规范行为,然后根据实际做好研究,完善法律漏洞,严厉抨击网络违法行为,并做好监督与检查工作。
3.5及时进行病毒检测
计算机网络安全除了黑客入侵手段的危害外,自身的病毒、U盘数据传入、平时网页的浏览都可能使病毒输入计算机之中。对此,网络用户必须要定期清理,及时做好清查工作,对有危险的网页,最好不要点击进入。另外,还要按时做好杀毒、防毒处理,全面清查电脑状况,从而避免出现计算机安全危险,预防信息丢失现象。
4结束语
总而言之,计算机技术与网络的应用作为现代化最先进的技术手段,在各行各业中都得到了普遍应用,它能够转变过去的网络信息处理方式,加快信息采集、处理的速度,并提高数据获取的准确性,为人民的生活提供便利。网络信息处理是现代化数据处理的方法,它的优势巨大,在行业中得到了普及,实现了信息的传播与共享。当然,近年来,由于黑客的侵入,给网络带来了很多不良影响,我们一定要完善防护手段,确保计算机使用的安全性。具体而言,要实施防火墙管理,对网络加设密码,访问者必须通过身份的认证方可进入,从而确保网络安全,避免信息的丢失。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.
[2]丁文博.网络信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2015.
[3]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013.
[4]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0045-02
信息安全等级保护制度的建设,是随着经济建设和信息化建设的全面展开而进行的。对国家重要的信息系统等进行定级保护,可以提高信息系统的工作效率,在大数据、云计算的技术支持下,实现全系统的信息安全。为此国家多部门早已出台多项关于信息安全的制度和规定,明确说明国家信息安全保障工作的基本制度之一就是信息安全等级保护制度。其工作流程包含定级、对级别的建设和整改、测评建设整改工作、向主管公安部门备案;监管信息系统。其中首要阶段的定级工作,是作为等级保护的起始,为后面四个阶段的工作奠定基础。
1 信息系统安全等级保护政策概述
我国在信息技术的浪潮退推动下,各行各业都在面临信息化、智能化的转型升级带来的冲击和挑战。需要建设的信息化项目不断增多,很多领域的业务都要采用网络信息系统作为载体,因此,信息系统的数量和结构都在增加和复杂化,对信息进行等级保护就被提上了日程。
2008年,我国首部信息安全等级保护管理办法由公安部下发,信息系统有了等级的划分,并且对信息系统的保护也有了明确的管理规定。2008年,信息系统安全等级保护定级上升到了国家级别的标准,拥有了定级指南,对于信息系统安全等级定级工作来说,意味着拥有了定级的方法和准则。2009年,关于整改信息安全等级保护工作的指导意见证实下发,要求对信息安全等级保护的整改要按照测评工作的标准展开。这是第一次对信息安全等级保护测评体系的建设进行的规定。
2 信息系统的安全定级
在信息安全技术等级定级指南中,对于信息技术的重要性以及遭到破坏的危害性进行了详细的阐述,从公共安全、社会利益、公民权益等几个方面,将信息系统的安全等级划分为五个等级:
第一级为当信息安全被侵犯,国家利益、公共安全等合法权益就会被损坏,但是国家安全、社会利益和公共秩序不会受到损害。
第二级为当信息安全被侵犯,公民的合法权益就会被侵害,但是国家安全不会受到破坏。
第三级为当信息系统受到侵犯后,社会秩序和公共利益被损坏,进而产生对国家安全的损害。
第四级是信息系统受到破坏,社会秩序、公共利益、国家安全都会受到特别严重的损伤。
第五级是信息系统受到侵犯,国家安全被特别严重地损坏。
3 当前信息系统安全定级中存在的问题
1)定级对象不明确是信息系统安全定级中的常见问题。当信息系统在相同的网络环境中被按照独立的系统进行定级时,多个定级对象会重复出现环境和设备。以机房的EPR系统和OA系统以及配套为例,系统中如果使用到网络资源,就有可能产生相同的定级对象同时出现不同的网络设备的情况。
2)根据安全信息国家定级指南中对安全保护等级的定级要求。当受侵害客体为国家、社会、公民安全以及组织法人的合法权益时,客体的侵害程度可以分为一般、严重、特别严重。这种分类是比较抽象的。需要进行具体的描述,但是从目前的发函情况看,对于危害程度的描述还是过于倾向于主观判断,因此对客观情况的定级准确率不足,依据不足。
3)现有的定级报告皆是从模板中引用格式,参考定价指南,提供定级流程,引导结论的验证。从下表我们可以大概地看到定级要素和安全保护等级的关系:
表1
[受侵害的客体\&一般损害\&严重损害\&特别严重的损害\&公民、法人和组织的合法权益\&第一级\&第二级\&第二级\&社会利益、公共秩序\&第二级\&第三级\&第四级\&国家安全\&第三级\&第四级\&第五级\&]
对于基础数据的描述虽然也能显示出关于信息安全系统定级的重要意义,但是从系统的客观问题以及随时可能出现威胁和侵害的现象角度观察,很多关于信息安全等级定级的新方法还不能保证定级结果的准确性,很多定级报告不完善,缺乏依据,主观判断成分多,无法将信息安全系统的真实情况反映给决策层,对于工作的开展没有好处。
4 等级保护流程
等级保护的工作是循环的、动态发展的。将等级保护工作视为循环性强的工作对于工作流程加以分析,最终得到的是等级保护工作的流程图:
定级阶段:系统划分、等级确定;填写表格;
初步备案阶段:上报材料、专家评审,不符合安全等级规定的重新定级,最终进入初备案。
测评阶段:选定机构、测评、出具报告;
整改阶段:制订方案、专家论证、提出整改措施并实施;
复评阶段:对定级方案进行复评,得到最终的备案;
根据等级保护制度接受监管的阶段。
需要说明的是,等级保护工作的初始阶段:定级工作可以采用自行定级的方法,也可以委托第三方机构进行监管和测评。定级工作是所有阶段工作的基础。初备案阶段有一个重新定级的环节,主要是如果出现不公平、不公正或者定级不合格的情况,要对信息系统的等级评定工作进行复评选,并达到等级保护的要求,才能进行最终的备案。
5 信息安全定级方法
1)定流程是参照定级指南进行的,包括了业务信息和系统服务等内容。首先是确定定级对象,然后确定业务信息安全受到破坏和侵害的客体,以及系统服务安全受到破坏和侵害的客体。两方面都要进行客体的侵害程度的评定,前者得出业务信息安全等级,后者得出系统服务安全等级,最后形成了定级对象的安全保护等级。
定级对象的选取根据定级指南的规定,具有一些特征,首先是拥有安全责任单位,第二是信息系统要素,第三是承载单一和独立的业务。在定级对象的业务应用上应该拥有共享的机房基础环境和网络设备等,这样就不会产生重复出现的定级对象。而且将物理环境、网络资源等纳入到信息系统中,形成具有单独优先定级权限的定级对象[1]。
对于受侵害的客体的损害程度的评分,要对危害后果等进行权重分析。参照的依据包括国家安全、社会利益、公众秩序、公民法人和组织的权益。客体的侵害程度在定x和解释上是简单而抽象的,要对危害程度进行具体的描述,就要规避主观判断、依据不足的问题。对客体的侵害程度进行确定,是需要参考很多元素的,要得到一个准确的定量,可以采用评分表的方法对危害后果予以打分。
表2
[危害后果\&得分\&权重\&影响工作职能形式\&\&\&降低业务能力\&\&\&引起纠纷需要法律介入\&\&\&财产损失\&\&\&社会不良影响\&\&\&损害到组织和个人\&\&\&其他影响\&\&\&]
根据对表格中的打分得到的数值和权重的分析,可以得出定级对象被破坏后可能产生的危害以及后果。不存在危害的数值为0,有危害程度较轻的数值为1,有危害程度较高的为2,后果严重的为3。不同的信息系统在服务内容、范围、对象上都不同,因此不同的得分和权重最能反映信息安全系统的实际情况。
确定安全保护等级是在所有流程结束后,得到的结论。这个结论包括客体对等级对象的侵害造成的危害,信息安全的保密性、可用性的情况,系统服务安全的及时性、有效性的问题等等。当业务信息安全和服务系统的客体侵害程度不同时,就要在定级过程中处理不同的危害后果。
2)定级表格的细化是为定级报告模板提供基础数据,并保证信息安全系统稳定可靠的重要保障。当系统内部问题导致其难以支撑定级结果后,采用系统定级的方法,就能够将信息系统的情况记载道定级表中。定级表包括了定级系统的用户情况以及定级系统的业务职能等情况,例如在行业和部门内的地位和作用。定级系统需要有备份系统作为应急措施,保证定级系统在关联系统受到破坏后不会受到数据传递等的影响。
6 案例分析
按照等级保护工作测评和定级的规定,确定信息系统的等级。某政府网站信息系统包括的板块为:政务公开、地方行政、法制建设、管理措施、领导讲话、网上办事大厅、新闻动态、政府公告、举报建议等,还专门开辟了一个下载板块,方便下载有用的电子表单加以填报。
在这个政府网站的信息系统中,制订了符合信息安全等级保护定级指南的流程和标准,通过分析,判断,研究等流程确定定级的系统。该网站的拥有者设立的专门的政府网站平台,由指定部门确定相关资料的搜集、采集、整理的过程方案。在这套流程中,信息生产者为企业,产生的资料是信息,管理信息的手段是利用科学技术,对外承担政务信息,拥有独立的业务,如办事流程、新闻会等。将各类任务的环境加以构建,就形成了政府网站中具有基本特征和要素的定级对象。对定级客体的邀请,要采取分析的方法,确保信息系统内的保密性和可用性。实际操作中只要能够保证信息的完整性和通用性,又增强了制作、、管理的职能建设,激发出参与者的完整性和保密性。提高可用概率。而系统服务安全有力地支撑着系统安全运行,并为信息安全系统提供有效的服务,达到地方网站发挥在定级中的作用,帮助提供服务,满足消费者的需求。采用了这种方法,网站信息系统的业务信息安全和系统服务安全都将是今后在企业运用中需要特别加以注意的。
例如:对于受侵害的客体,必须说明客体的情况,是否受到法律保护,等级保护中牵扯到的社会关系和合法权益。尤其是针对信息系统的客体的先后顺序进行判断,结合政府平台,实施政务信息公开。如果做不到政务信息公开,政府就要设置管理界限,发挥人的主观能动性,在知情权、业务能力、投诉与批评等阶段加大业务办理力度,最大可能地维护法人和代表组织的知情权,排弃受到破坏的客体,法人由于难以掺入个人组织中,直接投诉合法的法律法规,由于业务施工的进度过快,环节纷繁众多[2]。再由于受损教育可以对客体的积极主动性。方便法人和组织知情、办理业务、举报、投诉等。
对于客体造成的侵害进行后果的分析,无论是大型门户网站,还是在金融政策引领下,亲自感受到客体检查结果的影响,如信息安全管理等,都要注重网络平台的临时性。
7 结束语
要做好信息系统的安全保护等级的确定,就要采取正确的 (下转第51页)
(上接第46页)
策略以及方法,对信息安全管控产生依赖,保护过程中采取正确的策略和方法,等等。信息系统、安全等级保护不足的问题,都要求管理觉决策层加熬煮。在实际运行中,还要以定级指南为指导,综合信息系统的业务特征,切实推动信息技术等级保护工作的大力发展。
1 计算机信息系统安全技术
1.1 计算机信息系统安全体系结构
系统安全及信息安全保护两个方面的内容构成了计算机信息系统。第一、为系统安全的提供更加有效完善的服务[2]。第二、信息系统的安全保护主要有可用性、保密性;完整性等特点。
1.2 网络安全
社会的进步,带动计算机信息系统不断的向前进步,全球信息化的大环境必然更进一步深化。因为计算机网络终端有分布不均匀性,网络开放性、互联性,联结形式的多样性等特点,这样会使计算机网络容易受恶意软件、及其他非法途径的侵袭[3]。因此,网络信息的保密和安全问题成了网络发展的关键,计算机网络的安全措施更该重点治理各种各样的脆弱性和威胁,网络信息的完整性、可用性及保密性才能保证。
1.3 数据库安全
网络数据库是计算机网络技术的重要应用之一,可以为许多事件提供共同享有的数据库,在计算机信息系统的安全技术的运营中,为使各用户之间相互协调工作,数据参与共享。数据库的每一个部分在没有授权的情况下被修改或者存储以及被恶意软件攻击是数据库安全性的主要内容,为保证数据库的安全运行,合理的预防和控制措施相当重要的。
2 信息系统应用的安全策略
2.1 信息系统及其特点
计算机信息系统是在通信系统和计算机系统之上的一种很复杂难辨的现代信息资源网络系统。计算机网络、通信网络和工作站三部分构成了通信系统,在计算机和线络之间或者计算机终端设备和线路间传输传输数据。软件和硬件是构成计算机系统的重要部分,通过系统才能保证系统信息自动处理过程中终端设备及线路更好的顺对接。
2.2 信息系统的结构模型
如果从结构角度方面分析,计算机信息系统网络分为基础功能、基础设施、体系结构三个部分。
2.3 信息系统的安全性原理
计算机信息系统的技术安全就是为了控制对系统资源的非法使用和存取操作,信息系统内部通过各种技术方法得以保证。计算机信息信息资源的安全性一般分为静态安全性和动态安全性,信息在存储和传输过程中的密码设置为静态,数据信息存储操作过程中的一系列措施为动态。针对计算机信息系统安全保护技术措施,网络中的数据加密、存取控制、防火墙、杀毒程序、对用户的身份验证构成了计算机信息系统安全保护技术的主要措施。
2.4 信息系统安全性采取的措施
为了保证计算机信息系统功能的正常发挥不受影响,我们可以通过制定更为准确的有效改善方法。这其中包含审计跟踪、数据备份恢复、风险分析等,根据这些操作性制度的实施,对信息进行制约是很有必要的。
3 信息系统开发的安全策略
3.1 信息系统开发的安全性原则
只有在操作系统的正常运营下信息系统才具有开发价值,在数据库管理系统来使应用软件版主完成。应用系统的安全性还要依托操作系统,DBMS等,更要依托当前计算机信息系统安全技术中核心部分应用软件的安全性能。所以,把防范策略与技术及安全管理运用在计算机信息管理系统蓬勃发展的过程及开发阶段中,才能将蓄意的位授权存取能力和系统抵御意外的能力不断提升,使未授权的数据仔仔任意传播利用,因此企业信息安全的完整性、有效性及机密性得到了保证。
3.2 信息系统开发的安全层次
以往的C/S模式被B/S模式取代,是很多问题得到了解决,这样更加方便广域的分部管理、性能稳定、操作方便、远程数据传输安全更可靠,客户端软件对平台无关性等多方面的优势,当前发展中,B/S模式已经成了网络应用系统的最主要体系。
3.3 信息系统的安全服务
第一、数据的保密性,操作信息系统中有需要进行保密的信息要通过合理的方式向相关人员透露,例如数据加密等。第二、数据的完整性,保证数据有效、精确及安全,数据完整性受损、非法用户级合法用户对数据的不合理利用电脑病毒破坏等都是威胁数据库完整的因素。第三、身份鉴别,当用户想要进入信息系统时,应该对用户进行合法的身份验证,通常所用的身份鉴别可以通过用户名/口令体系或者ID磁卡等设备来完成。第四、访问控制、进行身份验证的即使用户是合法的也要根据用户的不同级别设定权限才能进行访问加以限制。
3.4 信息系统的安全结构模型
一种或多种安全对策保障安全服务,一种或多种安全服务可通过一种安全对策来保证,不同的安全对策在进行安全服务时,可以通过一个或者多个层次进行。
[参考文献]
虚拟化技术自1959年被首次提出后,逐渐引起了人们的广泛关注和研究,虚拟化技术的特点使其应用能够有效降低计算机软硬件的购买成本、降低电力消耗、节省设备放置空间。近年来,计算机虚拟化、存储虚拟化以及网络虚拟化的应用在处理信息安全问题方面也发挥出重要作用。
1 常见的信息安全问题
1.1 网络环境下的信息安全问题
计算机网络具有高度开放性,有利于信息的快速传播,但同时也具有明显的安全隐患。计算机在网络环境下面临着多种信息安全问题,比如黑客攻击、计算机病毒以及隐藏在应用程序中的间谍软件。黑客攻击分为破坏性攻击和盗窃性攻击,前者是直接干扰系统的正常运行,使目标系统瘫痪,后者则是入侵电脑系统,盗取系统保密信息,造成信息泄露问题。计算机病毒种类繁多,常见的有木马病毒、脚本病毒、后门病毒等,向目标计算机植入病毒也是黑客攻击的主要手段。一般民用电脑主要面临的信息安全问题是隐藏在应用程序中的间谍软件,这种软件通常寄生于应用程序的安装包和升级补丁中,普遍攻击性不强,但是会给用户带来信息泄露风险,还会占用较多的系统资源,造成系统性能下降。
1.2 存储过程中的信息安全问题
利用计算机存储信息具有存储量大、方便整理和调用等优点,但是一旦计算机系统或硬件出现问题,也将造成大量的有用信息丢失或泄露。传统的信息备份系统对软硬件环境有较高要求,而且数据恢复周期长。常见的信息备份方式有拷贝、压缩文件和日志文件等。在开放的网络环境下,计算机的内部存储系统也面临着暴露的风险,或受计算机系统影响,一旦系统被病毒入侵,可能会永久遗失或被盗取。
2 虚拟化技术在信息安全领域的应用
2.1 虚拟化技术的隔离效果
在一台物理设备上运行多个虚拟操作系统是虚拟化技术的主要应用之一,这些虚拟的操作系统之间、与主机操作系统之间相互隔离,尽管在同一台物理设备上运行、共享外设和网络,但是它们之间不能直接通信。虚拟技术的隔离效果如图1所示。
虚拟化技术的隔离效果可以有效应对黑客攻击和应用程序的不稳定性,降低主机系统崩溃以及重要信息泄露的风险。利用虚拟系统掩护主机操作系统,为主机资源提供保护。用户在应用虚拟技术的主机上,可以把重要数据和网络口令存储在主机操作系统中,利用虚拟系统进行网络连接和应用程序下载安装,将重要数据与存在安全风险的新安装应用程序相隔离,提高用户数据的安全性。而且虚拟系统及时遭到破坏,也可通过简单的一键操作进行恢复,使用起来没有技术难度。
利用虚拟技术的隔离特性进行病毒查杀也是非常有效的手段,传统的病毒查杀方式普遍是从代码分析,比较被动,无法有效发现、阻拦新型病毒入侵。在虚拟系统中进行病毒查杀,可以从病毒的行为进行分析,将病毒控制在虚拟环境下,对新型病毒也能实现及时发现和有效控制,是病毒查杀领域的前沿课题。
2.2 虚拟化技术帮助数据备份和恢复
利用虚拟化技术进行数据备份和数据恢复可以有效降低恢复代价,减短恢复周期。可以建立虚拟机映像文件对整个虚拟环境进行备份,其实质只是备份几个映像文件,操作固定性强,需要恢复文件时通过加载映像文件,在几分钟之内即可完成。而且可以实现在不同物理设备和操作系统下进行数据恢复,大大降低魍潮阜莘绞蕉匀碛布的要求和恢复周期。
传统的宕机和人备份技术需要两个以上的物理设备同时运行才能保障业务的连续性,虚拟化技术的应用只需在同一台物理设备上建立虚拟节点,即可提供热备份服务,在主节点没有业务需要处理时可以建立多个虚拟备份节点,动态地提供人备份服务。
2.3 虚拟化技术中的蜜罐技术
蜜罐技术是一种诱惑攻击的技术手段,蜜罐用来被探测、被攻击甚至被攻陷,不修补任何东西,为使用者提供有价值的额外信息,是信息安全中的重要防御手段。可以利用蜜罐进行恶意代码的收集、分析,通过建立蜜罐网络可以实现大范围的攻击监测。利用虚拟化技术部署蜜罐可以在一台物理设备商建立多个虚拟蜜罐,模仿不同的配置和系统环境,而且虚拟蜜罐被破坏之后易于重建,可以有效降低经济成本。
3 结束语
随着虚拟技术相关研究的不断深入,虚拟技术在信息安全领域已经有了较为广泛的应用。利用虚拟技术维护信息安全可以有效降低安全维护的成本、提高安全维护效率,是未来信息安全的主要研究方向之一。本文只是对目前虚拟技术在信息安全领域应用的粗浅分析,其应用还有很大研究空间。
参考文献
[1]沈敏虎,查德平,刘百祥,赵泽宇.虚拟机网络部署与管理研究[J].实验技术与管理,2011,28(14):311-313.
[2]卢凯,迟万庆,刘勇鹏,唐宏伟.高效能计算机系统虚拟化技术研究[J].计算机工程与科学,2014,22(17):153-157.
[3]钱磊,李宏亮,谢向辉,陈左宁.虚拟化技术在高性能计算机系统中的应用研究[J].计算机工程与科学,2014,29(11):307-311.
免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。