前言:我们精心挑选了数篇优质常见信息安全问题文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
【关键词】网络;信息;安全;问题;管理办法;对策
引言
随着信息技术的快速发展,网络安全已经成为社会稳定发展的基本保证。信息网络涉及到国家的各个领域,是国家宏观调控决策、商业经济运作、银行证券数据和科研数据传输等重要保证。特别是有些数据的敏感性,使得许多黑客组织和个人发起各类攻击,获取他们感兴趣的信息。随着近些年通过网络犯罪的案件的不断增加,使各地计算机特别是网络安全系统面临很大的威胁,成为一个突出的社会问题。
1、信息的安全性分析
由于近年来,通过网络犯罪的案件不断提升,网络系统的安全已引起国家和个人的的高度重视。对于上网的所涉及的信息,如果得不到安全的保证,网络攻击者就会通过一定的技术手段窃取和获得相应的权限,然后进行操作,产生一定的不可估量的严重后果。所以,在网络环境的虚拟世界里,安全问题尤为重要。
随着网络信息化的不断普及,信息系统的安全已成为影响政府及个人的的重要因素。所以,我们可以从网络安全、信息安全和文化安全三方面,分析和解决相关的网络信息安全问题。
网络安全主要包括线路连接的安全、网络操作系统安全、权限系统安全、应用服务安全、人员安全管理等几个方面。并着重从如何通过安装能保证安全的相关软件、硬件及相关权限管理手段方面来提高网络系统和信息系统的安全性,降低各类风险,及时掌握网络信息系统中存在的信息安全问题,发现安全问题和攻击行为,并有针对性地做出相对应的处理措施。
信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。
文化安全主要指各种不利于我国的国家发展、制度实施及传统文化的威胁,主要表现在宣传舆论方面。
2、常见的网络攻击方法
作者在网络信息安全系统的使用过程中发现,网络攻击大部分是通过计算机网络,利用软硬件漏洞、操作系统BUG以及对网络安全认识不到位导致的人为因素产生的。
2.1帐号入侵。就是通过一定的技术手段获取一些合法用户的帐号和口令登录到入侵主机,然后实施攻击。
2.2木马程序。木马程序是把一些有害的程序伪装成用户常用的程序或游戏等,哄骗用户通过邮件和下载的方式打开带有木马程序的文件,如果用户执行了这些程序之后,攻击者就可以利用留在用户电脑中的后台程序,很方便的入侵成功,并登陆到用户的电脑中,任意地修改相关的的参数、窃取文件、查看硬盘中的相关内容等,从而达到控制你的电脑的目的。
2.3www的欺骗技术。通过修改和仿照原始网站的办法,使用户在不知情的情况下点击相关虚假页面,后台同时下载有毒插件,从而达到被黑客操纵的目的,特别是一些银行系统常有这样的现象发生。
2.4邮件攻击。电子邮件是互联网上使用最频繁的一种通讯方式。黑客可以通过一些邮件炸弹软件向目标邮箱发送大量重复、无用、广告性质的垃圾邮件,使目标邮箱被撑爆而不能接发邮件。特别是发送流量非常大时,还有可能造成邮件系统正常运行迟缓,甚至瘫痪。由于这种攻击容易隐藏攻击方,所以这种攻击方法相对简单,并且见效快。
2.5漏洞攻击。一般的各种操作系统都有很多的的安全漏洞。有些则是系统或软件本身就有的,因此攻击者就会在系统未经允许的情况下,访问和破坏操作系统。但随着时间的推移,旧的漏洞会通过不断修补而消失,新的漏洞仍会不断出现,所以漏洞问题也会长期存在。
3、网络信息安全的技术与产品
3.1防火墙技术。防火墙是一种通过电脑硬件设备和软件的组合使用,使互联网与局域网之间建立起一个安全网关,从而保护局域网用户免受非法用户的侵入,它其实就是一个把广域网与局域网隔开的屏障。
从本质上讲,就是所有从内部向外部或从外部向内部的数据都要经过防火墙,只有经过防火墙软件允许的数据才能通过,从而达到侵入预防的功能。同样如果局域网内部的侵入,只有通过制订内网的合理有效的办法来控制管理。
3.2数据加密。所谓数据加密技术就是通过加密算法和加密密钥将明文转变为密文,使得除了合法使用者外,其他人想要恢复和使用数据都变的非常困难。数据加密技术包括两个要点:算法与密钥。算法是将文本与数字的结合,产生不可思仪的密文的过程,密钥是用来对数据进行编码和解码的参数。
3.3访问控制。访问控制是网络信息安全防护和保护的主要办法,它的主要目的是保证网络数据不被非法使用,是保证网络安全最核心的策略。访问控制主要有:入网控制、权限控制、目录级控制、属性控制等多种方式。
3.4信息安全产品。随着用户安全防范意识的不断加强,主动防御性安全产品越来越受到关注,并逐渐成为未来安全应用领域的主流。
目前常用的安全产品有:路由器、VPN系统、服务器、电子签证、安全管理中心、入侵检测系统、入侵防御系统、安全数据库、安全操作系统、DG图文档加密等产品。
4、应对网络威胁采取的主要策略
4.1首先,要加强对信息安全的重视程度。网络信息安全是一个综合性的系统工程,涉及各种应用技术、网络管理、网络使用等诸多方面,既包含信息系统自身的安全,也包含物理的、逻辑的技术要求,更有用户对网络安全的足够认识。
4.2其次,要不断加强信息网络的安全建设,建立一套长期有效的安全机制。保证网络安全的技术手段主要有:数据的备份、病毒的防护、补丁的更新、提高物理环境安全、安装防火墙系统、安装网络安全审计系统、定期查看"系统日志"(对可疑日志进行认真分析)、数据加密。
5、结语
总之,网络信息系统的的安全需要得到各类网络用户的重视。对于集团用户来说,需要及时建立相关的网络管理制度和安全规则;对于个人用户而言,应养成良好的网络使用习惯。这些都需要集团用户和个人用户树立网络安全和信息保护的风险意识,避免一些人为因素带来的麻烦。同时建立健全一套应对风险的管理机制与措施,才能让我们更好地享受到信息网络给我们带来的方便和快捷,减少网络安全问题带来的信息损失。
参考文献
[1]安秋顺.信息安全技术观潮[J].互联网周刊,2001.(32)
[2]刘若珍.网络信息系统常见安全问题及其对策[J].中小企业管理与科技,2010(06)
[3]罗俊.当前信息安全技术的发展趋势[J].信息安全与通信保密,2007(12)
关键词:供电企业;信息化建设;安全
中图分类号: C29 文献标识码: A
前言
企业生产销售、经营管理和技术的开发等领域是不断的达到社会经济效益和全面提高管理水平的整个过程。目前,供电企业已经建立了一套完成的包括文件处理、财务、人力资源、生产管理等各个专业的应用信息系统,全面促进企业发展,提高企业在社会市场的竞争。随着电力行业的高速发展,社会民众对供电企业的服务需求逐渐增多,这对企业信息化建设水平提出了更高的要求。面对社会发展的新形势,供电企业必须在先进信息技术基础之上,抓住信息化建设这一机遇,实现跨越式发展,争取早日建设成为一个优秀的现代公司。
1. 供电企业信息化建设安全常见问题及原因
1.1、重应用,轻管理的思想意识
供电企业信息化建设开展和实施以来,许多工作人员并没有在思想上转变传统的工作模式,依然只是将信息化建设和管理作为一项应用型工具,以为就是简单的计算机应用工作,缺乏必备的网络和信息数据安全管理知识。即便有些人了解到信息化建设安全的重要性,但是对于如何防范的措施却一知半解。还有大部分人存在侥幸心理,认为一切从简,密码简单、不开启防火墙、不备份数据文件、对于共享和可见性以及远程操作等关键环节更是随心所欲,造成供电企业信息化建设安全危机重重。
1.2、供电企业信息化人才短缺
在人才培养方面,供电企业更重视安全生产、营销服务等专业人才培养,对计算机、网络、通信方面人才不够重视,这让信息人才对企业归属感不强,感觉缺少发展空间。在人才管理机制方面,由于人才激励效果不明显,绩效考评制度不健全,导致供电企业的人才培养机制有效性不强。供电企业内管理专业工作人员对信息技术知识知之甚少,而信息技术管理人员又不懂安全生产、营销管理等业务,复合型人才严重短缺,也使企业务与信息技术相互不能有效的整合。在人员配置上,基层供电企业的计算机、网络、通信管理人员数量较少,信息化专业班组成立刚刚几年,如遇计算机、网络突发状况,无法及时处理。
1.3、缺乏有效的病毒防治管理
网络病毒是信息化建设安全的最大威胁之一,对于供电企业信息化建设安全来讲,重点就在于对网络病毒的防治和管理。网络病毒的防治和管理是一项长期且艰巨的任务,目前没有任何系统可以对所有病毒都具有防护的功能。而供电企业的基层单位对于病毒的防治大多数也只是安装单一的网络杀毒软件,再无其他的病毒防治预案。管理工作也通常比较简单和疏松,当杀毒软件无法识别或者根除一些病毒或者木马时,相应的技术人员也只是自己通过其他途径寻找解决方案,一旦实在无法解决就要面临重装系统,丢失所有当前数据文件信息的风险;更为严重的甚至会造成业务系统的崩溃,导致正常的工作难以进行。
1.4、供电企业信息化建设安全性不高
供电企业信息化建设是以局域网为基础的,网络通畅和安全问题是企业开展信息化建设必须考虑的重要问题。局域网络每一次发生故障,都会导致企业业务运行陷入瘫痪状态,其带来的损失难以估计。目前,造成供电企业信息化建设安全问题的原因主要有四个方面:一是杀毒软件没有真正发挥作用,目前全省供电企业已经安装了统一的杀毒软件,但在及时更新和升级方面还存在一些问题;二、计算机配置硬件水平参差不齐,一些基层单位仍在使用的计算机老旧,甚至不能安装较大的杀毒软件,否则无法启动,更谈不上安全性了。三是,计算机的管理人员与应用人的安全意识薄弱,殊不知竟有75%以上的安全问题是由于组织内部人员的不正常使用引起来的。四、局域网络运行可靠性低。在县供电企业局域网络基本为十年前建成,局域网络为单一通道,没有备用线路,一旦发生光缆损坏,涉及的单位通信终端,各项工作基本处于瘫痪状态,特别一些供电所位于偏远山区,一旦出现通信故障,维修耗时较长,影响正常工作。另外,机房等局域网重要节点缺少备用电源,一遇故障停电,全部网络中断。
2. 提高供电企业信息化建设安全的措施
2.1、建立健全信息化建设安全管理和考核机制
供电企业信息化建设安全管理是一项动态的、灵活的工作,不仅仅是引进了新的技术或者新的安全体系就能马上见效的,还要靠平时的管理和监测。技术所能起到的作用就是预防更多的已知的安全隐患;而管理则是灵活的,实施的主体以人为主,可以通过建立各种安全管理制度,用技术来对人进行约束和管理,真正发挥人的灵活性和主动性,在安全威胁来临之前就发挥防控作用,不给安全威胁发生的机会。同时,还要针对供电企业信息建设安全的特点建立一套涵盖引进标准、风险性评估和技术应用规范的安全管理体系。落实安全岗位职责,推行责任制,严格按着相关法律法规的标准结合企业实际的安全等级要求进行信息安全管理系统的建设和管理。将安全管理融入到信息系统的各个环节当中,实现每个环节的自管、自查和自评,再通过不定期的岗位临检,来考核信息化建设安全的各个环节是否达到规定的标准,提高信息化建设安全的重视程度,强化信息化建设安全意识。
2.2、培养信息化人才
供电企业应通过平等待遇、增强激励等方式培养一批高效的、专业的信息化建设人才。把信息化建设和业务管理放在同等的地位对待,在日常工作中,积极开展信息化专业人员培训、岗位练兵、专业竞赛等活动,为从事信息岗位员工提供发展空间和施展才能的平台,加强信息化人才储备,提高信息化人才在供电企业中的地位。加强企业其他员工信息化知识培训学习,营造良好的学习氛围,提高企业整体信息化应用水平。进一步培养复合型的人才,特别是在管理层要培养一批既懂业务管理又懂信息技术的管理人员,这样在管理上才能进一步提高水平。建立和完善供电企业信息化方面的人才管理和评价机制,采取合理有效的激励和绩效考核手段,调动员工积极性,不断完善用人制度,通过竞争、择优上岗,优化人力资源配置。
2.3、加强移动存储介质的控制和管理
鉴于移动存储介质的广泛应用和其实际应用中的便携性、灵活性,供电企业信息化建设安全部门应该根据行业的实际情况制定一些有效的移动存储介质使用标准和规范,并进行全员的教育和培训。其内容可以从移动存储设备的插拔使用、读写开关应用、加密设置和定期杀毒要领等基础知识展开。使企业内部的人员熟练掌握移动存储介质的基础知识和安全使用方法,逐步提高安全防范意识,养成良好的移动存储介质使用习惯。移动存储介质使用的具体安全管理工作可以从以下几个方面做起:一是妥善保管防止遗失;二是专职专用,严禁外借;三是定期杀毒;四是采取“双备份”原则;五是杜绝任何形式的非法外联操作。
结束语
综上所述中可以看出,供电企业信息化建设安全保障是一项综合技术和管理为主要内容的工作。供电企业信息系统的安全管理是一项综合性较强的课题,不仅仅涉及到了应用、技术和管理,还包括信息系统自身的安全性能以及物理和逻辑上面的计算的相关措施,技术仅仅只是解决某个问题的技术。因此,供电企业信息化安全建设是一项长期的、灵活的,需要供电企业全体人员共同参与的工作,还需要我们不断的努力学习和创新。
参考文献
[1]赵若楠,李瑞娇.供电企业信息化建设相关问题探讨[J].网络安全技术与应用,2013,11.
【 关键词 】 安全;内网;外网;物理隔离
1 引言
随着计算机和网络技术的迅猛发展和广泛普及, 企业经营活动的各种业务系统越来越依赖于Internet/Intranet环境。随之而来的安全问题也在困扰着用户。一旦网络系统安全受到威胁,处于瘫痪状态,将会给企业带来巨大的经济损失。
为了解决计算机系统的安全问题,很多企业的信息部门将企业网络分为相互隔离的内网和外网,外网连接互联网,用于访问外部的信息和接受来自外部用户的访问。内网连接企业内部的各个业务部门,如财务生产行政等,不连接互联网,这样可以保证内部信息不会泄露到外部去。
然而实践中发现,有些企业虽然遵循内外网隔离的原则,但实际采用的网络配置方式和技术常常在某些情况下破坏了内外网的隔离。企业内部网络安全事故仍然时有发生,并呈增长趋势。在此,本文对企业内外网的配置中常见问题进行描述和分析,并给出应对措施的建议。
2 虚拟局域网隔离
如图1所示是一种典型的企业网络架构,主要利用路由器或三层交换机的VLAN功能,把接入到一个或者多个路由器多个端口的不同计算机设置成一个虚拟局域网,分配给一个部门使用。图1中设置了两个个虚拟局域网VLAN1和VLAN2,可以分别分配给内网和外网。
通过这样的网络划分使不同的虚拟局域网实现了网络层协议的隔离。这样做虽然方便灵活,但是存在一系列安全隐患。
一是使用虚拟局域网进行的逻辑隔离是非常脆弱的。网络管理员无意或有意的疏忽,或者网络管理员权限的泄露,可以被使用远程配置或者攻击的方式修改路由器配置,在本来不该连接的两个虚拟局域网形成一个逻辑的通路,造成隔离失败。
二是以路由器为基础的网络架构本身就是易受攻击的。众所周知,目前相当一部分路由器由国外厂商制造,即便是国内厂商制造的路由器,其中的交换芯片和路由协议也基本为国外厂商所垄断。像微软的Windows操作系统一样,路由器以及其中的交换芯片和路由协议也存在很多无意或有意的缺陷和漏洞,很容易让一些个人和组织使用远程攻击的方式进行侦听而导致泄密。
三是虚拟局域网实现了虚拟子网的分割,一般情况下,对于应用层的数据交流却是无法阻挡的,达不到隔离的目的。
3 访问权限隔离
另外一种常见的网络配置是把有不同访问需求的部门划成不同的子网(网段),如图2所示。其中,LAN1分给管理部门,LAN2分给财务部门。通过路由器和防火墙的配置访问策略,实现不同部门的不同访问权限,例如管理部门既可以访问财务部门又可以访问互联网,而财务部门只能访问部门内部的资源,不允许向外发送数据。
这样做表面上实现了既隔离又达到了不同等级访问权限的目的,实际上依然存在许多隐患。
首先,使用路由器的配置进行的逻辑隔离存在前述的三个安全隐患。
其次,内网上原来被限定不能访问互联网的计算机,可以人为修改IP/MAC地址绕过路由器的访问限制,从而访问互联网,造成数据泄露。
再次,由于管理部门与外部互联网连接,其中的计算机和设备很容易被恶意程序和木马病毒攻击和感染。一旦被攻陷或植入病毒,就可以获取财务部门的数据后,泄露到互联网,虽然此时财务部门并没有遭受外部的直接攻击。
4 移动存储介质的泄密
有些企业为了杜绝上述两种情况造成的数据泄密,采用了内外网完全物理隔离的方法,这样可以有效地防范网络侧的安全隐患。但是如果没有制定严格的保密制度,或者有制度而没有采取有效的技术手段来确保执行,仍然会产生很多安全隐患。
例如,目前以U盘、光盘和软盘为代表的移动存储介质被广泛使用,如果不加限制地用于有安全保密需求的内网,会轻易造成机密数据的泄露和外部病毒的侵入。另外,计算机附带的WiFi、USB、1394接口、蓝牙、红外、串口、并口等外设接口,很容易用来和外部设备如手机等交换数据,同样可以造成机密数据的泄露和外部病毒的侵入。
5 建议的组网方式
为了解决上述问题,我们建议采用完全物理隔离的方式实现内外网的组网,同时使用具有完全物理隔离功能的一机双网物理隔离计算机或2全独立的计算机分接不同的网络并尽可能不使用KVM切换器(目前市场上的KVM切换器良莠不齐,很多切换器在切换的同时,会造成键鼠U口的泄密风险)来进行切换,彻底消除网络架构和设备本身缺陷带来的安全隐患。具体实施时,根据企业规模和现有网络布线情况,分别采用如下两种方式。
如图3所示描述了一种单网线的解决方案,该方案适合已有单网结构的网络改造。其中,内网机使用现有网络布线连接内网,外网机通过无线网卡和无线路由器连接外网。使用双站定位监控计算机的状态,同时设置专人管理的双网机作为中间机进行数据交换。
如图4所示描述了一种双网线的解决方案。该方案适合新建的网络,给内、外网分别铺设专用的网络,内、外网计算机使用专用防误插网线分别连接内、外网。使用双站定位监控计算机的状态,同时设置专人管理的双网机作为中间机进行数据交换。
6 建议的数据交换方式
除了隔离,内外网间也常常需要交换数据。例如财务部门需要从外部查询资料,也需要把一些数据发送给其他部门甚至通过互联网发给外单位。如何在达到内外网间沟通顺畅的同时保持安全性,这是个亟待解决的问题。在此,根据不同的安全要求,我们建议采用下列不同的数据交换方式。
如图5所示描述了一种快捷的数据交换方式,适用于安全等级较低的双网系统。其中内网没有安装审计软件,可以使用刻录光盘从外网往内网进行单向数据传递,也可以使用U盘不受限制地进行内、外网双机双向交互。
这种方式对内外网间的数据交换没有限制,适合较小规模,员工可以充分信任的部门内使用。对于规模较大,员工经常变动的部门,这种方式存在较大的安全隐患。
为了消除潜在的安全隐患,建设安全等级较高的双网系统,可以图5的基础上进行如下改进。
首先,在内网安装审计软件,根据不同权限,允许或禁止内网机上的WiFi、USB、1394接口、蓝牙、红外、串口、并口等外设接口,监控和记录所有内外网间的数据交换活动。
其次,可以使用刻录光盘从外网往内网进行单向数据传递。对于内网向外网的数据传递或数据传递,设置高权限管理员计算机作为数据摆渡机,欲传递信息先通过内网递交给摆渡机,摆渡机通过自身USB端口拷贝到摆渡机外网,再通过U盘拷贝或者通过外网拷贝到其他双网机外网。
这种方式能保证内网向外网的数据传递经过监控并保留备份和日志,不经授权的数据传递不会发生,一旦出现泄密事件,可以根据数据传递的日志和备份准确追溯到导致泄密的原因和肇事人员。
如果不想购入复杂的审计软件而要保证数据的安全,可以使用图6所示的一种安全的数据交换方式。该方式采用特殊USB接口的U盘和内网进行双向数据交换,并使用三合一单向导入设备进行外网向内网的单向数据传递。
该方式是唯一获得保密委认可的内外网数据交互方式,使用硬件方式保证了数据的单向传递,也避免了软件的种种安全隐患。
7 结束语
企业经营活动越来越依赖于计算机和网络,它带来便利的同时也伴随着很多泄密的风险。建设一个安全而又便利的计算机网络,是企业决策者和信息部门的一个亟待解决的问题。本文针对企业计算机内外网中常用的虚拟局域网隔离,访问权限隔离,移动存储介质的使用等方面的安全隐患进行了分析。为了应对各种安全隐患带来的数据泄密的威胁,我们建议内外网采用完全物理隔离的架构,同时使用完全物理隔离的双网计算机,并根据企业需要的安全等级使用相应的数据交换方式,监控和限制内网到外网的数据传递,确保企业经营活动具备安全可靠的网络和计算机环境。
作者简介: