美章网 精品范文 信息安全论文范文

信息安全论文范文

前言:我们精心挑选了数篇优质信息安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

信息安全论文

第1篇

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

第2篇

论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

第3篇

随着参保人数的不断增多,人口流动的加快,__县社会保险业务管理的信息量急剧膨胀,社会保险信息系统数据存储、处理能力所面临挑战的不断升级。社会保险信息系统的运行稳定与否影响着社会保险经办机构社会服务及自身管理水平。如何更好地理顺各险种之间的关系,更好地服务于社会,确保信息系统更高效、安全地运行,充分发挥信息系统在社会保险方面的巨大作用,是推动__社会保障事业进一步发展的当务之急。因此,适时升级社会保险信息系统,提高其安全性,信息处理速度,数据存储能力成为社会保险经办机构推进信息化建设的重要课题。

目前,随着__社会保险信息系统建设的不断深入以及网络技术的发展,基于因特网的网上应用已全面开展。如参保单位的网上申报、网上缴费、网上年审以及信息查询等。这好比一把双刃剑,一方面提高了工作效率,受到经办机构和参保单位的欢迎。另一方面也容易造成利用互联网进行信息的篡改、窃取成为可能。如果一旦出现安全风险,将会大范围影响正常业务工作的开展,影响人民群众的切身利益,甚至引发社会不稳定问题。因此,确保信息系统安全,不仅仅是一个简单的技术问题,而是一个重大的政治和社会问题。我们还要清醒地看到,随着互联网技术的发展,为满足人民群众在互联网办理业务的需求,内外网之间要进行数据交互,必然要增加接口,风险点也随之增加。在方便人民群众的同时,也使基金安全和信息安全面临新的挑战。因此,系统的安全性将直接影响系统的正常运作与其政务办公的有效性、稳定性以及高效性,所以系统的安全体系建设至关重要。

目前社会保险覆盖面逐渐扩大,参保人数、范围向规模化方向发展,社会保险业务量和资料数量也在与日俱增。社会保险工作的信息量正以前所未有的速度急剧膨胀,服务内容越来越广泛,没有数据存储能力的信息系统支撑,必然会影响许多业务的顺利开展。如何更好地理顺各险种之间的关系,更好地服务于社会,确保信息系统更高效、安全地运行,充分发挥信息系统在社会保险方面的巨大作用,是推动社会保障事业进一步发展的当务之急。一是统一管理,建立一个中心。按照“统一建设,应用为先,体制创新”的建设原则,将分散在各乡镇和各经办机构的设备、数据全部集中起来,数据向上集中是县委、政府的要求,在现有数据大集中的基础上,积极创造条件,逐步将城镇基本养老保险数据向县级集中;将原有的“部分集中、部分分散”管理的模式,向统一集中管理的模式迈进。二是扩大中心的数据存储设备的存储能力。通过增加存储设备实现数据存储的稳定性。三是对业务专网上的所有业务数据实行每日数据级备份。通过备份软件自动备份,定期检查数据备份的日志文件是否正确无误。

一是加快数据中心建设。数据集中后数据量将非常庞大,这就需要一个非常强大的数据库来支撑,所以数据中心一定要配备最好、最强的硬件设施才能支撑起所有数据的处理能力。二是建立专网,架构三重防护。使用光纤建立与其他网络完全物理隔离的独立的金保工程专网,形成数据安全第一重防护。三是形成覆盖全部参保人员的“五险合一”的社会保险资源数据库管理系统。彻底解决社会保险各险种数据不集中、标准不统一,管理“粗放”、“简单”的落后管理方式,建立存放集中、标准统一,管理“精细”、“严密”技术先进的社保数据库系统,规范社保业务的数据流和信息流。

总之,社会保险关系到千家万户,关系到__每位参保人员的切身利益。社会保险管理信息系统的建设是建立和完善社会保障体系的技术支撑,一套完整的社会保障体系的建立不是一蹴而就的事情,需要循序渐进。社会保险信息系统的建立和不断完善,需要从上到下全体社保人员齐心协力,共同推进。高效、安全的社保新系统不仅实现了社会保险业务的全程信息化管理,而且将全面提高社会保险对社会公众的服务水平。可以预见,以公共信息服务和提高社会化管理将成为社保信息化建设的重点。社会保险经办机构将逐步实现以无纸化办公、网上异地办公、网上召开不同地区的可视会议等一系列现代化办公方式,将管理和服务水平迈上一个崭新的台阶。随着日新月异的信息技术手段的广泛深入的应用,社会保险信息系统也将随之不断发展完善,社会保险事业必将会有更广阔的发展前景。

第4篇

确保档案信息安全是档案工作中最基本、最核心的任务之一。档案信息安全关系到国家档案文献遗产和历史文化的长久传承,关系到国家核心信息资源的有效控制。只有在切实保障档案实体和档案信息绝对安全的前提下,档案事业才能健康顺利地发展。档案信息安全观是档案工作者在工作实践中形成的对档案信息安全本质的认识和看法。随着形势任务的发展变化,档案信息安全管理的内涵在不断丰富,外延在不断拓展,形式在不断更新,必须以全面的、开放的、发展的、多维的眼光来审视档案信息安全工作,摒弃那些陈旧的、狭隘的、落后的思想观念,确立新的档案信息安全观。与传统的档案信息安全观不同,新的档案信息安全观强调档案信息安全是一个全面的、动态的、均衡的防护整体。所谓全面的,即档案信息安全观要由过去单一的、传统的档案保管、保护观念向全面的档案信息安全保障体系建设战略转变。所谓动态的,就是要居安思危,提高风险意识,开展风险评估,根据存在的问题,动态调整档案信息安全保障体系。所谓均衡的,就是避免档案信息安全保障体系出现任何环节的短缺而对整个档案信息安全系统构成的威胁。

二、完善档案建立信息安全设施,夯实基础,强化机制

为了确保档案信息安全,必须首先将建立档案信息安全体系作为第一要务,以科学、合理、完善的档案信息安全管理体制机制达到保障档案信息安全的目的。诸如建立档案信息安全危机预防与危机管理机制;实施重要档案信息备份制度,提高抵御各种突发事件影响的能力;处理好档案信息利用与保护的关系,提高档案利用过程中档案实体与信息安全的保障能力;完善受损档案抢救制度,采取抢救和保护措施,把损失降到最低等各项制度措施,认真做好档案信息化建设过程中的档案信息安全保障工作。

三、健全档案建立信息安全制度,明确责任,形成常态

对档案信息安全构成威胁的因素来自各个层面和各个领域。因此,需要构建一个全面的法规制度体系,即国家、地方和档案部门从三个不同的层面建立健全档案信息安全法律法规体系,来保障档案的绝对安全。当前,档案信息安全管理的条款分布在《保密法》、《国家安全法》、《档案法》、《档案法实施办法》和档案工作的各项条例条令等规范之中,尚未形成专门的档案信息安全管理制度或法律体系,需要我们依据国家的有关法规、结合档案信息安全保障的具体实际,建立一整套具体可行的档案信息安全管理制度,明确规定档案信息安全的管理职责、管理要求、管理目标、管理内容等,依法实施组织管理,并形成常态化的趋势。有了科学完善的档案信息安全管理的法规,关键就在于具体、有效落实。必须在建立健全各项规章制度的基础上抓好落实,要加强对档案资源监测,严格档案的管理和利用活动,依法管理,按章办事,科学有效地实现档案的管理与保护。依法严厉查处破坏档案、危害档案信息安全的行为,对污染环境、盗窃档案、破坏档案的重大事件要严肃查处,坚决打击。同时还应当注意到:档案信息安全是档案工作的中心内容,不但要确保档案在收集、整理、保管、编研中的信息安全问题,还要进一步强调责任意识,通过各级档案部门和业务人员的分层包干、分层负责,消除档案业务管理工作中可能出现的各种档案信息安全隐患,确保档案信息安全,努力做到万无一失。

四、建立档案建立信息安全队伍,注重科研,培育人擦

第5篇

1.人才紧缺

由于企业档案信息安全保障技术是近年来才被广泛应用的,对于企业档案馆来说,档案人员的信息安全意识和技术水平有限,加之各个档案分室的人员年纪偏大,接受能力和操作水平有限,这也是企业目前亟需解决的问题。人才是档案信息安全保障建设的重要因素,档案管理人员信息安全意识的强弱,现代化设备操作水平的高低,责任感的强弱等都会对档案信息安全产生影响。可以想象,一个专业技能匮乏、责任感缺失、安全意识淡薄的档案管理人员,无疑会使档案信息安全如同置于一个无人防守的阵地,而被“敌人”不攻自破。

2.法制不健全

对于本企业来说,档案信息安全建设刚刚起步,企业档案信息安全方面的管理制度相对比较少,还需要在工作中不断加强管理,制定各种管理制度,这样才有利于实施档案信息安全管理。

二、企业档案信息安全保障体系建设的措施

档案信息安全简单地说就是档案信息内容完整、可控,未被破坏和未被非法使用者知晓使用。档案信息安全包括档案实物信息安全和档案信息管理系统安全两个方面。

1.保证档案信息的物理安全

物理安全策略的目的是保护电子档案存放介质、计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。首先,通常情况下,电子档案存储在磁、光介质上,这样就必须创造一个适合于磁、光介质保存的温湿度环境。其次,确保电子档案内容具有严谨的逻辑性。采用最新技术与方法,保证电子档案内容、格式、编排上的一致,并采用先进技术加以转换,保证电子档案的原始性。再次,要保证保存电子档案的计算机系统有一个良好的电磁兼容环境,建立完备的安全管理制度防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略是电子档案信息安全的前提,如果得不到有效保障,那么整个档案信息安全也就无法实现。

2.密切关注计算机技术的发展方向,确保档案信息管理系统安全

(1)档案信息管理系统软件要安全可靠系统软件必须要通过测评与审批方可投入使用。要学会运用多种先进的信息安全技术,档案信息安全技术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到网络安全技术和数据安全技术等多种现代信息新技术。要学会运用网络安全技术,如访问控制技术、防治病毒技术和安全检测技术等。一是在防控技术方面可以设置入网访问控制和网络的权限控制,使内部网与互联网之间物理隔网,可以对访问者进行身份鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,同时也可以很好地控制网络非法操作。二是运用防治病毒技术,及时在电脑上安装杀毒软件,定期升级杀毒软件,定期查杀病毒,不使用来历不明的U盘、光盘,不安装不明软件,以控制病毒的入侵。三是运用安全检测技术,对计算机网络所接入的服务器进行监视,同时在计算机中安装入侵检测系统,对电子档案信息进行监控和保护。

(2)运用数据安全技术档案信息安全最重要的是数据安全,这样才能保证档案信息的完整,有效避免被修改、泄漏等。企业应建立数据信息网络存储中心,采取数据集中或双机备份等方式规避风险,提高数据存储安全度。一是采用数据备份管理制度,确保数据的安全。可通过在线备份管理的方式,并根据实际情况采取近线存储与离线存储相结合的方式进行数据备份。为计算机系统配置多个磁盘、硬盘、硬盘阵列等,组成海量存储器,用以解决容量不足的问题。服务器端应及时安装操作系统及数据库系统补丁程序,修补系统安全漏洞,提高系统安全性。二是采用密码技术,对所有电子文件进行归档管理时应设置相应的密码。对于有密级限制的电子档案,为防止泄密,应该使用加密技术,防止被他人截获或篡改。

(3)保证网络安全网络安全保护主要是针对计算机网络及其节点面临的威胁和网络的脆弱性而采取的防护措施。网络安全保护是档案信息安全保护的重要内容。电子档案信息的优越性之一表现在它能实时通过网络畅通地提供给在线异地用户使用。因此,网络安全成为保障用户真实有效地利用电子档案信息的关键所在。确保网络安全的主要方法是采取物理隔离、防火墙以及身份认证等安全技术。防火墙技术是实现同外网隔离与访问控制的最基本、最流行、最经济也是最行之有效的措施之一。

(4)对档案信息载体实行异地备份制度对重要的档案信息载体实施档案备份制度,是提高抵御各种突发事件影响能力的一项重要举措。俗话说,“鸡蛋不能只放在一个篮子里”。我国较早就有对重要档案实行多套异地备份的制度,在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须进一步强化风险防范意识,更加重视实施重要档案异地备份制度,提高灾害应对能力。

第6篇

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大

第7篇

一般情况下,虚拟蜜罐系统将蜜罐技术Honeypot与虚拟化技术结合起来,在欺骗服务器设置不存在的漏洞,然后形成仿真流量,并且伪装成现实所不存在的相关文件地址,对整个网络进行模拟,充分利用看似真实和有利用价值的虚假信息使Honeypot更具备吸引力。

1.1设计IP空间欺骗

用一台服务器就能够实现多主机虚拟,主要是在网卡上设计许多个IP,此IP都要具备自身的MAC地址,这好像存在许多计算机,但实际只有一台。

1.2网络流量仿真

为了能有效蒙蔽攻击者,虚拟蜜罐系统对网络流量进行仿真,由于系统不会形成网络流量,因此攻击者难以依据流量的具体来源进行判断。然后进行系统的动态配置,为了创建一个真实的虚拟网络,利用系统的动态配置完成系统正常行为的模拟,从而使此虚拟系统状态为动态,由于部分具备丰富经验的黑客,会通过长期观察的方法检测虚拟蜜罐自身的真实性,若是系统的状态始终不变,就很容易被黑客发现,造成虚拟蜜罐失效,难以实现长期诱骗攻击者的作用。

1.3组织信息进行欺骗

为使虚拟蜜罐具备真实性,部分资源信息对外开放,例如为了不使攻击者所察觉,DNS中的个人信息可以在虚拟蜜罐中设计相应的虚假信息,从而有效蒙蔽攻击者。

1.4端口的重定向技术

运用重定向的服务,完成地址的及时转换,把虚假网络与真实网络有效区分,同时利用计算机替换可信度相对较低的欺骗,然后使利用虚拟地址融合在欺骗的系统之中。另外,为了降低公共默认端口的损坏机率,一定要通过端口的重定向进行隐蔽,以达到虚拟蜜罐配置的目标。

2虚拟蜜罐在校园网安全中的应用

通过对校园网中出现的安全问题分析,研究表明,校园网中存在的安全隐患主要是因为管理人员信息安全意识不高,并且校园网中的信息安全软件和硬件等相关配置欠缺,从而造成了管理人员难以管理。虚拟蜜罐技术中的蜜罐软件Honeyd具备简单实效和支持插件等特点,能够对校园网的网络安全防护进行有效补充。Honeyd作为一项先进的网络框架,将很多的虚拟蜜罐和相应的网络形式进行融合。此外,Honeyd支持IP协议,可依据虚拟蜜罐的相关配置提供服务,准确的处理网络发送给蜜罐的网络请求。

2.1利用虚拟蜜罐技术强化WEB服务器的安全性

通常,校园网中的信息资源通过WEB应用系统提供服务,大多数院校主要利用网络防火墙技术对访问用户进行限制,但是在运行过程中,因多数WEB应用系统自身存在漏洞,因此WEB服务器常受到互联网中的异常攻击。

2.2查找安全隐患,进行预防

计算机病毒是校园网资源的致命威胁,病毒的扩散会造成网络瘫痪,导致教育教学工作难以进行。一般的策略是强制用户安全认证,在客户端安装病毒防护等安全软件,但是对于新型病毒却难以进行防护。利用虚拟蜜罐系统中的主动捕获防范,能及时的发现新的安全威胁,然后利用传统安全技术进行防御,从而加强校园网信息安全。综上所述,虚拟蜜罐技术在校园网中的应用,提高了校园网络的安全性能,有效的保证了院校信息化建设的顺利推进,为教育教学工作提供了保障。

3结束语

第8篇

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

第9篇

廊坊市自2009年设立第1家村镇银行以来,目前已发展到5家,且均已开设了分支机构。另外还有5家新设村镇银行已进入筹备阶段。从科技方面看,不但没有专职科技部门,而且所谓的专职科技人员仅10人,占比不到4%。目前村镇银行的业务系统基本都是依托发起行和行来运行,各项规章制度都是照抄照搬发起行,缺乏具有自己行针对性的内控制度,有些村镇银行新设立的分支机构由于在农村条件有限,不具备双运营商线路备份的条件。

二、网络及信息安全管理存在的问题

(一)制度建设薄弱,安全意识有待提高。村镇银行由于成立时间短,急于开展存贷款业务,因而还没有建立起一套系统的、行之有效的网络及信息安全管理制度。如部分村镇银行没有结合自身实际制订制度,仅将发起行的信息安全规章制度改头换面,难以对信息安全管理进行有效约束,个别村镇银行连最基本的机房出入登记、应急演练记录都没有。即使制度制订较为完善的村镇银行也未能严格按照《商业银行信息科技风险管理指引》、《村镇银行信息科技建设与管理指引》的要求进行规范,反映出村镇银行普遍存在注重追求业务拓展而忽视制度建设与执行,信息安全意识不强的问题。

(二)未设立专职科技部门,兼职科技人员自身水平不高。村镇银行都没有设置专职的科技部门,从最初机房建设到后来发展分支机构,科技工作均是由发起行派科技人员实施和管理。从人员素质看,10名科技专管员中,计算机专业人员仅占5%,大部分专管员难以胜任科技工作。此外,各家村镇银行所谓的专职科技专管员实际上都是身兼数职,而且流动性大,更换频繁,不利于信息安全工作的开展。

(三)网络线路繁多,资源浪费严重。目前每个村镇银行需要硬性接入的网络线路为7到10条不等,比如人民银行省会中心支行城市金融网、地市中心支行城市金融网、发起行网络、行网络等,此外还要与银监局、下属支行互通,按照网络双线路备份的要求,一个村镇银行总行机房的网络线路达到近20条,不但给本来就不大的机房增添了不少负担,而且繁多的网络线路不便于日常管理,存在安全隐患。同时,一个村镇银行每年在网络线路上的花费均在30万元以上,高额的支出也给本来规模就不大的村镇银行增加了财务负担。

(四)过度依赖业务外包,不利于内部风险控制。廊坊辖内村镇银行业务系统升级改造由发起行来实施,发起行能否长期提供免费系统升级支持且升级是否及时,值得引起重视。日常设备维护、巡检基本由第三方IT外包服务公司来做。由于廊坊本地没有外包服务公司,出现问题不但不能第一时间进行维护,更为重要的是信息系统和数据的安全性无法保障,存在泄漏重要信息的可能。

(五)机房环境普遍不达标,存在安全隐患。按照《村镇银行信息科技建设与管理指引》,村镇银行要达到B级机房标准,而廊坊市的村镇银行机房环境设施过于简单,与指引相差甚远。主要表现:一是面积过小不能实现机房分区操作;二是装修没有达到国际有关要求;三是空调设备和供电未达到冗余要求。这不但对今后机房设备的拓展存在影响,而且存在一定的安全隐患。

三、相关建议

(一)加强科技制度建设和落实。人民银行应严格按照《商业银行信息科技风险管理指引》、《村镇银行信息科技建设与管理指引》,要求村镇银行针对自身实际,制定切实可行的科技管理制度。科技部门要加强对村镇银行的执法检查,评估科技管理制度的实用性和有效性,强化村镇银行科技制度建设和制度落实,切实提高信息安全意识。

(二)加强科技人员管理。每个村镇银行及其分支机构都必须设立至少一名科技专管员专司网络及信息安全管理工作,科技专管员要具有计算机专业学历,严禁非专业人员为应付监管部门检查而从事科技管理工作,现没有专业人员的要通过公开招聘尽快解决。要减少科技专管员兼职,有条件的机构应设立科技部门。

(三)建议全省村镇银行参照农村信用社的方式统一管理。由于村镇银行科技力量薄弱,没有能力自行开展信息化建设,而搭建独立的核心业务系统,需要投入较多的人力和财力,短期来说困难重重。农村信用社也为独立法人,与村镇银行类似,由省联社统一开发业务系统后各独立法人机构接入。建议村镇银行也采取此方式,在省一级成立公司,全省村镇银行业务系统以及人民银行相关系统的接入,系统升级和改造也由公司完成。采用此方式可以规范村镇银行的接入标准,减少对发起行或行的技术依赖,最重要的是通过整合可以节省人民银行网络资源,减少村镇银行的网络线路,节约经费。

(四)以人民银行地市中支为节点一点接入。目前,村镇银行接入需直接由所在地连到省里,建议以人民银行地市中支为节点,村镇银行通过地市中心支行接入。随着担保公司、小额贷款公司通过接入征信系统逐渐提上日程,越来越多的金融机构需要接入,省网络资源会越来越紧张,以地市中支为节点接入可以有效分担省里压力。与此同时,以从廊坊到石家庄单条线路月租费5000元计算,仅网络租用费每年就可以为村镇银行节约10多万元。

(五)规范外包服务公司资质。由于村镇银行涉及资金往来,对外部人员的管理需要更加严格,而IT行业是人员流动很快的行业,建议确定外包服务公司资质标准,对现实用外包服务公司进行评定,指定统一符合条件的外包服务公司进行服务,此举可以有效避免泄密及失窃风险。

第10篇

1.1SP800-16

NIST于1998年4月出版发行了SP800-16标准,这是对SP500-172的取代和更新,奠定了针对美国政府工作人员保密教育培训的总体框架和内容,提出了有效的框架并据此评估这一培训体系。SP800-16中提出了IT安全连续学习统一模型。模型基于学习是一个连续统一体这一前提,主要体现了以下观念。“安全意识”显然是所有员工所必须具备的,而“安全基础和文化”是那些以任何方式参与到IT系统的员工(包括承包方员工)所必须具备的。“安全基础和文化”是“意识培养”和“培训”之间的一个过渡阶段。它通过提供一套关键性安全术语和概念的通用基准,来为后续的培训打下基础。经过“安全基础和文化”后,培训的焦点集中于针对个人“相对于IT系统的角色和职责”来提供知识、技术和能力。在这一层,按照技术需求的不同,培训分为初级、中级、高级3个层次。“教育和经验”层着眼于开发能够实现复杂的跨学科活动和所需技能的能力及预见力,以促进IT安全专业化的发展,并与安全威胁发展和技术发展保持同步。按照知识的层次来看,学习是一个连续统一体,但是传授这些知识并不需要按部就班地进行。如果资源有限,组织有责任评估它们的IT安全培训需求范围和培训效果,使培训资源分配能够获得最大的投资回报。与早期美国推行的基于工作职称的教育培训不同,SP800-16旨在提供基于个人工作职能和角色的培训方案,将原本的“一职称一方案”变成了“一角色一方案”。尤其对于一个人在组织中具有多个角色的情况,SP800-16针对每个员工个人培养方案的不同需求灵活变通,力求满足每个角色的培训需求,提供复合式、全面的培训方案。此外,这种培训方法还对不同组织间职称标准划分不同的情况进行了统一,提高了同种角色、不同组织、不同职称间培训方案制定的一致性;同时,提供了开发课程的工具和学习效果评估体系,尽可能准确地确定不同角色、不同职责的每个学生的学习效果,为课程开发者提供全面、翔实的学习效果反馈,帮助保密培训课程、资料的开发者进一步优化教学培训过程。

1.2SP800-50

2003年10月NIST推出的SP800-50标准,它在SP800-16的基础之上更加注重项目在实施过程中机构资源的安全性,特别强调在IT安全意识培养和培训项目的整个生存周期中的4个关键步骤:(1)安全意识培养和培训项目的设计。做机构范围内的需求评估,制定和核准培训策略。为了支持机构已经设立的安全性培训目标,这一策略性的计划文档还需确定所要实现的任务。(2)安全意识培养和培训材料的开发。集中讨论了可利用的培训资源、范围、内容以及培训材料的开发。(3)项目实施。阐述安全意识培养和培训项目的有效沟通和实施,提出传送安全意识培养和培训材料的可选方式(如基于Web、远程教育、视频、网站等)。(4)项目实现之后。就保持项目的通用性和监控其有效性的问题给予指导,描述有效的反馈方式。SP800-50标准讨论了用于管理安全培训项目中的集中式、部分分散式、完全分散式3种比较普遍的模型。(1)集中式。所用责任都集中于核心的权威人士(如IT安全项目经理)。(2)部分分散式。培训方针和策略来自于核心的权威人士,但是实施的职责被分散。(3)完全分散式。只有方针的制订属于核心权威人士,而其他所有的任务均被委派给机构。模型的选用应基于项目的预算、资源分配、组织规模、任务的一致性以及整个组织的地理分布。

2NISTSP800-16的版本演变过程

1998年4月出版的SP800-16第一版首次提出IT安全连续学习统一模型,并设计基于角度和表现的培训模型。该模型按政府工作人员的职能将受训人员分为6种角色,即管理人员、采购人员、设计与开发人员、操作人员、检查测评人员以及普通使用人员。模型针对这6种角色设计了3个基本的培训领域(法律和法规、安全项目管理以及信息系统安全),并为此设计了安全培训课程框架,提出了培训有效性的评估方案。2009年3月NIST了SP800-16的第一次修订草案。一是明确信息安全培训职责,即对涉及信息安全培训的机构领导、首席信息技术执行官、高级机构信息安全官、管理人员、培训设计专家、对信息安全负有重要责任的人员以及用户等7类人员的职责划分。二是在信息安全培训课程的学习层次上强调知识水平的连贯性。三是对第一版的基于角色的培训提出了一个教学设计模型,即针对政府人员的信息安全需求,依次进行需求分析、课程设计、课程开发、培训实践和教学评估等五大环节,这使得信息安全的培训可以迭代改进。2013年10月NIST了对SP800-16的第二次修订版本草案,这次修订中首次提出了网络空间安全培训,因为美国2010年4月启动了《国家网络空间安全教育计划》(NationalInitiativeofCyberSecurityEducation,NICE),该计划旨在通过促进教育和培训来改善人的网络行为、技能和知识,从而增强美国整体的网络空间安全。这意味着美国政府已着手于将网络空间安全上升到国家安全的战略层面上来。2013年版的改动有以下几个方面:一是强调信息安全意识的培训应当在网络空间的背景下进行设计;二是在信息安全培训的目标对象中加入了对重要信息技术和网络空间安全负有责任的政府工作人员;三是对信息安全培训的评估体系进行了细化,即明确提出了评估培训的4个目的。不到半年时间,NIST再次了SP800-16的第三次修订草案,这个版本改动较小,主要是在信息安全培训的组织责任中加入了网络空间培训管理员/首席学习执行官。其职责包括:一是确保培训教材针对具体人员进行设计;二是确保培训教材对目标人员的有效性;三是为信息安全培训提供有效的反馈信息;四是对信息安全培训教材进行及时更新;五是重视培训效果的跟踪和汇报。

3NIST特别出版物版本演变带来的启示

纵览美国历时17年对信息技术安全培训指南的修订过程,其发展特点如下:首先,该指南进行了顶层设计,即提出IT安全连续学习统一模型,设计基于角度和表现的培训模型,对需要接受信息安全培训的目标对象进行角色划分,按照角色需求从法律法规、安全项目管理以及信息系统安全3个领域进行课程设计,初步提出了课程的评估框架。此后的3个版本都是在该体系结构下,从角色划分、培训领域和课程评估方法等3个方面进行充实、完善。其次,该指南具有可扩展性,即该指南的最初版本就设计了连续学习统一体,为培训对象的知识结构发生变化后,如何满足其信息安全的知识结构留下了足够的学习空间。第三,该指南的实时更新性,即结合信息安全领域的新技术,对培训目标对象和培训课程进行实时更新。如在美国NICE计划颁发之后,指南很快在培训环节增加了对国家网络空间安全的培训内容。目前,我国的信息安全教育工作主要侧重于专业技术人才的培养,对涉及使用信息系统的广大普通用户的相关信息安全常识的教育重视不够,更确切地说,对公众的信息安全常识教育的计划和实施体系尚未建立。我国有关部门应该参照NISTSP800-16和SP800-50出台适合我国国情的有关信息安全常识和培训纲要的规范指南,以便完善我国的信息安全教育的完整体系,推进提高全民信息安全意识和技能的工作,为构建我国信息安全保障体系提供人员安全素质方面的基础保证。

4结语

第11篇

1.1发电公司信息安全管理意识淡薄

在市场经济中中,企业与企业的竞争日益增大;在市场竞争中,公司与公司的竞争日益增大。发电公司也不例外,在市场经济与竞争中,发电公司也会受到利益的趋势而加入竞争激烈的市场中。然而,发电公司的管理者缺乏一个安全的信息管理意识或者信息管理意识淡薄则会使公司的效益以及运行效率愈来愈差。信息安全意识对于一个高效率运行的发电公司来说是必不可少的,这体现在很多方面:发电公司进入市场竞争中所搜集到的不可缺少的市场信息,这些信息对于公司来说是至关重要的。如果不能保证信息安全那么就等同于公司在进入市场中所搜集到的市场信息都是徒劳的,公司也就没有了所谓的市场信息;发电公司在自身的发展与壮大中也会慢慢地积累一些管理经验或者是公司的秘密,如果信息不是处于安全状态的情况下那么公司也就没有了所谓的秘密等。这些在很大的程度上都在说明信息安全对发电公司乃至整个公司系统中的重要性,这是不能小觑的。

1.2发电公司在人员管理上有欠缺

在日常的竞争交易中公司即使有很大的发展潜力或者有很完善的信息安全管理制度,在公司人员方面的管理有所疏漏或者管理不善的话,那么最终还是一样的结果———发电公司最终走向倒闭之路。高效率的公司有一个积极向上的忠实肯干的团队组织,一个忠实肯干积极向上的公司团队对于公司的发展必不可少。在人员的管理上有所欠缺会使公司不能很有效率或者健康运行,当然,获取效益并使公司步入正轨更是妄想之谈。发电公司只有立足于建立一个稳定忠实的公司团队才能为市场竞争做充分准备,能在市场竞争中处于不败之地。

2发电公司信息管理策略研究

近年来,随着经济的快速发展,公司别是发电公司也随之不断发展。但是在发展的过程中由于信息的管理不善、信息管理意识的淡薄等因素导致发电公司的信息安全受到威胁。这一问题被提升到了一个被管理者乃至相关部门的高度重视的高度。建立一个完善的信息安全管理制度保证发电公司的信息安全,提高发电公司的信息安全管理意识,最大限度避免发电公司的信息丢失或被病毒侵蚀,科学合理地对人员进行管理,最大限度地提高发电公司的运行效率,保证发电公司健康的发展与壮大是非常重要的并对发电公司具有重大意义。

2.1建立与完善信息安全管理制度

发电公司的健康发展离不开一个完善的科学的信息管理制度,一个科学的完善的信息管理制度在发电公司的任何一个发展阶段中都处于非常重要的地位。所谓无规矩不成方圆,对于信息安全管理制度有所欠缺的发电公司来说,借鉴成功的发电公司的信息安全管理制度不失为一种好方法,在自身原有的基础上对其他成功的发电公司的管理制度进行吸收与改进;对于部分尚未建立信息安全管理制度的发电公司来说,应该立足于自身实际适当的学习与借鉴其他成功的信息管理制度。只有这样建立与改进一个适合于自身的科学完善的信息管理制度才能使发电公司能够更好地适应日益竞争激烈的社会与市场。

2.2提高信息安全管理意识

现在随着信息技术的发展,信息安全意识也应运而生,发电公司在发展的过程中也需要提升自身的信息安全意识。提高信息安全意识不仅体现在提高公司的管理者身上,而且也应该提高发电公司的每一位人员身上,让他们各司其职,懂得防范于未然,还体现在引进高新科技、更换陈旧的信息安全设备等,只有这样才能保证发电公司能够更好的保护自身的信息安全。提高信息安全管理意识不仅是发电公司管理者的职责所在而是每一位发电公司职员的职责所在,发电公司能够安全的管理信息的重要途径就是提高自身的信息安全意识,提高自身的警惕性,做好充分的准备防范于未然。

2.3科学合理的对人员进行管理

经济基础决定上层建筑,这句话我们耳熟能详。科学合理的对公司的人员进行管理则是发电公司健康高效或者说走向成功之路的重要基础。随着经济的发展,社会的进步,由最初的体力劳动致富慢慢的演变成了由脑力劳动致富的年代。这其中人才的优势渐渐的显露出来,并逐渐的成为各行业所争取的稀有资源,只有人才的多寡得失才是现代公司走向成功的必备条件。当然,光是靠人才的优势也是不能够保证公司的飞黄腾达,只有科学合理的对人员的管理才是发电公司信息安全管理的必要条件。提高人员的安全意识,科学合理的管理人员,不造成职责不清,以至于遇到困难推卸责任等局面的出现。科学合理的对人员进行管理,保证发电公司的信息安全。

3结束语

第12篇

关键词:网络和信息安全课程;应用型本科;教学方法;有效措施

一、构建应用型本科网络和信息安全课程教学体系的意义

构建合理、完善的应用型本科网络和信息安全课程教学体系对于学生的学习具有非常深远的意义,不仅能够帮助学生准确地掌握较为复杂的网络信息安全技术,还可以帮助学生提高自己的实践操作能力[1]。

二、网络和信息安全课程的教学现状

网络和信息安全课程在应用型高校教学尤为重要,由于发展的时间较短,很多高校缺乏完整的教育教学体系和相应的实验教学环境等原因,导致在展开网络和信息安全课程教育的过程中遇到了很多的问题。

(一)理论教学

由于网络和信息安全课程所涵盖的内容较为广泛,所以在实际教学的过程中,很多教师都不能够高效率的把握每节教学课程中的重点和难点,教师在课上系统、抽象的讲课方式不仅会导致学生没有办法做到跟随教师的思路,还会导致学生在预习、学习和复习的过程中浪费大量的时间。教师需要结合教育部门所指定的教学大纲来制定本节课程的学习内容,帮助应用性本科生在有限的时间内高质量的掌握大量的教学内容,从根本上提高学生的学习效率[2]。

(二)实践教学

网络安全是一门实践性很高的课程,在教学过程中,教师要掌握好实践教学和知识教学之间的比例。很多应用型本科院校由于网络信息安全的实践课程开展时间较短,在构建教学平台以及教学内容的设置方面还不够完善,限制学生学习的主动性和积极性;实验课程教师较难找到具有实战经验的优秀教师,很多教师身兼数职,无法全身心投入教学中[3]。

(三)教学方法

网络与信心安全这门课程理论知识较多且实验操作复杂,所以很多学生在学习的过程中难免会遇到较多的困难,如果教师不能够找到适合学生的学习方法,将会在一定程度上扼杀学生的学习积极性。此外,部分教师没能及时完善提高自己的教学能力和职业素养。对于教学内容的规划以及教学方法的选择都不重视,不能够将网络和信息安全所讲述的信息和实际生活情况联系在一起,学生对于教师教学回应度不高,这样的现状将会直接导致教学效果的下降[4]。

三、教学体系的改革与创新

(一)教学内容的裁剪

中国有句古话叫作“授人鱼,不如授人以渔”,面对繁重复杂的教学内容时,应用型本科的教师要做的不是帮助学生逐一讲解,而是要让学生在本科的学习过程中建立相关的知识体系,能够将自己所学到的知识完整的串联在一起。教师在展开教学的过程中,可以对其中的重点知识点进行详细的讲解,对于教学大纲所要求了解或者是阅读的内容选择其中的一两个典型知识点进行讲解。并根据每一节课的实际情况搜集几个问题在上课的时候随机进行提问,使应用型本科的学生能够全面掌握本学科的特点,在学习-提问教学模式之中,帮助学生认识到网络和信息安全课程的重要性,并帮助学生在学习的过程中找到适合自己的学习方法,贯彻落实“以人为本”的教学理念,让学生意识到自己在学习的过程中占据着的主体地位,鼓励学生主动找到适合自己的学习方法,在潜移默化之中培养学生的自主学习意识,帮助应用型本科的学生能够快速适应不同的学习模式[5]。

(二)教学方法的研究

在传统教学模式的影响下,很多教师在上课的时候通常采用教师讲、学生听的填鸭式教学方法,这样的教学方法不仅在一定程度上扼杀了学生的学习兴趣,还会让原本就复杂、系统的网络和信息安全课程变得更加抽象、乏味。为了帮助学生更好地掌握本节课程中学生的网络信息安全知识,教师可以采用问题情境的教学方法来引起学生的学习兴趣,还可以对学生的学习效果进行检测。例如在学习电子签名教学过程中,教师可以先让学生思考一下纸质版请假条在实际应用的过程中经常会出现什么问题,然后再学生回答完问题之后引入本节课程所讲的电子签名的应用,并根据电子签名的应用来扩展设计电子签名的方案等衍生内容。此外,教师还可以采用情景对比回忆的方法来提高学生的实践操作能力,例如在学习数字证书课程内容时,教师可以将数字证书和身份证放在一起,从作用、字段以及操作方式等几个部分进行对比,帮助学生快速了解数字证书的概念、意义和特点,利用和身份证的对比,帮助学生构建以数字证书为中心的知识体系。教师还可以采用实例情景等方法来展开教学,不仅能够切实的激发学生的学习积极性,降低课程学习的难度,还能够帮助学生轻松地掌握本节课程所讲述的相关知识[6]。

(三)实验体系的建立以及实验环境的搭建

应用型本科在开展网络和信息安全课程时,不仅需要对学生的基础知识做出要求,对于学生的实践能力也要有同样的重视,高校在布置实验室的时候可以根据实际情况来选择实验的结构,大多数院校都采用一个实验中心区和六个小组实验台,这种实验室结构不仅帮助学生完成不同教学课程中不同的信息安全学习要求,还以分组方式研讨来锻炼学生的沟通交流能力。建设基于云计算的教学平台,以SaaS模式部署一套虚拟实验室系统,为教师教学和学生实验提供一整套的虚拟主机管理、实验环境、资源管理、能力评测等子系统,将传统教学中在机房中做的实验搬到云端,使学生和教师摆脱传统计算机机房的限制,形成不受时空和设备限制的,以学生自学为核心的全时段开放虚拟实验教学模式,提高学生的学习自主性。在安排学生的实验课程时,教师要考虑到实践项目的实用性以及合理性,比如在设计密码学实验时,不能要求学生直接列出DES或RSA的算法,而是要求学生设计实现的方案,帮助学生在应用的过程中更加熟练地掌握网络信息安全课程的知识。此外,学生在实验操作过程中遇到困难时,教师需要耐心的指导,并提出有针对性和启发性的意见,让学生尝试自主解决问题,鼓励学生多动手操作,切实提高学生的创新能力和适应能力[7]。

四、总结

第13篇

论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。

论文关键词:信息安全;保护

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

第14篇

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

第15篇

在铁路行业里绝大部分客票售票终端、TVM售票终端采用了XP操作系统。2014年5月8日,在第15届中国信息安全大会上,中国工程院院士沈昌祥指出全国约有2亿台运行XP操作系统的终端将面临无人服务的局面。由此可见,虽然微软对XP操作系统停止了技术支持,但对XP的使用却没有停止。对于个人用户而言,使用新的操作如Windows7或更高版本可能是应对XP终止服务的不错选择。但对于政府、企事业单位而言,由于大量运行WindowsXP的计算机在硬件配置上无法支持系统升级,或者由于预算等原因,不能全面终止或者替换XP系统。因此,在将来的一段时间内仍然有大量的用户使用XP操作系统。在继续使用XP操作系统的时间里,加强计算机操作系统的安全,有效降低安全风险,是目前迫切需要解决的问题。

2后XP时代信息安全隐患分析

2.1漏洞威胁

XP停止服务带来的威胁首先就是系统漏洞得不到官方修补。XP漏洞数量近几年呈现逐年增加的趋势,这与微软操作系统的演进过程密切相关。从早期的Windows到WinXP、Vista、Win7等一直都沿用了NT架构,长期的持续迭代开发过程和大量复用的代码,形成了漏洞的关联关系,也就造成了漏洞的大面积重叠WindowsXP停止服务后,国内不少杀毒软件厂商承诺将继续为WindowsXP用户提供安全升级补丁以及相关产品的解决方案。然而,业内专家认为,第三方软件虽然可以弥补一些漏洞,但是并不能够做到面面俱到,这对解决病毒、木马攻击的行为有一定的作用,但对漏洞、后门、远程执行代码、远程攻击等能够起到的作用是有限的。WindowsXP停止官方支持后,诸如后门、远程执行代码等网络威胁一旦攻向终端,仅依靠终端杀毒软件一层防护是远远不够的。

2.2病毒及木马攻击的威胁

计算机病毒、木马威胁是日常网络安全防护中最普遍的网络威胁,后XP时代,快速识别并防御利用新病毒、新木马发起的攻击行为,难度进一步增加。采用威胁特征码匹配识别攻击行为的传统安全设备和安全手段暴露出极大的弊端。攻击行为识别的准确率受限于本地特征库容量和更新延时的问题,对于新的病毒、木马并不能做到全面、快速的防护。代码特征的检测技术对于新漏洞引发的未知威胁则束手无策。由于XP停止服务,木马、病毒利用新的安全漏洞产生的攻击行为将对XP用户造成巨大损失。

2.3软件环境封顶造成APT攻击的威胁

XP系统停止服务后,给一些软件带来新的问题。如在XP停止服务后,IE8未来也不会再得到相应的系统补丁更新。这样,攻击者就可以基于XP上封顶版本的IE浏览器进行集中攻击。关于Office版本的封顶问题,XP最高支持到Office2010,虽然微软一直在改善其主要应用程序内建的安全机制,对于2013版以后的版本,会持续的改善其安全机制,但对于之前版本的Office只发补丁,却不会同步最新的安全机制。这样基于封顶环境的IE、Office软件的APT攻击将成为XP停止服务后的又一安全威胁。

3后XP时代信息安全防护

3.1加强政府引导

加强政府引导,防止Windows8系统进入我国政府和重要行业。微软停止对XP系统的支持目的之一就是要力推Windows8系统,然而回顾2006年微软Vista操作系统时,当时国内有关专家对其进行评估,确认Vista的架构会使用户电脑被微软高度掌控。用户开发的软件需得到微软的授权后才能运行,不能自己更改系统。即使改一个字节也会被发现,其结果是Vista没有进入我国政府采购目录。Windows8和Vista是同类架构,Windows8与可信平台模块(TPM2.0)绑定,对用户控制能力超过Vista。Windows8还捆绑了微软的杀毒软件,时刻在检查用户终端,随时可以给用户电脑下载补丁,更容易为“棱镜”项目等监控手段提供支持。如果让Windows8系统进入我国政府及重要行业,我国的信息安全建设将更加被动。

3.2建立第三方漏洞修复和补丁分发体系

建立第三方漏洞修复和补丁分发体系,保证XP系统短期安全过渡。在我国国家信息安全漏洞库的支撑下,以国内信息安全企业为依托,加大漏洞分析资金投入和WindowsXP安全漏洞的收集力度,建立漏洞信息共享机制,建立WindowsXP第三方安全补丁研发体系,形成一批XP系统的安全加固方案和针对各种应的安全加固能力。同时,以国家信息安全测评中心为主导,集结各信息安全企业的力量对第三方WindowsXP补丁可能存在稳定性、兼容性和性能等多方面问题进行测试,保证第三方开发WindowsXP补丁的实用性和时效性。利用已有补丁分发机制,向社会公布推广,通过数字签名等技术保证补

丁分发过程中的安全性和完整性。

3.3加大XP系统防护技术的研发力度

加大XP系统防护技术的研发力度,保证XP系统一段时间内安全运行。发展自主可控的国产化操作系统一直是我们努力的目标,国产操作系统完全取代国外操作系统还有很长的路要走。在一段时间内,WindowsXP系统还将继续使用。因此,应通过构建产业联盟,整合国内信息安全优质资源,研WindowsXP系统的安全防护技术。研究利用可信计算、主动防御、安全云服务、云杀毒、黑白名单等技术,

实现对XP系统的漏洞修复、实时杀毒等操作。

3.4加强自主可控的核心软硬件建设

加强自主可控的核心软硬件建设,实现国产化产品的健康替代。XP系统停止服务,给我国带来严峻挑战的同时也带来机遇。国家应加强政策引导,发挥市场在资源配置中的作用,建立健全信息安全产业生态环境,通过协同攻关,到2020年形成PC终端、手机、嵌入式每种类型1~2款成熟的国产操作系统,充分运用自主创新的可信计算技术,研发满足不同应用需求的国产操作系统以及相应的应用开发、测试等工具,具备对国外PC和移动终端操作系统的替代能力。

3.5加大创新力度

加大创新力度,研制世界领先水平的操作系统产品。以WindowsXP停止服务事件为契机,加大技术创新力度,形成完全自主可控、安全可信、具有世界领先水平的操作系统品牌,构建安全可信的信息安全防御体系。

4结束语