前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全的概念主题范文,仅供参考,欢迎阅读并收藏。
从受益的广大用户来讲,越发凸显的安全需求日被满足,也不断涌现更加宽泛和深层的需求;对于国内众多的从业者来说,越发大胆地揣摩和应对各种用户需求,并逐步洞悉信息安全之道。
从信息安全的概念演变谈起。早期,“通信保密”阶段(Communication Security)以通信内容保密为主;中期,“信息安全”阶段(Information Security)以信息自身的静态防护为主。近期,“信息保障”阶段(Information Assurance),则强调动态的、纵深的、生命周期的、全信息系统资产的信息安全。
当前业界所指的“信息安全”即“信息保障”,其内涵就是“保障数据及其服务的完整性、保密性、可用性、真实性、可控性而抵制各类威胁所提供的一种能力”。
承多年厚积
从近几年的信息安全态势看来,国家对信息安全的从战略层上的关注应该算是两年前27号文。其中,突出强调到以下几点战略思想:一是,坚持积极防御、综合防范的方针;二是,全面提高信息安全防护能力;三是,重点保障信息网络和重要信息系统安全;四是,创建安全健康的网络环境;五是,立足国情、以我为主、管理与技术并重、统筹规划、突出重点。
析要害精髓
分析国家信息安全保障工作要点(27号文),可以得到一些重要的启示:首先,实行信息安全等级保护制度,需要深刻解析风险与成本的依存关系,解决资源的优化配置,做出准确的安全风险评估;其次是,基于密码技术的网络信任体系建设,其中涉及到密码管理体制、身份认证、授权管理和责任认定的概念;第三,要建设信息安全的监控体系,即提高对网络攻击、病毒入侵、网络失/窃密及有害信息的防范能力;第四,要重视信息安全的应急处理工作;第五,要推动信息安全技术的研发与产业发展,倡导关键技术的自主创新,强化可控重视产业的引导和市场调节,做好信息安全产品的测评认证、推动政府的采购和服务的提供;第六,加快信息安全法制与标准建设,打击网络犯罪,加强信息安全立法和相应的标准体系。
从信息安全到信息对抗,是信息安全发展的基本趋势,这种对抗具有高新技术性、严重不对称性、超常规性和快速变化性四个要素。构造信息安全保障体系的目标,就是要增强信息网络的信息安全防护能力、隐患发现能力、网络应急反应能力、信息对抗能力和信息安全保障能力。
循纵深防御
网络信息安全机制发展经过了几个阶段。网络信息安全技术起源于互联网,经历了内联网(Internet)和外联网(Extranet)的安全技术需求,进入到面向应用对象(如EG、EC、EB等)的全面安全需求。
对于纵深型防御技术的关键点,业界正在达成共识:认真做好信息安全域的科学划分,网络信息安全域的科学划分,才能采取更合理地边界控制。值得注意的是,四者及四者之间有部分交叉,但在逻辑上各自独立。
边界逻辑隔离设施主要有防火墙、安全网关、地址转换、应用、VLAN、可信接入等;而网络物理隔离则有四级要考虑:一是物理级,包括电磁辐射和物理域等,如屏蔽室、屏蔽线,干扰器及物理区域防护等都可实现一台机器内外共用,而内部是严格的物理隔离;二是,终端级(双网机),可以采用双盘型或双区型实现;三是,传输信道级可采用专用物理信道,或在公用信道上以端对端加密方式建立的安全隧道;四是,在网络级,如正在研制的网闸或网泵等技术,但现在该技术尚未完全过关,所以当前保密局认定的物理隔离还是物理切断。
关键词:信息安全 病毒 垃圾邮件 安全管理
随着信息化建设的快速发展,计算机网络在教学和日常工作中的应用日益广泛,网络信息安全问题随之摆在了大家面前。电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。因此,深入研究计算机网络信息安全存在的问题,有针对性地加强网络信息安全防护,是网络安全必须做的工作。
一、网络信息安全的概念
网络信息安全的定义包含网络安全和信息安全两方面的内容。信息安全,是指对信息的保密性、完整性和可用性的保护。网络安全包括系统安全,即硬件平台、操作系统 、应用软件;运行服务安全,即保证服务的连续性、高效率。
二、计算机网络信息安全面临的问题
1、网络的物理缺陷
网络协议和软件等都有一定的缺陷。而自然灾害、电磁辐射等无目的事件有时会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
2、病毒传播
计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性 、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术断发展、网络空间的广泛运用,病毒的种类急剧增加,计算机病毒将自己附到其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统效率下降。重则造成系统死机或毁坏.使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
4、垃圾邮件和间谍软件
一些人利用电子地址的“公开性”和系统的“可广播性”进行、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是信息。
5、防御体系不健全
首先是网络安全的技术保障水平有待提高,网络安全认证体系和监管体系不完善,防火墙、反病毒软件的研制滞后于网络安全的需要,难以防范网络侵入和破坏;其次,网络用户安全防范意识不强,未采取安全防范措施,容易受到网络攻击或服务器遭劫持;再次,网络安全的法律制度不健全,对网络安全侵犯行为难以从法律上加以追究。
三、加强计算机网络信息安全的防御对策
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践而发展,其涉及面非常广。
1、采用冗余拓扑结构,构建安全可靠的网络。在计算机网络的顶层设计中,要把网络的拓扑结构、重要节点链路的备份和冗余作为重要内容,建设安全可靠的网络,同时建设好网络备份系统。当网络出现故障后,可快速恢复其运行和有关数据。
2、多法并用,扼制计算机网络病毒传播,防范黑客攻击。对计算机网络病毒应采用预防、检测和消除技术,主要包括设置文件口令,对硬盘进行物理加锁,将重要信息转存备份;安装专用的防病毒程序、防火墙,并及时升级更新;合理扩展网络地址空间,减少安全漏洞;对计算机硬件、网络控制技术等进行安全保护,以保护计算机数据不受病毒破坏和黑客窃取。
3、运用反垃圾邮件技术,堵塞传播渠道。垃圾邮件对网络系统的危害程度越来越大,它直接影响到网络的安全运行和信息的实时使用。对此,要建立结合网关、服务器和应用层的多层次反垃圾邮件、短信系统,严格控制垃圾邮件、短信在网上传播,并在邮件和客户端采取主动防范措施。
4、实行入网设备“许可证制度”,完善安全系统建设。对接入计算机网络的各类终端,都要采取安全技术措施,并经权威机构安全检测合格后,发给入网许可证。要完善网络安全系统建设,切实保证计算机网络信息不泄漏。
5、加强网络安全管理,用法规约束网络行为。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是关键的,是网络安全防范中的灵魂。首先要提高网络信息安全保密意识,认清计算机网络安全的严峻形势,切实加强网络信息安全保密观念。其次要普及网络信息安全技术知识,树立正确的安全意识,如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测。再次要对网络进行实时监控和安全漏洞检测,及时发现网络安全隐患,采取有效措施予以解决。
总之,网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。我们必须综合考虑安全因素,制定合理的目标 、技术方案和相关的配套法规。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]张晓峰.网络信息安全的风险及防范[J].理工科研,2009(8)
[2]袁德明、乔月圆.计算机网络安全[M].北京:电子出版社,2007
关键词:信息技术;信息安全;刑法保障
随着网路技术、计算机技术的不断发展,在人们的日常工作和生活当中,对这些技术的应用也越来越广泛,因而当前已经进入到了信息化时代当中。在信息化时代下,人们的工作和生活得到了极大的便利,但是同时也出现了一些新的问题,例如网络信息安全问题,可能会造成私人信息的丢失和破坏,甚至会造成重大的个人或企业经济损失。因此,国家法律对于信息安全的问题日益关注,在刑法当中也对相应的内容进行了补充,从而对信息安全提供了更加有力的保障。
一、信息安全的基本概述
基于信息论的角度,提出了信息安全的概念,其主要内容在于信息的保密性、可用性、完整性、可靠性等。随着时代的发展,信息安全的概念不断发展更新,在现代社会中主要指的是网络信息安全[1]。随着计算机技术和网络技术的发展,在互联网时代下,随着网络的广泛应用,网络信息量也大幅增加,网络信息安全也更为重要。如果单单依靠技术手段,无法对信息安全进行充分的保障,因此,还需要法律的有力支持与保障。
二、信息安全的刑法保障
(一)保密性
为了确保网络使用者的隐私安全,应当确保网络信息的保密性。如果行为人盗取了这些信息,将会造成较大的损失。在刑法当中,针对网络信息保密性的不同犯罪行为,分别进行了不同的规定。例如在刑法第432条当中规定了,行为人如果泄漏或破坏国家军事机密,属于泄漏军事机密罪。在刑法第252条中规定了,如果行为人对他人信息进行擅自的藏匿或损毁,情节较为严重的,属于侵犯通信自由罪[2]。而随着信息技术的发展,很多人会选择使用电子邮件的方式进行信息通信,但是对于这一方面的内容,在刑法当中尚未做出明确的规定,因此也难以采用刑法量刑这方面的犯罪行为。
(二)可用性
信息可用性指的是几乎所有的信息都会具有一定的可用价值。而在当前的网络体系中,行为人很容易对信息进行伪造或篡改,从而削弱或改变信息的可用价值。一旦网络信息丧失其应有的可用性价值,将会造成很多其它的问题。所以,对于信息可用性的保障十分关键和重要。随着网络的不断发展,信息传播速度越来越快,因而也更容易受到破坏或影响。对此,在刑法第103条当中规定了,如果行为人对分裂国家的信息进行传播,属于分裂国家罪。在刑法低105条中规定了,如果行为人对危害国家安全的信息进行传播,则属于颠覆国家政权罪。在刑法第363条和刑法第364条中规定了,如果对信息进行传播,属于传播物品罪。
(三)完整性
如果没有进行授权,行为人不能对网络信息特征进行增加、删除、修改等操作,也不能对信息原来的状态进行随意的改变。在保存、传输、生成信息的过程当中,应当保持其固定不变的特性和状态。在信息系统的运行当中,需要对统一性进行有效的保障。此外,由于其具有依赖性强、覆盖性广等特点,因此一旦遭受破坏,将会造成较大的损失和危害。对此,在刑法第285条和刑法第286条当中,规定了如果行为人破坏了信息系统的完整性,则同时犯了非法侵入系统、破坏信息系统等罪行[3]。根据这一规定,能够更好的确保信息系统的完整性,从而有效的保护信息安全。
(四)可靠性
网络信息的可靠性对于信息安全性有着极大的影响,其中主要涉及到了运营秩序、网络服务、系统数据、网络硬件等部分。在我国刑法当中,规定了如果行为人对获批业务以外的活动进行经营,对于犯罪行为应进行定罪。如果行为人盗取他人网络信息,造成了较大的经济损失,属于盗窃罪的行为。行为人如果采用非法倾入的手段获取他人计算机系统中的数据信息,属于非法获取信息数据罪,如果利用这些数据进行其它犯罪行为,应当一并进行追究。行为人如果对他人网络硬件造成物理性破坏,属于侵犯财产罪,如果行为人同时对网络安全进行了破坏,还应追加破坏信息系统罪。
三、结论
随着社会的不断发展,计算机技术和网络技术在社会各个领域中的普及,信息技术对人们的工作和生活方式已经产生了巨大的影响。而在信息化时代下,网络信息数量不断增加,信息安全问题也日益重要。对此,在刑法当中,针对信息安全的问题做出了很多相应的规定,更好的维护了信息安全,对于信息化发展十分有利。
[参考文献]
[1]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,2014,06:5-19.
[2]孙道萃.移动智能终端网络安全的刑法应对———从个案样本切入[J].政治与法律,2015,11:73-87.
论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。
论文关键词:网络安全信息技术信息安全局域网
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1网络安全的概念及产生的原因
1.1网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2网络安全产生的原因
1.2.1操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2信息技术在互联网中的应用
2.1信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2信息技术的应用
2.2.1网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5入侵检测技术。
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用
论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1网络安全的概念及产生的原因
1.1网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2网络安全产生的原因
1.2.1操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2 TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2信息技术在互联网中的应用
2.1信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2信息技术的应用
2.2.1网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5入侵检测技术。
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用
[关键词]计算机 信息安全技术 相关概念 防护内容 防护措施
中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2016)28-0194-01
1.计算机信息安全的相关概念
计算机网络安全指的是现代计算机网络内部的安全环境维护,卞要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。
2.计算机信息安全技术防护的内容
计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计拿机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析结合检测分析得到的结果制定有效的防护方案建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,栏窀据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作数据资料存储和传输的完整性、可控性、机密性和可用性等。
3.计算机信息安全防护中存在的问题
随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机催息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。
4.计算机信息安全防护的措施
4.1 注计算机病毒的防护
计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。
4.2 信息安全技术
计算机信息安全技术主要包括实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行肖致地控制,实现信息安全的防范和保护对数据库进行备份和咬复实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置。
4.3 提高信息安全管理人员的技术防护水平
计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护反律法规制度,提高计算机信息的安全性。对计算机管理人员进行培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理能力,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平。
5.结束语
综合上述,计算机信息安全防护过程中存在着;信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。
参考文献
关键词 构成;电力系统、信息安全;问题;对策
中图分类号TM7 文献标识码A 文章编号 1674-6708(2011)57-0190-02
1 电力系统的概念和构成
1.1电力系统的概念及意义
电力系统的英文名是power system,电力系统是指由发电、变电输电、配电和用电等环节组成的电能生产、传输、分配和消费的系统。电力系统的功能是将自然界的一次能源通过发电动力装置(主要包括了锅炉、汽轮机、发电机以及辅助生产系统等等)转化成电能,再经输电、变电和配电将电能供应到各用户。为了将这个功能有效的发挥,电力系统在各个环节和不同层次还具有相应的信息与控制系统,对电能的生产过程进行测量、调节、控制、保护、通信和调度,以保证用户获得安全。经济、优质的电能。电力系统的出现,使得高效、无污染、使用方便、易于调控的电能得到广泛应用,推动了社会生产各个领域的变化,开创了电力时代,发生第二次技术革命。电力系统的规模和技术水准已经成为了一个国家经济发展水平的标志之一。
1.2电力系统的构成
电力系统的主体结构有:
1)电源。电源是指给类发电厂、站,它们将以此能源转化成电能;
2)电力网络。电力网络是由变压器、电力线路等变换、输送、分配电能设备所组成的部分;
3)负荷中心。负荷中心是指电力系统中负荷相对集中的地区;
4)变电所。变电所是指电力系统中对电能的电压和电流进行变换、集中和分配的场所;
5)配电线路。配电线路是指从降压变电站把电力送到配电变压器或将配电变压器的电力送到电单位的线路;
6)输电。输电是指从电源向用电地区输送电能。
电力系统在保证电能质量、实现安全可靠供电的前提下,还应实现经济运行,即努力调整负荷曲线,提高设备利用率,合理利用各种动力资源,降低燃料消耗、厂用电荷电力网络的损耗,以取得最佳经济效益。
2电力系统信息安全存在的问题
随着我国科学技术的不断进步,我国电力系统信息也在快速的发展着,我国电力通信网就是为了保证电力系统的安全稳定运行而应运而生的。电力通信网和电力系统安全稳定控制系统,以及调度自动化系统这三者已经成为了电力系统系统安全稳定运行的三大支柱。目前,电力通信网已经成为了电网调度自动化、网络运营市场化和管理现代化的基础;是确保电网安全、稳定、经济运行的重要手段;是电力系统的重要基础设施。由于电力通信网对通信的可靠性、保护控制信息传送的快速性和准确性具有及严格的要求,并且电力部门拥有发展通信的特殊资源优势,因此,世界大多数国家的电力公司都以自建为主的方式建立了电力系统专用通信网,但是,虽然电力系统信息的安全是由电力通信网维持的,电力系统信息的安全仍然还是存在着一些问题,如下:
1)电力系统信息安全存在缺乏管理规范的问题
目前,我国对于电力系统信息安全的管理规范制度还没有明确的内容,导致了很多问题的产生,例如:
(1)导致了电力系统信息的工作人员对电力系统信息安全的重要性不能得到更好的掌握;
(2)导致了电力公司不能有效的建立一个关于数据备份措施的规章制度;
(3)导致了电力系统的信息很容易被外侵入,当电力系统的信息出现问题的时候,却还不能有效的报警,或者防御。
当各种问题出现的时候,不能有效的进行防御或者放抗,然而随着我国科技技术的不断发展,我国电气也在不断的进入信息化的时代,电力系统信息的问题也越来越多,如果不建立一个有效的、合理的电力系统信息安全的管理制度,就很难有效的解决各种问题。
2)电力系统信息安全存在着管理规范不能相互统一的问题
上面第1点,我们说了电力系统信息安全存在着管理规范不能完善的问题,如果当我们做到了电力系统信息安全的管理规范制度的完善,但是各电力系统信息安全的管理规范制度不能相互统一的话,还是不能有效的保证电力系统信息的安全。目前,我国电力系统信息还是缺乏一个相互统一的电力系统信息安全管理规范制度。
3)电力系统信息安全存在着电力系统漏洞的问题
目前,我国电力系统的漏洞问题是非常常见的,由于电力系统漏洞的存在,而且还不能有效的把这些漏洞一一找出来,从而导致了外面想要入侵电力系统信息的人,就能有效的、快速的入侵到电力系统信息中心,并且还可以获得管理员权限的资格,入侵电力系统信息后就可以对整个电力系统进行攻击。
4)电力系统信息安全存在着电力系统的计算机设备不完善
目前,我国很多企业的计算机设备都是属于自行运作的,也包括了电力行业的计算机设备,这些计算机设备都是二十四小时自动运行工作的,因此,如果这些计算机设备不完善,计算机设备的功能、系统结构、通信协议等工作都不能有效的进行,那么,就会给电力系统信息安全带来严重的危害。
3 电力系统信息安全问题的对策
3.1电力系统信息安全问题的对策有完善管理规范制度
管理规范制度是否完善是电力系统信息安全的重要措施,对电力系统信息的安全来说是非常重要的。
1)建立电力系统管理规范制度的要点。根据电力系统信息安全的特点建立电力系统管理规范的制度,并且根据国家对电力系统信息安全的标准,以及根据国家对电力系统信息安全的法律法规等各方面,建立电力系统管理规范的制度;
2)建立一个完善的电力系统管理规范制度。只有建立一个完善的、有效的、合理的电力系统信息安全的管理规范制度,并且将电力系统的各个管理规范进统一的管理,才能有效的增强电力行业对风险的承受能力,为电力行业的可持续发展道路的目标更有效的实现。
3.2电力系统信息安全问题的对策有组织管理
1)组织管理的安全策略主要是针对电力系统内部的人员管理组织进行调节,组织管理的有效实施,可以加强责任信息安全人员的安全培训,提高安全意识,提升处理安全问题的能力;
2)在组织管理的安全策略中必须要充分的把人为因素有效的考虑进去,然后建立一个完善的、有效的组织管理制度,并且在这个组织管理制度中要明确的规定好不断提高电力系统信息安全的有关工作人员对电力系统信息安全意识的对策;
3)把电力系统信息安全的重要性告诉每个工作人员,并且让这方面的负责人对工作人员的电力系统信息安全意识进行时段的、有效的抽查。
3.3电力系统信息安全问题的对策有电力系统信息安全技术的完善
1)不断完善电力系统防火墙技术。防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法的手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。因此,想要保证电力系统信息的安全,就应该设立一个有效的防火墙,这样如果有入侵者想要入侵电力系统信息资源,则就要先通过防火墙的安全防线,才能接触目标;
2)利用信息加密技术对电力系统信息安全进行保护。信息加密技术是利用数学或者物理的手段对电子信息在传输过程中存储体内进行保护,以防止泄露的技术。因此,有效的将信息加密技术应用在电力系统信息中,可以有效的对电力系统信息安全进行及时的保护。
4电力系统信息安全问题的对策有完善设备管理制度
设备管理是以设备为研究对象,追求设备综合效率,应用一系列理论、方法,通过一系列技术、经济、组织措施,对设备的物质运动和价值运动进行全过程(从规划、设计、选型、购置、安装、验收、使用、保养、维修、改造、更新、报废)的科学型管理。将设备管理制度实施到各个负责人的身上,将责任明确的分配好;将设备管理制度中的有关设备的维修、保养、更新、报废、购置、安装、验收等各方面的责任落实到每个电力系统信息安全的工作人员中,并且制定一个合理的、公平的奖惩制度,以此来激发工作人员的工作兴趣和责任感,以及严格监督每个工作人员的工作态度和工作效果。由此得知,对电力系统信息设备进行完善设备管理制度,是保证电力系统信息安全的重要措施,也是基础。
参考文献
[1]李文武,游文霞,王先培.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10).
[2]杨尚瑾,董超.浅谈电力系统信息安全策略[J].中国电力教育,2009(9).
[3]刘劲风,王述洋.电力系统信息安全关键技术的研究[J].森林工程,2007,23(4).
[4]王建永.电力系统信息安全应用研究[J].硅谷,2008(12).
[5]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).
【关键词】数字档案;信息安全;对策
现如今,我国的经济发展已经达到了前所未有的高度,正因如此,我国的科技也在飞速发展,科技进步的同时,很多产业可开始走向信息化、科技化,档案就是其中的重要一点。我国的数字档案在科技的进步之下雨后春笋般的开始出现,数字档案有着很多都有优点,可以很好的适应现代社会发展的需要,也更加方便快捷便于使用,但是却存在一些很难避免的安全问题,这在很大程度上会导致档案信息的泄露。对于国民生产和生活都非常不利,因此,必须要针对当前的安全问题给出必要的对策。本文作者将会分析影响现在数字档案信息的安全因素,并且给出相应的解决措施。
1.概述数字档案信息安全
1.1分析数字档案信息的概念和特点
数字档案是随着现如今我国的科技发展应运而生的,数字档案的概念一般是指电子档案,与传统档案相比,其存贮的介质发生了改变,但是,现在对电子档案的概念也不够明确,并且,现在电子档案的法律效力还没有得到完全的认定,实践中,很多电子档案不被认定为证据而存在。我国相关的文件中将电子档案规定为利用数码的形式记载于磁盘或者光盘等便携工具之中,利用电子系统来查询、处理而且可以在网络中进行传递和分享的文件。数字档案本身有三个特点,首先是其存储设备具有特别性,数字档案换句话说就是利用数字的方式来保存的手段,所以,它的保存体统不再拘泥于传统的纸质档案的记录载体,其原因电子科技产品来保存信息,还需要在计算机等科技产品上查阅,同时也使档案对保存载体的依赖性大大增强。另外,数字档案具备的另一个特点是档案内容和保存载体是可以分离的,数字档案是李云电子产品加以保存的,并且在实践中,信息可以在不同设备不同地域进行查阅,不再局限于原有的档案信息和记载的纸质载体不能分离的情况。但这也会在一定程度上增加了档案的改动可能性,这也会使档案信息的安全性受到威胁,很多人也会恶意的修改档案信息,档案内容极易受到威胁。除此之外,档案内容的形式具有档多样性,数字档案摆脱了传统档案信息的固有形式,不但能够利用文字形式来展示档案内容,还可以使用图形、音视频等形式来生动的表达档案的被褥,精确的展示其中的意思。
1.2探究影响数字档案信息安全的因素
数字档案虽然具有很多优点,但是其本身存在最大的缺陷就是安全性不足的问题,首先影响数字档案信息安全的就是没有完善的法律体系对相关的安全性问题进行必要的规制。当前,我国现有的有关档案的法律如《档案法》、《档案法实施办法》等法律法规,这些对于保护对保护数字档案信息安全起到了很关键的作用,但是,到目前为止,我国却没有专门的法律法规对数字档案的内容安全性进行规定,这使得实践中,法律工作者在运用法律的时候缺乏相关的具体依据,自由裁量的做法对于档案信息安全的统一管理非常不利。另一个对数字档案内容安全有影响的就是档案管理的人员专业素质不够,数字档案信息管理工作人员的专业素质和安全意识是影响数字档案信息的安全的重要因素之一,现如今,档案管理工作人员自身的安全意识不足,其对于数字档案信息安全的重要性认识程度不高,大部分工作人员认为只要是在设备上安装了安全防护软件和杀毒软件就可以很好的确保信息安全,但是,实践情况却是,电子技术的安全仅仅是降低危险程度的因素,提高信息的安全性,还是需要工作人员提高安全管理的意识。还有一个可以影响到数字档案信息安全的因素就是技术层面的问题。如网络通信协议存在着安全漏洞,大部分档案信息网络依赖于开放的网络平台,但这这类协议很多都存在这安全漏洞。另外就是可能会感染病毒,实践中,很多部门为了便于查阅档案,提供了自行下载和保存档案信息的功能,但这也会大大增加了病毒的传播的可能性,对数字档案信息的安全产生不良影响。
2.分析确保数字档案信息安全的对策
2.1完善安全管理法律体系
为了确保数字档案信息的安全,一项有效的措施是制定完善的安全管理法律体系。当前我国还没有专门的档案法律法规体系,因此,构建一整套的档案信息管理制度,完善法律法规是非常必要的。因此,必须要针对我国当前的现实国情,借鉴其他国家先进的经验,对档案信息进行管理。
2.2培养数字档案信息安全的专业人才
培养专业的人才是管理数字档案档案信息安全的重要手段之一,任何事情,人都是占有主导地位的,为了增加数字档案信息的安全,需要对管理工作人员进行教育和培训,提高工作人员的管理意识和管理的专业素质,使其对数字档案的信息安全有明确的认识,加强相关的管理,定期检测保存设备和档案的信息真实性和完整性,以确保数字档案信息的安全。
2.3加强数字档案的技术管理
加强数字档案的信息安全,必须要从技术层面做起,提高对防火墙的安全设置,使用防病毒技术,预防非法盗用等情况,还要对信息存储设备进行定期检查、对网络安全进行实时监测,防止人为破坏或者是盗用、更改档案信息。
在当前科技化的新时代,数字化档案信息的安全性正遭受着巨大的冲击,如何确保数字档案信息安全是值得重视问题。本文中,作者对当前影响数字档案信息安全的因素进行分析,在此基础之上,有针对性的给出了解决措施,以期保证数字档案信息的安全性。
作者:栾芳 单位:黑龙江省第二医院
参考文献:
这是一个信息时代,计算机网络信息技术快速发展,我国在计算机互联网络具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。
1 计算机网络概念
计算机网络是指在网络环境里,利用网络技术和控制措施,保证数据的可使用性、完整性、保密性。计算机网络完全包括两个因素:一是逻辑安全,指在计算机网络系统的运行中,数据能够得到较好的保存;二是物理安全,就是计算机网络在运行中数据避免丢失和设备保持完整。影响计算机网络安全的因素很多,既有人为的因素,也有计算机本身的因素,其中对计算机网络安全威胁较为严重的是人为因素。
2 计算机及网络信息安全的威胁
计算机网络所面临的威胁大体可分为两种:
(1)对网络中信息的威胁;
(2)对网络中设备的威胁。
影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有:
首先,人为的无意失误。
其次,人为的恶意攻击。此类攻击又可以分为以下两种:
(1)主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;
(2)被动攻击,它是在不影响网络正常工作的情况下。
再次,网络软件的漏洞和“后门”。
3 计算机网络安全存在的主要问题
计算机系统存在着一些漏洞。在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。计算机病毒。计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盘、硬盘、移动硬盘、闪存盘。黑客攻击。黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。网络管理人员的安全意识不高。
4 针对计算机网络安全存在的一些问题应采取如下措施
4.1 对IP地址进行隐藏
黑客得到IP地址主要是依靠网络探测技术进行。IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS (拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。
4.2 认真做好网络系统的设计
要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。
4.3 采取信息加密措施
网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。网络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。
5 结束语
随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
[1]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(10).
[2]蔺小云.关于计算机网络安全的若干思考,2009(11).