前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全保护措施主题范文,仅供参考,欢迎阅读并收藏。
银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。
【关键词】
银行;网络信息;安全保护;优化
引言:
网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。
一、产生网络银行信息安全问题的原因
产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。
二、银行网络信息安全保护措施
2.1要建立健全银行的信息管理系统
银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。
2.2加强网络技术人员队伍的建设
着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。
2.3建立一套完备的应急处置系统
银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。
2.4建立健全有关法律法规
网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。
三、银行网络安全问题优化策略
3.1解决系统漏洞
以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。
3.2解决手机银行漏洞
为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。
3.3双密码措施
很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。
总结:
综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。
作者:周奉强 单位:中国人民银行济南分行
参考文献
[1]赵丽君.我国网络银行信息安全问题研究[J].管理学家,2014(6)
关键词:国土资源;信息化;制度
中图分类号:TP316 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Talking on the Land System-level Protection Self-examination
Li Ling
(Guangxi Guigang Land&Resources Bureau,Guigang537100,China)
Abstract:Information Security Protection is a national economic and social information in the development process,improve the capacity and level of information security,national security,social stability and public interests, protect and promote the healthy development of basic information technology strategy.
Keywords:Land resources;Informatization;System
一、等级保护发展现状
2007年由国土资源部信息化工作办公室牵头面开展了国土资源信息系统安全体系建设工作,其中严格根据等级保护管理办法对全国整个国土信息系统安全等级保护工作主要分为定级、备案、整改、测评和监督检查五个环节。
二、等级保护定级简法
等级保护政策将信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定:
一是从业务信息安全角度反映的信息系统安全保护等级,称业务信息安全保护等级。二是从系统服务安全角度反映的信息系统安全保护等级,称系统服务安全保护等级。我们可以将其归纳为如下表格方便我们自己定级:(例如,A系统是某单位门户网站。当该网站被黑客攻击后若篡改了系统内容或者虚假新闻,则有可能对单位自身造成负面影响,使得公信力下降,属于严重影响;其次该系统被黑客了虚假新闻有可能会煽动、迷惑社会群众,造成社会混乱,属于严重影响;但是该系统不涉及国家安全内容,故对国家安全没有任何影响)。
某单位A门户网站系统定级:
业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度
一般损害 严重损害 特别严重损害
公民、法人和其他组织的合法权益 第一级 第二级 第二级
社会秩序、公共利益 第二级 第三级 第四级
国家安全 第三级 第四级 第五级
根据上表结果,某单位A门户网站系统信息安全保护等级应定为第三级(取最高级别)。
三、等级保护制度自查
安全管理制度主要涉及组织体系的运作规则,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。
制度的文档化管理是非常重要的工作。无论是人员管理、资产管理,还是技术管理和操作管理,都应该建立起完备的文档化体系,一方面让安全活动有所依据,另一方面也便于追溯和审查。安全策略文档体系开发完成后,要形成包括信息安全方针、信息安全规范,相应的安全标准和规范、各类管理制度、管理办法和暂行规定等文档。
各项制度自查项目如下:
1.存储设备报废销毁管理规定;2.安全日志备份与检查;3.人员离岗离职管理规定;4.固定资产管理制度;5.外部人员访问机房管理情况;6.计算;7.机类设备维修维护规定;8.应急预案;9.应急演练;10.安全事件报告和处置管理制度;11.技术测评管理制度;12.安全审计管理制度。
四、等级保护技术自查
基本要求 技术要求控制点 技术防护措施
网络安全 结构安全 防火墙
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
入侵防范 防火墙或者入侵防御系统
网络设备防护 防火墙或者入侵防御系统
主机安全 身份鉴别 帐户密码、或者数字证书认证
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
入侵防范 防病毒软件
恶意代码防范 防病毒软件
资源控制 防火墙或者路由器、交换机访问控制列表
应用安全 身份鉴别 帐户密码、或者数字证书认证
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
通信完整性 数字证书认证
通信保密性 数字证书认证或者VPN隧道
软件容错 双机热备系统
资源控制 防火墙或者路由器、交换机访问控制列表
数据安全 数据完整性 数据库加密
数据保密性 隔离网闸系统或者网络隔离卡
安全备份 双机热备系统
建设财政信息的安全系统是财政管理改革发展中的要求。当下财政信息化的应用在全国各地的财政系统中正逐渐深入,覆盖了各级财政部门和面向社会公众的财政信息系统。可以说财政信息系统是各级财政系统进行信息共享的平台,目前由于大量需要保护的数据和信息存储在财政信息系统中,所以对系统中运行的安全保障提出了更高的要求。
【关键词】等级保护 财政信息系统 信息安全
在财政信息系统安全建设的过程中,由于系统复杂、数据安全的属性要求存在着差异,导致系统在不同程度上存在一定的脆弱性;在系统安全的规划和设计中由于对策略认识不够,以致风险延续到信息系统的运行和维护管理阶段。文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的措施。
1 信息安全的保护等级及其基本流程
目前信息安全技术和管理水平在不断地提升和发展,人们逐渐意识到要想保障信息系统的安全,就要不断完善信息安全管理和技术体系,构建完整的信息系统,并且为了把信息和信息系统的残留风险降低到最小级别,就要提高信息安全应急处置的能力。由于当前不同的信息和信息系统,对其安全级别的要求也不尽相同,应将管理策略、技术、工程过程等多个方面相结合,同时进行客观的综合考虑,对信息系统的安全分类需要充分运用信息安全等级保护的思想和方式。
1.1 信息系统安全保护等级
信息系统安全保护等级在《信息安全技术――信息系统安全等级保护基本要求》中划分为五个等级,信息系统安全保护等级的第一级是用户自主保护等级,用户可根据自主访问控制、身份鉴别和数据的完整性这三个条款进行判断;第二级是系统审计保护级,在第一级的基础上增加了两个条款,分别是客体重用和审计;第三级是安全标记保护级,在第二级的基础上增加了强制访问控制、标记等条款;第四级是结构化保护级,在第三级的基础上增加了可信路径和隐蔽信道分析;第五级是访问验证保护级,在第四级的基础上增加了可信恢复条款。这五个等级的基本内容以信息安全的属性为主,即网络安全、系统安全、应用安全、物理安全以及管理安全等五个方面,根据其不同要求,对安全信息系统的构建、测评和运行过程进行管理和掌控,进而实现对不同信息的类别按照不同的要求进行等级安全保护的目标,尽管不同等级的条款中有些内容是相似的,但在一定程度上仍然存在着差异,安全保护能力的要求会随着保护等级的提升而逐渐增强。
1.2 信息系统安全等级保护实施的流程
信息系统安全等级保护实施的基本流程包括五个阶段,分别是定级阶段、备案阶段、测评阶段、整改阶段、运行和维护阶段。其中等级保护工作的基本前提是系统划分和定级工作,定级工作必须要首先确定,否则后面的工作将会无从做起;备案阶段中,当专家评审与自定级不同时,要重新定级,才能够进行备案工作;测评阶段中指定的第三方测评机构必须是权威机构,需要公正公平地对系统进行测评;整改和复测阶段中对于整改的项目要通过等级保护测评和风险评估的方法进行分析。等级保护工作要随着信息系统建设的变化和发展而做出不断循环的工作。
2 财政信息系统的等级保护
2.1 财政信息系统安全的架构
在财政信息系统安全的架构模式中,既包含计算机网络通信和环境平台、又有多种相关的业务平台,并且这些应用的安全等级各不相同,所以采取的安全保护策略也有所不同。财政信息系统规模大、系统复杂,按照系统的功能可以分为核心数据中心、采购管理、预算管理、业务门户网站等多个子系统,要按照业务应用数据的不同性质进行不同安全等级的保护。总之要根据财政信息系统的实际情况,构建一个相对完善的财政信息系统模型。
2.2 财政信息系统安全的等级区域的划分
财政信息系统安全等级保护要根据系统的特点和性质进行不同区域的安全划分,以实现不同强度下的安全保护。针对财政信息系统中不同子系统的实际情况,可以将财政信息网络划分为不同的安全保密等级区域,分别为业务核心区,办公用户区域、专线用户区域、内部网与互联网信息交换的区域等。
3 财政信息系统的等级的保护措施
在财政信息系统安全等级保护的建设工作中,目前采取内网与外网物理隔离的方式,从物理上把财政业务中各个子系统与对外服务区进行划分,分别划分到不同的子网,在财政业务的防火墙上可以设置权限为允许的策略,源地址是内部桌面,目的地址是业务服务器,对于其他服务的子系统,同样需要防火墙进行隔离,使各子系统都有充分的隔离和清晰的界限,同时可以配置漏洞扫描设备的检测设备,不定期对各个服务器进行扫描。
数据备份能够进一步保障财政信息系统的安全,在财政信息系统应用中需要配备存储备份设备以实现数据自动备份,一旦系统出现故障,通过数据备份即可恢复。为了进一步支持财政信息系统的稳步运行,可建立一个异地财政信息数据备份中心,以防财政信息系统发生灾难性故障时实现异地远程恢复的功能。
在财政信息系统安全保障体系建立的过程中,要严格依照等级保护下的安全管理制度、系统建设制度和相关财政系信息管理的法律及标准,在建立完善的网络安全管理机制的同时明确管理人员的职责。
4 结论
综上所述,文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的有效措施。在财政信息建设的过程中,设计出一个科学合理、全面的信息安全解决方案是一个关键的任务,要从我国信息安全等级体系的规范和标准着眼,对财政信息系统安全保障的体系进行深入的探讨,以达到切实保护财政信息系统安全的目的。
参考文献
[1]龚雷.应用安全透明支撑平台体系结构与模型研究[D].郑州:信息工程大学,2013.
[2]王会.基于等级保护的党校网络安全体系的研究与应用[D].广州:中山大学,2012.
[3]刘莎莎.NN市委办政务信息系统安全等级保护策略研究[D].南宁:广西大学,2012.
[4]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.
目前为止,我国尚未形成完善的物联网安全信息技术体系,导致多数物联网示范工程的安全能力相对较低,这对维护我国经济发展、社会和谐稳定、人民生命财产安全有着不利的影响。由此可见,建立和完善物联网信息安全技术体系尤为重要,切实保障人们的财产权益,维护我国社会稳定和促进经济的快速发展。提高物联网信息的安全性,可以促进物联网更好发展。
1 物联网安全技术的挑战
物联网技术的迅速发展,既给社会带来了积极影响,又有消极影响的存在。物联网技术如同一把双刃剑,利弊共存,可以造福人类的同时,也可以危害社会。所以,维护物联网的信息安全十分重要,却需要物联网通过自力更生而实现。要想切实维护物联网的信息安全,不能一蹴而就,需要在社会的发展过程中不断进行探索和尝试,进而促进物联网技术的更好发展。
物联网的综合性较强,因而既需要接受传统挑战,又需要面临新的挑战。一是物联网有着较多的接入点、入口,不便于管理人员的管理,致使物联网信息系统易被不法分子所攻击,使得信息安全性受到严重威胁。二是物联网的一些感知信息、控制信息,会实现远程传输,传输过程中的保密性、完整性难以保证,可能会给用户带来损失。三是物联网的感知端经常处于环境较为恶劣的情况下,用户的信息安全受到威胁,如果用户在使用物联网期间,突发糟糕的状况,没有有效的安全措施可以应对。四是物联网信息系统受到控制,对用户的安全有直接影响。五是物联网中许多信息建筑在异构网络的基础上,而异构网络间的信任度不够,使得安全性能大打折扣。六是现有的一些维护物联网安全的设备,其安全能力相对较低,没有完善的安全处理机制,一旦发生危险情况,难以确保物联网信息的安全。七是物联网中的大量信息需要集中存储,但其完整性、保密性不能得到更多保障,使其存在严重的安全风险。八是物联网中一些信息涉及到我国保密问题,需要系统进行隔离和处理,在此过程中,可能会引发新的信息管理问题[1]。
2 物联网信息安全技术体系的探讨
2.1 物联网信息安全技术体系的研究思路
物联网为用户提供一个完整的整体,但其安全措施相加在一起,安全性能仍然相对较低。所以,要想建立有效的物联网信息安全技术体系,必须要充分考虑物联网中子系统间的安全等级,进而提高物联网信息的安全度,以解除物联网中存在的安全隐患。一方面从技术着手,另一方面从管理着手,对物联网信息系统中存在的风险、隐患进行有效分析,并在遵循安全原则的基础上,使自主保护与重点保护相结合,更好维护物联网的信息安全。建立物联网信息安全技术体系,以等级保护为主要思想,通过对物联网子系统的有效保护,去实现对物联网整体的保护,不仅使得保护措施更加有效,而且为广大用户提供了更加安全的网络空间 [2]。
2.2 建立物联网信息安全技术体系的模型
架构物联网的安全等级、安全技术、安全网络三个维度,可以使安全技术体系模型更加完善。就物联网的安全等级而言,物联网信息系统是一个整体,分为若干子系统,对子系统进行有效的安全防护,以适度保护、重点保护等方法,巩固物联网的安全系统。就架构物联网的安全技术而言,可以从技术、管理、运维三方面以建立防御体系,完善物联网信息安全的基础设施。就架构物联网的安全网络而言,从物联网信息系统的组成部分着手进行安全防护,对不同等级层次的安全问题进行隔离和分解,使物联网信息系统受到各层次的安全防护[3]。
2.3 物联网的等级保护
2.3.1 划分物联网信息的安全等级
依据国家对物联网信息安全的有关规定,从信息安全和系统安全两个角度分别实行安全等级保护,前提条件是将物联网信息系统有计划的进行等级划分。一方面,可以根据作用域进行等级划分,以不同信息系统为单位实现安全保护;另一方面,根据网络域进行等级划分,以网络为单位实现安全保护。通常情况下,将物联网整体划分为若干安全等级,可以更加有效的实现物联网信息安全保护。
2.3.2 完善信息安全的基础设施
完善物联网信息安全的基础设施,可以使物联网中不同网络、不同域之间互通,有利于实现物联网的信息安全保护。现阶段,我国有关部门出台了物联网信息安全相关的政策、意见等,并提出了统筹规划物联网信息安全基础设施的明确计划。在此基础上,物联网的信息安全可以得到较多保障,其安全技术体系愈加完善[4]。
2.3.3 建立有效的安全防御体系
(1)横向防御体系。横向防御体系指的是从感知、网络、应用三个层次进行物联网信息的安全考虑。首先,感知层通过感知端采集的数据信息方面进行安全防护,确保数据采集的安全可靠性。其次,网络层确保数据传递的安全,用户使用物联网过程中,通过网络可以实现数据信息的传输,从网络层进行物联网的安全防御,可以有效避免数据传输的不完整现象出现和营造安全的远程传输环境。最后,应用层确保主机数据的安全,对存储数据进行分析、处理。
(2)纵向防御体系。物联网的信息数据由感知端获取,通过网络传递至应用层,历经的过程就是纵向手段。建立纵向防御体系,使物联网的各层级间有适度的安全隔离,可以有效规避安全隐患和风险。感知端获取数据信息时,需要与网络层有通路,以可行的手段得到网络层的认可,方可实现数据信息的传输;应用层与网络层之间有适度的边界防护,有效发挥着隔离的作用。所以,数据信息在物联网的整个过程中可以以其完整性形态存在。
2.4 根据等级化的信息建立安全防护策略
物联网信息安全技术体系是一个整体,可以分为若干子系统,要想确保物联网信息安全技术体系的完整和有效,必须针对不同子系统、不同网络域的安全等级而采取不同的安全防护措施,合理选择重点保护或适度保护,以充分发挥物联网信息安全技术体系的有效性,用等级保护促使物联网信息系统无懈可击 [5]。
3 结束语
随着我国经济水平和科技水平的不断提高,物联网技术的应用更加广泛,对人类生活有着较大的影响和作用,所以保障物联网信息安全是重要的问题。本文对物联网信息安全技术面临的挑战进行了深入分析,以及对物联网信息安全技术体系进行了有效研究,为保障人民财产安全,促进经济发展和维护社会稳定发挥着良好的作用。
物联网要实现进一步地推广和应用规模,必须提高物联网的安全性能,减少安全威胁。文章首先提出了物联网存在的四个安全问题:物理安全问题、核心网络的信息传输和安全问题、标签安全问题、加密机制问题,并提出解决问题的对策。
【关键词】物联网 感知节点 信息安全 法律法规
1 物联网安全问题
和传统的网络相比,物联网的感知节点通常被部署在缺少人力监控的部位,因而物联网具有保护能力不强、资源限制因素多的特点。再者物联网的感知网络和智能护理平台都在建立在已有的传输网络的基础上扩展而来,已有的网络安全措施难以保障物联网的安全,导致物联网的安全问题存在很大的特殊性,物联网安全问题主要体现在以下三个方面。
1.1 物理安全
物理安全主要指的是传感器的安全问题。传感器容易遭受安全威胁主要有三个原因,一是物联网系统中使用了大量的传感器用于标识物品或设备,而且这是传感器被布置在缺少安全监控的环境中;二是传感器本身也因功能少而携带的能量不多,传感器自身缺乏复杂的安全保护能力;三是传感器传输的数据和消息具有多样性的特点,传输的信息和数据的标准不统一和固定,难以形成统一的安全保护体系保护传感器。所以,攻击者很容易干扰、屏蔽传感器,或直接截获传感器传输的信号等。如果传感器的通信协议被他人攻破,传感器会被他人操控;攻击者也可以通过干扰传感器影响标示设备的正常运行等等。
1.2 核心网络的信息传输和安全问题
虽然物联网的核心网络具有较好的自我安全保护能力,但是核心网络的信息传输和信息安全也存在问题。例如网络拥挤和堵塞。在物联网中存在数量众多的节点,而且这些节点以集群的方式存在于物联网中,因而可能出现因大量机器同时进行数据传输而导致网络出现拥挤和堵塞的情况。除此之外,物联网以人的通信角度来设计通信网络安全架构,这种架构只适用于人的通信,而机器不适合使用这种架构进行通信,物联网机器之间的逻辑关系会因此被割裂。
1.3 标签安全
首先是标签自身安全问题。当标签实体被他人盗取后,攻击者可以通过专用工具拆除或改装实体标签的芯片,就能直接获取标签的信息,也可以直接复制、篡改或伪造射频识别标签。其次是标签的扫描问题。标签的信息经常在不经许可的情况下被其它阅读器随意读取,造成个人身份认证、秘钥等重要信息被他人窃取。标签通常会发出可以穿透墙体或金属的无线射频信号,阅读器经常利用无线射频信号来读取标签的信息。最后是标签的跟踪和定位问题。无线射频信号自身无法识别阅读器的合法性,只要阅读器的频率和无线射频信号频率一致,即发出相应信号,攻击者可以通过信号掌握标签携带者的地理位置。
2 物联网安全威胁的对策
在物联网产业快速发展以及物联网应用不断变化的背景下,只有解决物联网安全危险才能满足需求。在技术上,物联网的安全机制的可靠程度要进一步提高,部署的安全策略也应更加有效和细粒度;在客观上,政府要完善与物联网相关的法律和法规,为物联网发展营造和谐、安全的环境。
2.1 构建安全网络构架
虽然物联网技术有了一定的提高,物联网应用也较为广泛,但从整体来看,物联网技术和应用的发展仍处于初级阶段,物联网网络层的节点之间没有缺乏统一的使用标准和协议,且节点的使用标准和协议存在很强的地域性。节点协议的差别正是造成物联网容易遭受恶意攻击的主要原因。因此政府要加快制定统一节点协议的步伐,提高物联网应用的安全性能。
2.2 信息安全保护措施
首先,提高信息传输安全。要提高物联网信息传输安全,必须完善秘钥管理机制。秘钥可以分为临时秘钥和共享秘钥两种。用户要根据具体情况在选择秘钥。如果选择共享秘钥,在使用前要检查节点之间建立共享秘钥,否则认证方案难以顺利实施。要提高秘钥的安全性能,还可以从改进秘钥管理机制和机密算法两个方面着手。其次,保护用户隐私。用户隐私被泄漏是物联网最常见的问题之一,用户隐私信息被他人窃取将直接威胁用户的人身、财产安全。要保护用户隐私信息不被泄露,可以采用加密和严格授权制度两种方式提高用户隐私信息的安全性。将用户信息加密,并且只有解密秘钥的持有者才能获取其中信息,可以有效的提高传输过程中的安全性能而不被他人窃取。不过受传感器自身节点的缺陷影响,轻量级的加密方式是最好的加密方式。
2.3 感知节点的本地安全
被破坏、复制以及更换软硬件等问题是感知节点最容易出现的问题,解决些问题、提高感知节点的本地安全可以从两个角度出发。第一,感知节点容易遭受外界破坏的主要原因在于传感器网络自身特点,因此要提高感知节点的安全性能只能依赖其他技术的帮助。例如在和节点通信之间要加强节点的身份核实和认证;设计和更新秘钥协商方案,避免一个节点信息泄漏后而导致其它节点信息也被泄漏。第二,加装感知节点保护设施。如建立远程终端控制平台加强节点的管理和监控;设置冗余节点,提高节点在遭受攻击时的网络自我修复能力,避免网络出现运行故障。加装节点保护设施需要大量的资金支持才能实现,是制约该方式实现的主要原因。
2.4 完善物联网相关法律法规
物联网产在我国发展和应用的时间较短,还是一个新兴的产物,因而我国至今还没有针对物联网制定有针对性的安全管理及时以及其它技术标准。在缺少法律法规的约束下,物联网的漏洞容易被不法分子窃取。因此,政府要根据物联网的特点采取有针对性地防御保护措施,为打击不法分析的行为提供法律依据。尤其在个人隐私信息的保护上,国家更加应该尽快制定相应的法律为个人隐私信息的保护提供支持。
3 结语
物联网的应用虽然为经济的发展带来巨大的机遇,可以促进我国社会经济发展、保障社会稳定和谐,但是应用物联网的同时的个人信息安全问题也无法避免。因此政府和相关科研人员必须共同努力,在不断完善物联网技术的同时完善相关的法律法规,共同打造一个可靠的物联网服务平台。
参考文献
[1]王利,贺静,张晖.物联网的安全威胁及需求分析[J].信息技术与标准化,2011(05).
[2]邵华,范红,张冬芳,张琪.物联网信息安全整体保护实现技术研究[J].信息安全与技术,2011(09).
[3]罗蓉.物联网的发展和应用研究[J].信息与电脑(理论版),2011(03).
作者简介
李洪洋,男,大学本科学历,现为山东消防总队工程师,主要从事计算机业务应用及网络管理。
1.1防范sql的注入
一般来说,网站设计的程序员在进行编写代码使需要对用户输入数据的合法性进行判断,防止信息轻易被泄露,但是如果程序员在网站设计时没有进行这项操作的话,用户就可以通过提交数据库查询代码的方式。根据程序返回的结果获得用户想知道的数据信息资料,这就是所谓的sql注入。Spl的注入很容易就可以使信息被泄露,因此,网站的程序员一定要对用于输入的数据进行合法性判断,对信息安全进行防御保护。
1.2or1=1以及union语句的注入
‘or1=1’注入是指在登录某系统时可以绕过密码验证,利用任意用户名登入系统内的侵入方式,它是网络应用中非常经典的注入语句。这种注入方式是利用程序员在编写验证程序的时候,没有验证用户的输入是否含有非预期的字符串,直接传递给计算机函数执行用户的操作请求,这种语句注入方式可以让密码匹配与否变得不再重要,而是直接绕过密码验证进入系统,轻易地获取用户资料与信息。与or1=1注入语句不同的是,union可以通过该语句的特殊性让程序原本默认的语句出错,通过让程序执行union之后自己构造的sql语句来达到语句注入的目的,并直接侵入程序内部。
1.3xss跨站攻击
xss是一种常见的网站攻击的手段。xss的工作原理与sql注入相差不大,只是xss是通过将javascript脚本注入到html标签中的方式,刻意的将恶意内容输入到网页输入框内,当这些恶意的输入内容重新读回到网站客户端时,浏览器会自动解释并执行这些恶意的脚本内容,通过影响网页的正常显示从而达到脚本片段注入的目的。
1.3.1xss探测
在判断一个网站是否存在xss漏洞是,通常需要输入探测语句进行网站漏洞监检测,首先要输入检测语句,然后找到该语句执行的地方,如果该地方有弹出窗口就意味着这个网站存在xss漏洞。如果确定该网站存在信息安全漏洞,黑客就会有很多种攻击手法侵入计算机网络内部,他们可以通过将当前的网页重定向到其他的网页中去的方式达到刷网站流量的目的,除此之外,黑客还可以通过在专享网站上挂上木马程序的手段,给网站种下病毒,一旦有不知情的用户进入该网站,他们的电脑就会自动感染上木马病毒。
1.3.2xss的利用
XSS是在web应用中经常出现的计算机安全漏洞,它通过将代码植入网页的方式利用XSS漏洞控制计算机。这种类型的安全漏洞也常常被黑客利用来编写恶意的程序。我们在有些网站进行浏览的时候,经常会出现有广告弹出的现象,黑客可以利用xss攻击页面,使那些正在浏览该网站信息的计算机用户自动弹出窗口,并且利用这种弹窗在页面挂上木马病毒,让网页用户无辜感染木马病毒,以此来获得用户信息。1.3.3利用‘iframe’标签进行xss攻击iframe的主要功能是在网页中嵌入其他网页是一个很常用的html标签,它可以通过height属性和src指定所嵌页面的具体信息。可以将页面地址设置为被挂马的网页进行cookie数据的窃取。
2安全防御常用方法
2.1安全措施对用户透明
进行网站的信息安全保护时要尽量做到安全措施对用户透明,让用户很难清除安全保护措施的应用。如果这种方法难以操作可以采用较为常见的信息安全防御措施。最直接的方式就是在用户访问受控信息或服务之前,让他们输入用户名和密码,这也是一种比较好的常用的信息安全保护措施。
2.2对数据进行随时跟踪
任何一个有责任意识的网络程序开发者,都会对数据进行随时的跟踪。通过对数据信息的动向进行跟踪观测防止出现信息安全问题。数据信息的时时跟踪其实是一种比较有难度的信息监测手段,特别是一些开发者对该运用原理不够了解的情况下,进行尤其是当你对web的运做原理没有进行深入理解时。一些开发者虽然对网站的开发环境很有经验,但是对web不是很有经验的时候,就会在程序开发中犯错并制造安全漏洞。
2.3对输入信息进行过滤
对输入的信息进行过滤的方法是保证网络信息安全的重要条件,也是验证输入的数据合法性的过程。通过对用户输入信息的确认对数据进行过滤。这种信息过滤的方式可以避免一些病毒在未知的情况下被误用。目前大多数常用的php应用都存在缺少数据过滤引起信息安全漏洞。
2.4如何防止sql的注入
虽然网络系统的注入的手段很丰富,但这些注入方式都有一个共同点,就是它们都是利用程序没有信息过滤这一弱点。因此,如果要防止非法注入,也就需要对查询语句进行过滤,一般来说,计算机程序的函数是通过正则表达式进行常用语句匹配并对这些语句进行过滤。因此,只要采用了过滤之后的函数,利用注入的方式侵入系统的话都会是失败的。
3结束语
关键词:商业秘密;信息安全;保护;资产;大数据
1信息安全工作的本质是商业秘密保护
商业秘密保护一直是企业内部管理的薄弱环节,企业也是信息安全泄密事件的高发群体,受到商业秘密侵权的损害也最大。其原因在于企业的创始人基本没有商业秘密的意识,也没有在机构上设立保密部门,更没有建立有效的商业秘密保护管理机制,因此导致商业秘密容易被侵权。按照我国《反不正当竞争法》的规定,属于商业秘密范畴的信息须具备以下三个条件:不为公众所知悉、能带来经济利益、采取保密措施。根据商业秘密的特点,可以发现商业秘密属于具有经济价值且被保护的企业信息资源,这种资源在企业内部有限范围内共享。当下,有关商业秘密的法律诉讼已不是新鲜事。2017年,安徽一橡塑制品公司员工辞职后入股竞争对手,不仅带走老东家的技术资料,还“抢了”老顾客生意。法院采取“实质性相同加接触”规则推定其与新东家构成侵权,判赔80万元。据德国《经济周刊》网站2017年12日报道,荷兰警方日前逮捕了一名65岁男子,该男子为西门子员工,涉嫌将西门子商业机密泄露给中国企业,荷兰检察院目前正对此案展开调查。以上两个案例中的企业商业秘密保护的一个侧面。大数据时代的核心是资源共享,任何企业都不是一个封闭的组织,任何组织和个人都可以有偿或者无偿获得他们所需要的信息。因此,要做好企业的信息安全工作,必须厘清商业秘密保护与信息安全之间的关系。商业秘密保护的对象是企业的技术或经营信息,因此商业秘密保护的本质也是保护信息安全。泄密事件层出不穷,泄密手段越来越高科技。大部分企业在信息安全工作中,存在一些典型的误区:业务部门认为没有商业秘密可言,搞信息安全只是IT部门的事情;业务部门不知道哪些信息属于商业秘密,信息安全工作推进没有依据;业务部门的海量信息都需要保护,保护范围无限扩大,见图1。
2信息安全工作不能奔走救火
市场经济竞争越来越激烈,泄密风险越来越多,商业秘密的价值越来越高。泄密的途径和方式多种多样,要想做好信息安全工作,我们必须要了解主要的泄密途径。(1)内部泄密。堡垒最容易从内部被攻破,在企业商业秘密泄密事件中,由于核心员工跳槽带走商业秘密而造成的泄密事件时有发生而且占有很大的比例。据统计,企业内部人员侵犯商业秘密案件占全部案例的82.5%。人员流动是企业发展过程中所面临的并且是无法回避的问题,在企业的商业秘密保护工作中,如何防止核心员工跳槽带走商业秘密,人员管理固然是很重要的一个环节,但还应伴随着一系列的管理措施。对于企业来说,证明商业秘密的存在本身就很困难,要证明企业员工是否利用了这种信息难度更大,尤其是难以区分一般信息与商业秘密信息的差别。所以,应通过竞业限制条款以尽可能地避免员工利用商业秘密。(2)商业秘密信息管理不善。一些企业中存在着很多这样的情况,企业一边将一些技术文件、客户资料和信息不分级别随意管理,任何员工甚至未经任何手续就能随意使用和得到这些信息,另一边声称自己的商业秘密被泄露要加强管理甚至要进行索赔等,这种状况是很难寻求到法律支持和保护的。所以,我们强调确定企业的商业秘密范围,明确商业秘密保护的对象是商业秘密保护工作的关键环节。(3)接待外来人员采访、参观、考察、实习中疏忽大意。这样的实例很多,我国一些具有“独特工艺”的传统产品企业就是在接待参观和考察中,被人窃取“机密”。改革开放之初,日本人借着我国地方官员和民众热情迎接外宾,毫无商业保密头脑的机会,来泾县“参观考察”中国宣纸制造,官员和工厂负责及技术人员陪同参观,每一道制作工艺详细讲解,从而日本人轻而易举获取了宣纸制造的整个流程,以及“纸药”的配方。如果企业能重视到商业秘密的保护,此种损失完全可以避免或降低。参观应避开敏感区域,勿作详细解释,勿对生产制造工艺进行演示,并要求来访者参观商业秘密设备时签订保密协议。(4)对外信息。竞争对手通过公开的信息收集的合法途径同样能够获取企业商业秘密。还有一些企业甚至盯着对手公司经常使用的垃圾箱,从垃圾箱中翻阅废弃资料,从而检索有用信息。对此,企业一定要引起注意,最好建立严格的信息审批规章制度和办事程序。比如信息公布、报废产品、实验废品和产品的处理,展览、新闻和广告等,均需通过严密的信息处理和审批,以防无意中泄密。为了解决一个个具体的问题而立即行动,效果不会很好,久而久之,信息安全保护措施会流于形式、奔走救火。企业要防止自己的商业秘密被竞争对手窃取,必要采取各种保护措施。保护措施越多,保护效果越好,但同时保护成本也会增大,消耗企业的财富。但如果企业对商业秘密投入不足,会使保护能力欠缺,导致重要的商业秘密资产被泄密,企业面临的损失可能会更大。因此,企业必须使投入的保护成本与需要保护的商业秘密资产价值相适应。
3保护信息安全的目标是降低风险
就商业秘密而言,没有绝对的安全,只有相对的安全。信息安全的目的是,保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。泄密风险只能降低,不可能杜绝。商业秘密范围的确定是商业秘密保护最基础的工作,只有准确的定义、识别并确定自己企业需要保护的商业秘密范围,才有可能采取有效措施对范围之内的商业秘密进行保护,如果范围确定的不准确,就可能使商业秘密面临缺乏保护或保护过度的风险。在明确商业秘密的范围和定义的前提下,首先要做好“定密”工作,其次要做好“分级”工作,最后在采用各种手段去做“保密”工作。
参考文献
[1]魏亮.云计算安全风险及对策研究[J].邮电设计技术,2011(10).
[2]徐祖哲.企业信息化与商业秘密保护[J].中国科技投资,2009(2).
[3]欧阳有慧.商业秘密的企业应对[J].商场现代化,2009(1).
[4]王红一.免予公开的商业秘密的界定问题[J].暨南学报,2005(5).
[5]冯晓青.试论商业秘密法的目的与利益平衡[J].天中学刊,2004(12).
关键词:协同办公 信息安全 分析 建模
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)09(a)-0195-01
随着企事业单位信息化的不断推进,协同办公系统在企事业单位的应用越来越普遍。就企事业单位而言,协同办公系统本身有其特有的重要性和特殊性,安全性问题就成为协同办公系统实施过程中需要重点考虑的问题之一。在信息化实施过程中,任何安全保护措施要保证绝对的安全都是不可能的,所以要实现真正的数据安全,需要构建一个多重保护系统,结合多种不同层面的计算机安全技术来实现。
1 协同办公系统信息的安全分析
协同办公系统是借助互联网,通过B/S结构来实现的,所以,客户只要保证能正常使用浏览器,便可以进行正常的工作。现从办公系统的使用环境、使用平台及后期监督等几个方面,对办公系统的安全性予以分析。
1.1 软硬件防护体系安全分析
协同办公系统软硬件防护体系,需要在多种软硬件安全设备结合使用的平台上,构成一个立体的防护体系。目前几乎所有的办公系统支持所有主流的软件安全验证解决方案,还能够兼容采用PKI安全框架下标准技术的安全硬件,包括各种保存个人数字证书的硬件验证设备,以及支持手机短信的动态密码身份验证功能等等。
1.2 信息数据传输安全分析
公文作为办公系统中的主要传输数据,将成为传输过程中被窃取或篡改的主要对象。由于办公网络是多用户进行接入访问的,所以保证公文对象的传输安全是办公系统建设面临的主要问题之一。通常可以通过数据对象加密及传输协议加密的加密保护措施来实现对公文对象的安全保护。在加密保护过程中,数据对象本身的加密处理是通过对象加密保护来完成的,在上传和下载数据的过程中,又是通过“加密-传输-界面-处理”的过程进行的,如此以来,恶意截取者在截取数据时将会截取到一堆毫无意义的数据,这也在一定意义上保证了数据对象的安全。通过Web Server提供的标准安全加密传输协议对数据加密,更能进一步增强公文传输的安全性。
1.3 身份确认及操作不可抵赖性安全分析
对于协同信息平台而言,身份确认包括用户身份的确认和服务器身份的确认两部分。在协同办公系统中,用户身份的确认需要个人数字证书和密码来保证,再通过公文内部记录以及日志功能等的结合,来实现信息操作的不可抵赖性。服务器的身份认证是通过PKI结构下的服务器认证技术来无误的确保服务器身份确认的,包括各种控件,只要是在该服务器下载,就要通过该服务器进行签名,以此在用户和机器之间建立起良好的信任关系。
1.4 数据存储的安全性分析
多道机制的数据存储,在协同办公系统中应用较为普遍,主要有系统提供的访问权限控制和数据的加密存放。当然,实现数据安全性保护,还可以通过数据的加密保存技术来实现,即将所有文件都经过64位加密处理后再存储到数据库里,经过这样的处理后,恶意访问者窃取到的数据也只能是加密后产生的毫无意义的乱码。
2 协同办公系统信息数据安全模型的构建
协同办公系统中的信息数据安全性总体结构通常可分为三部分:系统安全体系、信息安全体系和安全服务体系。系统安全体系可以从物理和逻辑两方面分别建立隔离平台,网络安全则要从系统结构、信息传输和物理设备几方面入手,安全管理要注重的则是数据备份、日志审计、病毒防范和网络管理等;信息安全体系包括安全门户、信任授权和信任服务等;安全服务体系包括安全审计、安全响应、安全信息、安全实施和安全培训等。
3 有效的信息数据安全管理措施
3.1 操作系统安全管理措施
众所周知,操作系统是协同办公主机系统的基础。信息数据的安全性是建立在以操作系统的安全性之上的,要保证协同办公系统的安全,协同办公系统必须安装在安全性很高的系统平台上,如果协同办公系统服务器的操作安全失效,所有的安全问题都将不能得到保障。对于主机操作系统,其数据安全性主要包括访问控制、系统漏洞、系统配置等多方面。这就要求操作系统的选择,安全性的选择是第一位的。
3.2 数据库系统安全管理措施
要保障数据库系统的安全,首先从数据的完整性、不可篡改性和可用性三方面着手。在协同办公系统中建立数据库的安全管理,首先保证对数据库使用者权限的划分的严格性,尤其是数据的交换与共享,更是数据库安全管理的重中之重。在运用高端技术手段处理一些十分重要的原始数据时,要想保留其原始状态不被更改,就要及时备份不同的数据内容,可作为保障数据库安全的有效措施。
3.3 建立管理规章制度
协同办公系统安全管理规章制度也同样是评价系统安全管理措施的重要内容之一。对于协同办公系统数据的安全性,除了先进的技术作保障,还要制定严格的管理规章制度。多数人认为有了先进的完备的计算机科学技术作为安全保障,就不需要再制定传统的管理规章制度了,殊不知操作系统和使用系统的都是人,所以人为因素在安全体系中绝不容忽视,这就是说更要严格制定执行安全管理相应的一切规章制度,另外,还要定期培训系统使用人员,及时调整和完善系统实施过程中不合适宜的规章制度。
4 结语
在计算机技术飞速发展的今天,协同办公系统的建设,必将充分整合多个应用软件,要实现多个应用软件之间的切换和协同运作,这对协同软件本身的技术性提出了较高的要求。
运行较好的协同办公系统不仅要有好的系统保障运行机制,还要有完备的管理规章制度。在设计和分析协同办公系统安全问题的过程中,既要实用,又要方便,就要技术和管理两手抓,两手都要硬,应用和管理的同时进行,一定可以更好的展现协同办公系统的优越性,大大提高企事业单位的办公效率。
参考文献
[1] 周伟.基于网络的协同设计系统数据交换及管理关键技术研究[D].重庆大学,2007.
[2] 姚顾波,刘焕网.网络安全完全解决方案[M].清华大学出版社,2003.
关键词:高校;信息化;信息安全
21世纪高校信息化飞速发展,保障高校信息安全成为了众多高校、专家关注的问题。沈昌祥院士提出21世纪是信息的时代,信息技术和产业空前繁荣。然而与此同时危害信息安全的事件频频发生,信息安全面临巨大挑战。2012年2月,教育部计划用4年时间在100所本科院校中开展“以信息化促进人才培养模式创新为重点,在数字化校园建设、信息安全等方面开展研究”。世界各国也非常重视信息安全,1995年,美国国家安全局成立了信息安全学术人才中心,以期培养信息安全教育的人才。2011年,英国政府将信息安全教育纳入所有中小学的必修课,使中小学生树立信息安全意识。
1信息安全定义
1.1国际标准化组织
ISO定义信息安全信息安全指为保护数据处理系统而建立的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的因素而遭受破坏、更改和泄露。
1.2美国定义信息安全
从技术和管理措施角度出发,NSTISSC将信息安全定义为对信息、系统以及使用、存储和传输信息的硬件保护。从信息安全涉及的内容角度出发,将信息安全定义为保护存储和传输中的数据不被他人有意或无意的窃取或破坏。如信息设施及环境安全、数据安全、程序安全、系统安全等。
1.3资深专家定义
信息安全沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
2我国高校信息安全问题及风险
高校由于具有业务广泛、信息量大、人员众多等特点,信息泄露的风险也相应较高。2016年8月21日,发生了震惊全国的徐玉玉被电话诈骗事件,致使徐玉玉不幸离世。究其根本原因还是徐玉玉的个人信息泄露,让不法分子钻了空子。2016年信息泄露报告显示,社交媒体MySpace42700账号被窃取。师生们与互联网的接触很频繁,他们的阅读习惯、检索习惯以及搜索习惯等都掌握在互联网商家手中,这些信息被大量收集后,个人隐私极有可能被暴露。2017年5月13日,全球发生了黑客劫持数据、勒索比特币的病毒事件。病毒通过校园网传播十分迅速。有报道称贺州学院、桂林电子科技大学、桂林航天工业学院、大连海事大学、山东大学等高校均受到了不同程度的病毒攻击。据BBC报道,病毒攻击扩散到70多个国家,包括美国、英国、中国、俄罗斯、西班牙、意大利等。信息已然成为黑客追逐的主要目标,高校信息安全遭受攻击严重影响了高校的正常教学秩序以及高校发展,那么避免高校重要数据泄露以及保护师生个人隐私安全成为了高校的重要职责。
3高校信息安全保护措施
我国高校信息安全工作起步较晚,目前还处于起步阶段。美国高校信息化起步早,在信息安全领域技术成熟并处于全球领先位置。信息安全面临的主要挑战是权限被滥用、盗用与数据库信息平台存在漏洞、鉴定机制不健全等。笔者根据专业知识以及多年的工作经验提出了以下几种信息安全防护措施。
3.1不随意连接未知网络
对于师生来讲,首先要有保护自身隐私的意识。一些不法分子利用公共场所的免费WiFi设置钓鱼WiFi,一旦有设备连接到钓鱼WiFi不法分子就会扫描到,如果在使用钓鱼WiFi过程中输入支付宝、微信等的账号和密码,这些信息就会被不法分子获得,从而侵犯我们的隐私以及财产权益。
3.2提高信息安全技术
对于高校来讲,提升信息安全技术是保障信息安全的基础。高校可通过在教室、图书馆等场所安装杀毒软件,并及时更新升级软件来抵御病毒的攻击;通过加强认证系统,对访问进行筛选,阻断异常的访问和查询,防止重要信息泄露、被篡改或者被删除;选择性地对敏感信息进行加密,防止在线数据和备份数据的存储介质丢失导致重要信息泄露。
3.3增加人力、财力的投入
高技术水平的信息安全管理人才能够运用自己的专业知识以及实践经验来解决一些信息安全问题,为高校信息安全保驾护航。高校信息安全问题多数是由于安全防护强度低引起的。高校应提供充足的资金,购买具有完善的网络病毒防御系统的产品,有效提高高校信息安全防护性能。
4结语
高校发展的必备条件是信息安全。目前我国高校在信息安全方面尚处于起步阶段,信息安全管理制度还不够完善。高校要根据自身发展情况,从培养师生信息安全意识、提升信息安全技术、加大人力与财力投入等方面,不断完善信息安全保障体系。通过建立信息安全教育、信息安全管理、信息安全咨询等机制减少信息风险的发生,提高信息安全保障强度,确保信息安全快速、良性发展。
参考文献
[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全,2002(9).
[2]教育部信息安全专业教学指导委员会.信息安全类专业指导性专业规范[Z].2014.
[3]赵冬臣.欧盟国家的中小学网络安全教育:现代与启示[J].外国中小学教育,2010(9):12-15.
[4]教育部.教育部关于开展教育信息化试点工作的通知(教技函[2012]4号)[Z].2014.
[5]SurhoneLM,TennoeMT,HenssonowSF,etal.NationalSecurityTelecommunicationsandInformationSystems[M].2010.
[6]沈昌祥.关于强化信息安全保障体系的思考[J].信息安全与通信保密,2003,(6)6:16.