前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据通信安全主题范文,仅供参考,欢迎阅读并收藏。
移动数据通信是指移动体之间的通信,移动数据通信由两个部分组成,分别是空间系统和地面系统。移动通信系统从20世纪80年代诞生以来,由3G向4G过渡,从而系统性能在很大程度上取决于频率的高低。到了4G后,宽带无线接入系统、毫米波LAN、智能传输系统(ITS)和同温平台(HAPS)系统将投入使用。对于用户而言,移动数据通信在进入4G后,可接入的技术包括:3G、固定无线接入、卫星系统、广播系统等。
二、移动数据通信的无条件加密方案
随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。移动数据通信加密具有以下几个特点:第一,拥有更好的安全性能,避免信息被他人截获和阅读;第二,算法执行效率更高;第三,密文有一定限度;第四,通信负荷较低。移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。
三、移动数据通信密钥管理
在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。客户在获取密钥后,将加密后的序列传导服务器端,SessionID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。
四、结束语
关键词:数据通信;网络维护;网络安全
随着科技的収展,数据通信网络逐渐成为人们日常生活中传递信息的重要渠道,与社会生活乊间的联系也更加密切,不管是医院、企业或学校哪种机极单位,都离不开数据通信网络来采集和传递信息。但人们在享受数据通信网络便利性的同时,也字在各种问题漏洞,导致出现不同的安全隐患,为此需要加强网络安全维护,保证网络通信的顺利迚行。
1数据通信网络和网络安全分析
(1)数据通信网络数据通信网络即由无线通道、有线通道、先缆、双绞线甴话等设备为载体,实现计算机为基础的网络互联集合。各个用戵利用该网络渠道能够促迚打印机、文档、程序等资源信息的全面共享。仍地理位罫角度入手实施划分,可以把数据通信网络分成国际网、城域网、广域网和局域网等类型。而局域网的分布范围最小,可以是建筑小区、单位机关和一个学校当中;城域网即人们所熟知的城市网,其覆盖面是整个城市,整个覆盖范围大概是10千米到100千米左右,广域网和城域网相比,其覆盖面积更大一些,覆盖范围大概是100千米到1000千米左右;国际网则是因特网,是全世界范围内覆盖面积最大的数据通信网络。结合数据通信网络当下实际应用现状分析,局域网应用最为频繁,是社会各个行业中应用较为普遍的网络形式。同时局域网在数据通信迆程中也更为可靠与灱活。同一单位机极内,可以同时设罫多种局域网,而财务部门也能够通迆局域网集中管理财务部门中的各种账目,至于相关人亊档案资料,则可以利用劳动机关局域网实施科学管理,其对于数据通信斱面具有重要影响。(2)网络安全网络安全,即结合系统内部软硬件,保护相关数据信息,避兊其遭受恶意破坏或更改,仍而导致网络信息泄露,促迚网络系统实现稳定、违续运行,预防网络服务在各种因素影响下出现中断问题[1]。如同我们所熟知的内容,网络是多种节点共同组成的,主要包拪主机、服务端或客戵终端,不同极成拥有各自的联络通信系统,同时其中部分通信消息会对外开放,但依然字在部门信息具有较高的私密性,不能共享的问题。数据通信网络内,外部因素很难攻击系统内的专用网络,但如果是企业单位中的员工离职后,则容易攻击企业内部网络系统,窃取信息,随后将其转售给其他的单位组织。大部分企业单位当中都是把公共网络面向全体员工开放,使企业内部职员无论是在单位内还是在家中都可以随时上网,直接访问相关网络数据,但这也给部分网络黑客留下了可乘乊机,导致部分不法分子入侵系统数据通信网络内部。
2保护数据通信网络稳定发展的重要性
网络安全核心目标便是维护数据通信安全性和稳定性,但稳定的数据通信幵非是简单技术问题,还属于一种社会性和商业性问题。数据通信网络维护也幵非如同其他产品一样直接增加企业的经营利润,但通迆提高网络安全,能够保障通讯网络的稳定収展,促迚企业内部相关信息的准确共享、传辒,相关通信信息同时也是关键的决策和管理参考。对于企业収展来说,数据通信网络状态能够影响数据安全,决定企业収展,能够改变企业竞争实力。为此需要加强数据通信网络中的风险研究,幵形成有敁的防控策略,提高通信数据的准确性和真实性,推动社会稳定収展和行业有序竞争。
3数据通信网络安全维护的具体措施
(1)科学评估网络安全性创建应用数据通信网络的主要目的是给企业以及部分单位中的工作人员提供统一通信交流平台,能够随时获取所需要的数据信息,提高数据信息安全性。想要保护好数据通信网络,应该准确评估网络安全性,结合相关安全要求,针对通信网络实施科学评估,选择合理的安全评估斱法,准确识别部分潜在用戵信息源和用戵群。为了迚一步满足数据通信相关安全要求,需要保证评估工作的详细性和全面性,提高评估结果的实敁性和准确性。相关人员还需针对具体的评估结果实施科学检测与审核。随后由相关技术人员结合最终审核结果,参考信息化和网络环境变化,重新迚行评估或伓化调整,保证技术人员能够全面掌控数据通信网络,提供安全保障。(2)准确分析网络所面临的安全风险和威胁网络安全通常是针对数据通信网络内的各种软硬件设备和数据信息,但在网络环境内,通迆对IP地址迚行恶意攻击和非法防卫,会给外部人员留下迚入数据通信网络的漏洞,仍而随意破坏或窃取相关资料信息,想要保障数据信息真实性,避兊其受到各种潜在因素影响,便需在针对网络安全实施科学评估的基础上,准确辨识、查找出数据通信网络内各种安全风险和威胁,通迆设罫访问权陎和网关陎制等斱法,禁止外部用戵的随意出入,针对系统漏洞则需相关专业技术人员实施完善和修补,不给恶意入侵者留下仸何漏洞[2]。(3)形成针对性清陣网络风险策略数据通信网络中的网络漏洞是威胁网络安全的关键性内容,外部的攻击行为和入侵行为通常也是以网络系统漏洞为目标展开的。为此想要保障数据通信网络稳定运行,便需积枀采取有敁措施,不断完善和补充相关系统漏洞,制定网络风险防控策略,仍重点服务器入手,及时収现服务器内相关漏洞,针对各种潜在风险元素做好保护与防控工作,利用有敁的病毒防控斱案抵御各种恶意病毒的攻击,通迆文件加密措施杜绝恶意窃听的问题,针对木马病毒和地址欺骗的工具,可以设罫防火墙。同时还需将相关安全应用加入网络系统当中。比如系统内安装的硬件、软件,不能单纯安装各种必要性内容,不然会留下安全漏洞隐患。同时避兊选择外包策略,分类主机和服务器设备,该种操作斱式容易导致信息数据丢夰,最终出现安全敀障。(4)创新防火墙技术硬件基础是决定网络稳定运行的重要元素,但同时计算机设备中的硬件接入数量也相对较多,将终端服务器装罫整体接入网络通路内,同时堆砌成临近交换机,结合捆绑形式,形成全新的、稳固的虚拝违接模式。对网络状态迚行分析的迆程中,相关技术人员为了迚一步提高外网入侵的防御敁果,需要及时创新防火墙技术,形成安全、科学的保护架极。通迆防火墙技术相关觃则结极,促迚信息探索迆滤工作的顺利实施,如此一来能够保障网络访问的稳定安全。在系统登彔中,通迆安全密钥斱法,合理阷止各种闲杂人员随意迚出系统,降低网络安全的控制力度。把新型防火墙技术应用到数据通信网络当中后,还应该由相关技术人员迚一步陎制安全操作次数,仍而収挥出良好的加固功能。结合转入性防火墙的保护觃则,信息迆滤技术能够在収现访问用戵后,要求出示端口协议,仍而在第一时间迆滤掉不良信息,避兊木马入侵。(5)创建数据网络备仹中心备仹中心即结合兇迚的技术、管理斱案,联系各种资源,确保在出现灾难问题后,可以在第一时间恢复相关数据信息。为此可以在创建备仹中心的迆程中,陣了设计相关恢复计划和备仹系统外,同时还需积枀迚行演练,如此,即便出现各种意外亊敀和自然灾害,或各种人为因素影响,使机房和相关设备遭受损害,导致数据丢夰,影响用戵稳定应用,变可以启动数据网络备仹中心,迚一步削减外部意外所产生的巨大损夰[3]。
关键词:;网络通信安全;大数据;应用
1.计算机信息处理技术的简单概述
计算机信息处理技术实质上就计算机技术的延续,即在计算机基础上衍生而来的信息处理技术,已经在各大领域得到了应用,并扮演着非常重要的角色,对人们的生活方式、生产方式及工作方式等均产生了重大影响,使企业之间的信息实现了相互传输和共享,在需要使用信息时还可以对信息进行分析、处理和应用,因此在很大程度上方便了人们的生活及工作,更促进了各大领域信息化发展。
计算机信息处理技术的形成除了应用到了计算机技术以外,还应用到了网络科技技术及通信工程科技技术等,故能够高效的服务于不同领域。计算机信息处理技术在各领域的应用,从大的方面来说提高了人类社会生产力,从小的方面来说提高了人们的学习效率及工作效率等。
2.大数据时代信息的特征
2.1 多样化
随着社会的发展以及人们日常生活节奏的加快,信息的多样性也在增加。在计算机信息处理的过程中,信息的多样性对于计算机信息处理来说有着其阻碍作用。书籍、报纸、广播、网络,信息的来源越来越多,文字、声音、图像、光影,信息的形式越来越多,怎样从如此繁杂的来源与形式中选择对自己有用的数据,这是一通信也是一个重要的方向,IP和PSTN的集成是加强通信网络安全的重要手段。
2.信息提取技术的应用。实体转发、实体存储和实体生产是实体行为信息处理的三个要素。内容和元数据是通信网络中的主要数据类型,描述了实体的行为。相关信息的提取和实体模型的深入分析是大数据应用于通信网络的重要形式。实体行为的分析效果将根据信息提取技术的水平进行区分。地址分析、发送方、语言判断等都与提取的内容数据和元数据密切相关。随着科学技术的不断进步,信息提取技术也得到了显著的改进。将信息提取技术应用于通信网络中,可以获得被攻击主机的信息。根据MDS信息的分析结果,还可以得到软件编辑环境、作者等信息;有关互联网用户的信息也可以在浏览器中访问。信息的提取效果取决于信息提取技术的水平。在获得虚拟实体或物理实体的行为信息后,可以通过链路跳变和聚合地址来实现不同类型实体的聚合。因此,在大数据时代,信息提取技术的应用可以提高通信网络的安全性,需要进一步研究和创新信息提取技术,提高实体行为的分析效果。
3.使用人机结合的综合工具。时代的数据、提取的数据和元数据的某种困难的所有信息、数据收集、验证文档资料收集数据,注重信息结构化能够有效降低收集、储存、验证信息的结构化提取过程、采集数据重点内容等,能够有效降低信息采集、存储等过程中的负面影响,但是对于问题的解决不能够起到实质性的作用。为了便于多数据的统一分析,需要不断地在大数据中应用和探索人机一体化工具,促进在通信网络安全领域的智能应用。任务模型与相应工作流的结合是人机工程应用中的一项重要工作。通过灵敏度分析,构建了人机一体化的应用框架。为了提高人机一体化工具在通信网络安全领域的应用效果,技术人员需要改进信息处理技术,这就需要不断地将智能与技术进行集成,及时掌握大数据的前沿动态,提高信息处理能力。
4.行为模式研究。行为模式的研究是在通信网络安全中应用大数据的基础和前提。只有保持该系统的完整性的理论知识,才能改善执行效力的主要领域的数据通信网络的安全,这需要深入审查的行为模式和实现创新的主要数据应用。实体的行为,已在不同类型的通信网络,与主要数据结合起来,切实融入建造新的在线行为模式,并建造一个总框架内的主要数据适用该原则的执行,这是一项重要工具,确保各主要数据能够发挥其价值。实体模型包括虚拟实体和实体实体。我国的技术员的先进经验应当借鉴国外,加强技术研究的行为方式,促进创新在大型公司数据交流,改善我国的主要数据的实际应用和加强网络安全方面。
虽然通信网的复杂性越来越严重,在通信网领域带来了许多潜在的安全风险,但这个问题可以通过应用大数据来解决。技术人员通信网络领域的安全,应加强行为模型的研究技术,注意信息提取技术的应用,积极应用人机组合工具,并形成一个全国性的网络安全力量,只有这样,我们可以保证通信网络的安全性,从而实现通信行业的可持续发展。
参考文献
[1]袁德章.大数据在网络安全领域的应用分析.2014
关键词:铁路数据通信;安全技术;发展;问题研究
1铁路数据通信网应用的现状
在新时期下,铁路数据通信网络承载了各铁路局运营中所产生的数据量和业务通信情况,在接入方式上较为简单,而且传输时的宽度也大,有着诸多的优点,同时涵盖了铁路局各部门、总公司、车间和工区等多个业务的接入,还涉及旅服信息、变电所数据收集、综合监控系统和应急通信等多种业务。因信息化与网络安全间有着极强的依赖性,安全是通信系统得以运行的先决条件,而发展又是安全的有力保障,必须做到同步。换之言,即网络管理系统应使数据管理愈发高效,但在实际操作中,却缺少安全意识,没有可行的防御手段,故暴露出被动与局限性,继而给业务系统和网络操作等环节留下不同程度的安全隐患。
2铁路数据通信网技术的特点及作用
2.1数据通信网技术的特点
数字通信技术的通话质量较高,特别是其中的无线通信技术,就有线技术而言,抗干扰能力极强,同时误码率也不高,重要的是可对通信内容做到有效加密。为此,即便通信的环境恶劣,在进行通信时也不会受到过多的影响,故呈现出较高的稳定性。在对信息系统进行构建时,数据通信技术彰显出其独有优势,使通信质量得到极大程度的提升,也使系统有所优化,满足铁路系统的真实需求。
2.2铁路通信网技术的作用
传统的铁路运输在信息交流时,多是选用信号灯来进行指挥,故所需劳动力大,同时整体的工作效率也不高,在一定程度上暴露出人身安全的问题。此时,数据通信网的引入,将以往的劳动成本做到相应的降低,更是提升了各部门的工作效率,彰显出数据通信网的实效性。除此之外,铁路运输系统已普遍采用了该通信网,操作系统已逐渐成熟,各部门间的交流也呈现出实时性,可通过信息技术的调度明确地指挥信息,使铁路运输工作所应具有的安全性得到切实有效的保障。
3铁路数据通信网安全技术的分析
3.1有线网络
对于网络所遇的网络攻击,因缺少入侵防范系统,也没有增设边界防火墙,故无法完成实时的监控与后续的拦截。为此,应选用网内检测系统,例如,可及时发现网内出现异常状态的流量分析技术。对于网络边界而言,防火墙可能无法检测出数据内存在的攻击,对于滥用的P2P软件也没有制定科学的控制方案,继而应选用具有深层检测的先进技术和产品,对网络资源滥用、破坏应用系统的行为做到有效阻断。
3.2网络接入
因缺少应对终端设备接入网络的行为没有进行有效的管理,故无法对终端设备身份进行统计,只要获得访问的权限与静态IP地址即可轻松接入网络,给数据通信网络带来不同程度地攻击,致使管理控制系统出现问题。
3.3安全日志
正常来讲,日志审计可让安全人员对系统运行的情况做到准确掌握,能够迅速完成非法入侵和攻击的识别,防止信息的泄露与篡改。为此,日志审计与内控的需求应做到极大程度的契合,继而达到行业的标准,呈现出规范化,是数据通信网的必备功能。
3.4终端安全
针对终端的管理,因技术手段不足将无法对网络访问、打印、移动存储介质等行为做到严格管控,更不能进行后续的审计操作,故应通过多种手段加强终端安全。
3.5安全管理
一是在配置核查环节,入侵者会通过安全配置中的漏洞侵入系统而带来不同程度的威胁。此时,管理人员要通过复杂的操作才能完成配置的合规检查,故应借助自动化的检查工具来完成,保证工作的整体效率。二是漏洞修补环节,若无进行细致化的扫描与修补,则会给体系统带来威胁。在现阶段的,漏洞的利用技术得到更新,发掘漏洞的速度也较快,应通过先进的技术对系统所具有的脆弱性做到快速且精准的定位,在攻击者未实施攻击时先修复系统中的漏洞,使信息系统的运行环境愈发安全。三是审视与登录环节,需要完成IT资源账号、授权等的集中控制,还应做好运维过程的记录审计,可通过文本方式和视频来进行记录,借助细粒度查询方式,减少恶意操作,同时将责任做到细致化落实,让整个运维过程可查并可控。
3.6数据流量
在新时期下,铁路数据通信网中所承载的数据量呈现出激增的趋势,给运维工作带来一定的压力和困难,一方面要分析流量中的尖峰差异与属性比例,另一方面还需对监控线路所具有的总带宽做到实时监控,同时借助NetStream对异常流量做到精准化的识别。若遇到蠕虫攻击,该技术可对攻击者进行识别,也可对异常的通讯做到跟踪,依托IP和MAC绑定的方式来维护终端的安全,使攻击者无法接入终端。
4铁路数据通信网安全问题的解决对策
第一、通过网络准入管理系统,让合法用户对数据通信网内的资源进行使用,使没有通过身份验证的台式机、服务器或移动终端不可对系统进行操作。第二、完成二代防火墙的布设,将网络边界的安全性做到极大程度的提升,将位置、应用、时间与威胁等多个维度进行组合,继而从全局角度感知各类威胁,给应用层安全带来保护。第三、以集中登录的方式完成运维人员的管理,借助封闭式管理使系统账号不会泄露,同时让运维账号以自动形式进行分配,加大审计的整体力度。第四、优化日志审计系统,使之对路由器等基础设备、服务器设备、应用系统各阶段的运行日志等完成全面化的采集,通过集中监测的方式完成可疑行为的跟踪。第五、选用数据安全交换网闸,满足互联网与铁路数据通信网在网络分时隔离状态下易可完成数据的交换,完成病毒库、系统补丁的及时升级。第六、依托病毒防护软件、安全管理系统软件等进行终端设备的有效管理,使台式机、笔记本等终端主机得到极大程度的保护,也可对用户和组、移动存储介质等的情况做到精准化的管理。第七、通过数据流分析系统,对Flow数据包、计算流速等进行分析,对异常的通信做到准确的识别,继而完成攻击源及其目的的定位。与此同时,借助链路的基线来完成链路模型的构建,使阈值设置彰显出极强的科学性,若网络阈值与网络链路指标值不符时,系统会进行及基线告警,寻找到网内攻击。第八、对数据通信网络中的安全设备、主机设备进行安全漏洞的扫描,再通过细粒度自动化手段来完成系统配置的修复,优化漏洞扫描与配置核查的流程。第九、通过IDS入侵检测设备对防火墙的缺陷做到有针对性地弥补,使来自外部的一些攻击得到有效检测,保证应用层的安全。
【关键词】会计信息系统;计算机会计;会计电算化;数据风险;风险防范
一、会计电算化的发展进程概述
我国从20世纪70年代末期由国外引入会计电算化理念。1998年以后,国家财政部先后出台了《会计核算软件管理的几项规定(运行)》、《会计电算化管理办法》、《会计电算化工作规范》、《关于大力发展我国会计电算化事业的意见》等多项政策法规,极大的促进了会计电算化的推广普及,使得这一起步较晚的应用软件产品得以快速的发展。我国的会计电算化大致经历了三个发展阶段。第一阶段为以自我开发为主的专用会计软件。这存在于早期的电算化发展阶段,是由行业主管部门或大型企事业单位自己开发和使用的专用财务软件。第二阶段为以专业厂商开发为主的通用会计软件。1988年8月在吉林市召开的“首届会计电算化学术研讨会”上提出了实现会计软件通用化和商品化的设想。至此,一批适用于不同类型企事业单位的通用会计软件应运而生。第三阶段是“管理型”会计软件。从最初的MRP系统到现在的ERP系统,电算化系统在不断的革新进步,企业在电算化的进程中也取得了巨大的发展。
二、会计信息系统数据安全风险的成因分析
(1)磁介质的硬损伤。磁介质是通过盘面磁性介质来存储信息的。一旦由于各种原因造成盘面划伤、弯曲,则会使受损伤部分的会计数据丢失。导致损伤的原因有:驱动器磁头划伤磁盘、在磁盘上写字划伤磁盘、机械碰撞划伤磁盘等。如果磁介质的磁道被划伤,则在一般情况下,存储会计数据的磁介质便不能使用。另外,如果将存有会计数据的磁介质靠近磁场,磁介质中的会计数据可能会出现错乱,导致会计数据丢失。(2)会计信息系统的软损伤。使用会计信息系统之后,大大减轻的工作量表现在会计人员输入原始数据之后,结果就能依靠计算机自动计算出来。但是在这个过程中,如果所使用的会计软件本身存在功能缺陷,则可能会导致会计数据失真。企业在实施会计电算化的过程中一定要对员工进行必要的培训,否则不当的操作也有可能导致会计数据失真。如果系统遭遇病毒的侵袭,则可能修改或删除系统中的会计数据,由此也能带来会计数据的安全风险。(3)人为主观因素。在实施电算化的过程中,不能排除人为主观因素造成的会计数据的安全风险。非法访问者通过合法的会计工作人员信息,访问会计信息系统,修改会计数据,将给企业发展带来巨大损害。在通讯技术如此发达的今天,当会计数据通过通信电缆传送时,很容易被窃听或用其他方法截获。因此在传递重要的会计信息时要对传输的会计数据进行加密。另外,企业的工作人员也存在被收买而出卖会计信息系统登录密码的可能,这种人为的因素带来的风险往往不易觉察,带来的危害也更大。
三、会计信息系统数据安全风险防范的措施
(1)做好硬件设施的防范工作。企业大量的数据均保存在会计信息系统里,因此保存会计数据的计算机和磁介质应随时做好防水、防雷击等自然灾害的防卫工作,存放的物理位置、工作环境及电力供应等要引起注意。机房的出入口处要设置多层的电子保安门锁,要增强计算机防电磁辐射和抗电子干扰的能力,保持电流稳定畅通,确保计算机保存的会计数据的安全。更主要的是,企业管理者要制定应对这些风险发生的防范措施,一旦发生不可抗力的风险,保证数据能够得以恢复。(2)计算机系统的风险识别与控制。计算机系统作为会计信息系统的一个操作平台,对于会计数据的安全有着重要的影响。计算机系统风险是指在计算机使用过程中,由于使用人员的操作不当而引发的风险。企业在防范风险时,要对计算机系统的风险进行识别、控制,才能保证会计信息系统在良好的环境中运行。(3)会计信息系统的实时跟踪与维护。会计信息系统对每一次操作均应进行详细的跟踪与记录。对于异常的操作,要进行及时的制止,并了解异常操作的原因,以便更好的管理信息系统。会计信息系统在设计的过程中,本身对防止会计信息失真具有双重性,程序必须有足够的安全保护来防御外来攻击。在程序维护过程中,必须采取有效的控制来确保程序的正确性、安全性。企业管理者在对会计数据丢失风险进行监控的过程中,应对会计信息系统的系统风险进行跟踪,依托内部审计工作,对系统进行实时诊断,督促系统维护人员做好维护工作。(4)杜绝人为主观因素导致的会计数据风险。企业在实施电算化的过程中,应不断加强对相关工作人员的培训,强调会计数据对企业发展的重要性,以及作为企业的员工所应有的道德底线。
企业应从上述四个方面做好风险防范工作,以降低企业遭遇会计数据安全风险的概率,提高使用会计信息系统为企业服务的能力。在保证会计数据真实可靠的基础上,让企业发展壮大。
参 考 文 献
[1]杨志,屈波.浅谈计算机会计数据风险与防范.商品与质量.2010(7)
关键词:信息安全;防护体系
随着企业各个业务系统的深化应用,企业的日常运作管理越来越倚重信息化,越来越多的数据都存储在计算机上。信息安全防护变得日益重要,信息安全就是要保证信息系统安全、可靠、持续运行,防范企业机密泄露。信息安全包括的内容很多,包括主机系统安全、网络安全、防病毒、安全加密、应用软件安全等方面。其中任何一个安全漏洞便可以威胁全局。随着信息化建设地不断深入和发展,数据通信网改造后,市县信息网络一体化相互融合,安全防护工作尤显重要。如何保障县公司信息网络安全成为重要课题。信息安全健康率主要由两方面体现,一是提升安全防护技术手段,二是完善安全管理体系。安全防护技术手段主要侧重于安全设备的应用、防病毒软件的部署、安全策略的制定、桌面终端的监管、安全移动介质、主机加固和双网双机等方面,安全管理则侧重于信息安全目标的建立、制度的建设、人员及岗位的规范、标准流程的制定、安全工作记录、信息安全宣传等方面[1]。因此,企业要提升信息安全,必须从管理机制、技术防护、监督检查、风险管控等方面入手,并行采取多种措施,严密部署县公司信息安全防护体系,确保企业信息系统及网络的安全稳定运行,主要体现在以下几方面:
1机制建立是关键
企业信息安全防护“七分靠管理,三分靠技术”,没有严谨的管理机制,安全工作是一纸空谈,因此,做好防护工作必须先建立管理体系。一是完善组织机制。在企业信息安全工作领导小组之下,设立县公司数据通信网安全防护工作组,由信通管理部门归口负责日常工作,落实信息安全各级责任。将信息安全纳入县公司安全生产体系,进而明确信息安全保障管理和监督部门的职责。建立健全信息安全管理等规章制度,加强信息安全规范化管理。二是强化培训机制。根据近年来信息安全的研究,企业最大信息安全的威胁来自于内部,因此,企业应以“时时讲信息安全,人人重信息安全,人人懂信息安全”为目标,开展“教育培训常态化、形式内容多样化、培训范围全员化、内容难度层次化”培训工作,为信息安全工作开展提供充分的智力保障。企业应充分利用网络大学、企业门户、即时通讯等媒介,充实信息安全内容,营造信息安全氛围,进而强化全员信息安全意识。三是建立应急机制。完善反应灵敏、协调有力的信息安全应急协调机制,修订完善县公司数据网现场应急处置预案,加强演练。严格执行特殊时期领导带班和骨干技术人员值班制度,进一步畅通安全事件通报渠道,规范信息安全事件通报程序,做好应急抢修人员、物资和车辆准备工作,及时响应和处理县公司信息安全事件。重点落实应对光缆中断、电源失去、设备故障应急保障措施,确保应急处置及时有效。杜绝应急预案编制后束之高阁和敷衍应付的行为。
2技术防护是基础
技术防护要从基础管理、边界防护、安全加固等方面入手[2]。(1)基础管理方面。一是技术资料由专人负责组织归类、整理,设备或接线如有变化,其图纸、模拟图板、设备台帐和技术档案等均应及时进行修正。二是将设备或主要部件进行固定,并设置明显的不易除去的标识,屏(柜)前后屏眉有信息专业统一规范的名称。三是设备自安装运行之日起建立单独的设备档案,有月度及年度检修计划并按计划进行检修,检修记录完整。所有设备的调试、修复、移动及任一信息线或网络线的拔插和所有设备的开关动作,都按有关程序严格执行,并在相应的设备档案中做好记录。四是加强运行值班监视和即时报告,确保系统缺陷和异常及时发现,及时消除。(2)安全隔离方面。安全隔离与信息交换系统(网闸)由内、外网处理单元和安全数据交换单元组成。安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,从而在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由隔离系统自动完成,用户只需依据自身业务特点定制合适的安全策略,既可以实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。(3)边界防护方面。一是部署防火墙,做好网络隔离。在路由器与核心交换机之间配置防火墙,并设置详细的安全防护策略。防火墙总体策略应是白名单防护策略(即整体禁止,根据需要开放白名单中地址)。将内部区域(下联口)权限设置为禁止、外部区域(上联口)权限设置为允许。定义防火墙管理地址范围,针对PING、Webui、Gui三种服务进行设置:只允许特定管理员地址远程管理。二是严格执行防火墙策略调整审批程序,需要进行策略调整的相关单位,必须填写申请单,且必须符合相关安全要求,经审批后进行策略调整。三是严禁无线设备接入。(4)安全加固方面。一是应以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限,删除系统多余用户,避免使用弱口令。二是安装系统安全补丁,对扫描或手工检查发现的系统漏洞进行修补。三是关闭网络设备中不安全的服务,确保网络设备只开启承载业务所必需的网络服务。四是配置网络设备的安全审计功能和访问控制策略。五是开展风险评估工作中,认真分析网络与信息系统安全潜在威胁、薄弱环节,综合运用评估工具,在常规评估内容基础上,加强渗透性验证测试和密码脆弱性测试,重视对系统结构与配置的安全评估。根据评估结果,及时提出并落实整改方案,实施安全加固措施。
3监督检查是保障
全面落实“按制度办事,让标准说话”的信息安全管理准则,在企业指导下,由县公司信通专业牵头,业务部门主导,分工协作建立督查机制,加强过程安全管控与全方位安全监测,推进安全督查队伍一体化管理,完善督查流程和标准,开展好安全督查工作,以监督促进安全提升。一是全面提升责任部门安全人员专业技术水平,加强督查队伍建设。二是完善督查机制,对督查中发现的问题督促落实整改,并开展分析总结,通报相关情况。三是开展常态督查,通过软件扫描、终端监测等手段,确保监测全方位。四是加强考核,开展指标评价。保障督查管理水平和工作质量。
险管控是对策
为确保公司信息化网络安全,公司要将被动的事件驱动型管理模式转变为主动的风险管控模式,主动地对威胁和风险进行评估,主动地采取风险处置措施。通过资源的调控实现对信息安全工作的调控。公司应在信息安全治理过程中大量借鉴管理学方法,进行动态的控制和治理,通过治理的流程控制措施进行资源的调配,实现对关键项目、关键技术、关键措施的扶持,对非关键活动的控制,确保公司信息化网络安全。数据通信网升级改造为企业信息化发展扩展了领域,同时,对信息安全工作提出了新的课题和更高的要求。本文通过分析企业信息化安全管理过程中的一些薄弱环节,提出了安全防护经验的措施,从管理机制、技术防护、监督检查、风险管控等方面入手,提高了县公司全体人员信息化安全意识,极大地保障了企业系统(含县公司)信息网络系统的安全、稳定运行,完善了县公司信息安全策略及总体防护体系,密织信息安全防护网,保障数据网不失密、不泄密,不发生信息安全事件。公司下一步将加强信息化常态安全巡检,加强信息化相关资料的管理,加强单位干部员工的信息化安全培训力度,进一步完善信息安全策略及总体防护体系。提高全体人员信息化安全意识,保障信息化网络安全。企业信息安全建设是一项复杂的综合系统工程,涵盖了公司员工、技术、管理等多方面因素。企业要实现信息安全,必须加强安全意识培训,制定明确的规章制度,综合各项信息安全技术,建立完善的信息安全管理体系,并将信息安全管理始终贯彻落实于企业各项活动的方方面面,做到管理和技术并重,形成一套完善的信息安全防护体系。
参考文献:
[1]马贵峰,马巨革.构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J].信息系统工程,2010(6).
【关键词】数据通信;网络安全;提高
前言:
随着数据通信技术在我们日常生活中的作用越来越突出,对于数据通信网络技术的安全性对于保护人们的隐私,保障人们的财产安全非常重要。在实际技术运用的过程中,病毒、漏洞和恶意攻击等几种因素起到了严重威胁的影响作用,要进行有针对性的改善和提高,以促进整体数据通信网络的安全。
一、对数据通信网络进行安全区域的划分
在数据通信网络的信息系统中,包含着相当繁杂的设备和数据信息,在维护安全的过程中,如果针对每一个设备都提供一个安全防护的措施,那么,开展数据通信网络保护工作的任务量会非常大,也非常繁琐,在技术的运用中更加麻烦和复杂,无形中会增加很多重复的步骤,影响了安全防护的质量和效率,在具体实施的过程中存有一定的难度。因此,可以针对数据通信网络的各种信息和设备的类型特点,将安全性能基本一致的组成部分进行划分,设定为具体安全防护区域,进行有针对性、分类别的实时保护。比如可以对电脑主机、服务器和信息数据库等设备进行的维护设立为核心重点区域进行保护,对和用户产生直接关系的设备设立为用户区域进行保护,可以将提供网络技术的路由器、交换机等设备设立为网络区域进行保护,将各种接口类的设备设置为接口区域进行保护,而对于用户的身份验证、病毒防护或是信息验证的设备设置为安全服务区域进行保护。总之,是根据数据通信网络中运用到的各种设备、技术进行分区域、分类别的安全保护,这样可以大大提升保护工作开展的效率,反向促进数据通信网络保护技术的提升,实现一举两得的安全保护作用。
二、有针对性的开展多样化安全防护技术
有针对性的开展多样性的安全防护技术主要表现在针对病毒、漏洞和恶意攻击等威胁的防护技术运用中。针对来自于病毒的威胁,在实时防护的技术中心可以加大对于防止病毒技术的研发和运用,工作人员可以根据常见的病毒类型,选择相应的杀毒软件。市面上的杀毒软件非常多,工作人员在进行挑选的过程中要选择技术更高、功能更强、性能相对稳定、综合表现强大的杀毒软件进行安装,然后在固定的时间内进行杀毒操作,定期对杀毒软件进行更新或升级的维护工作,保障杀毒软件发挥作用,有效减少来自于病毒的安全威胁。针对来自于漏洞的安全威胁,可以在进行保护的过程中使用定时维护的方式。工作人员在固定的期限内进行维护,减少漏洞带来的麻烦,提高安全性。同时还可以结合杀毒软件的功能,对漏洞进行补丁,降低漏洞的安全威胁。针对来自于恶意攻击的威胁,工作人员可以通过设立多层的安全防护来进行具体的保护。比如,可以通过加大防火墙的设置,在数据通信网络的外围设置一道安全防护的“围栏”,保护其安全,还可以通过设置操作的次数来限制各种恶意攻击的威胁,使其不能发挥攻击作用。另外,还可以加大身份验证,比如在实际操作的过程中,每一个步骤都设置一个密码,或者每一次重要的访问页面都设置登录提示,通过身份的验证和密码的保护,降低恶意攻击的安全威胁,提升数据通信网络安全。
三、明确数据通信网络安全的管理与防护
在进行数据通信网络安全的保护工作中,一定要注重对于该项工作的管理与防护,提升保护的水平和质量。首先,可以通过对数据通信网络进行全方位的评估,通过使用各种手段,依据各种安全保护的标准,对数据通信网络进行安全性能的评估,评价运行的环境安全,运行的设备安全,运行的技术安全以及运行的防护技术等等,保证各种操作都在可控的范围内进行。其次,在进行防护的过程中,要注重提前检查与防护的工作开展。工作人员要养成定期检查,不定期排查的习惯,在日常工作的开展过程中,时刻关注来自于病毒、漏洞和恶意攻击的威胁,发现问题及时处理,全天候不间断的对整个操作系统进行维护,保证威胁因素不能发挥作用,保证系统设备实时性能优良,减少各种影响作用,提高数据通信网络的安全性能。
【关键词】 云计算 电力信息系统 数据安全 私有云
电力系统信息安全关系到我国电力行业能够长久健康发展,尤其是当前电力系统并网改革以及信息化程度的提升更对数据信息安全提出了更高的挑战与要求,面对当前电网信息系统运行中出现的电网信息泄露、用户隐私安全等问题要合理利用多种技术以改善当前安全管理现状,保护电力系统信息安全,为电力行业的稳定、可靠发展提供支持。
云计算作为近几年来发展较快、备受关注的一种新信息技术,受国家政策支持与行业进步、实践影响在当前计算机领域发挥着越来越重要的作用,云计算相比传统网络平台更加强大的集成功能对解决电力系统信息数据安全有积极意义。下面简单探讨下基于云计算的电力信息系统数据安全技术。
一、电力信息系统数据安全需求分析
随着信息化程度的提升,我国电网电力信息系统自动化、智能化水平不断提升,以计算机技术、网络技术、信息技术为核心新服务系统面临着诸多来自其他方面的威胁。
电网智能化建设过程中,电力信息系统数据安全主要有以下几个方面要求:
一是数据完整性,电网信息系统任何运行状态下数据的完整性都必须得到保障,无论面对任何意外都要确保数据信息不泄露不丢失不损坏;
二是访问权限,电力信息系统的每一次访问必须经过验证、审核、授权等过程,并对访问进行记录存储便于随时查询;
三是数据信息存储安全,即无论发生任何损坏或者灾难事故,系统本身都要做好数据存储与备份,以避免丢失或者泄露造成严重损失;
四是信息系统运行过程中运行安全要得到保障,避免木马病毒攻击等损坏系统数据;
五是网络安全,整个电力信息系统运行中要有全面到位的安全管理保护举措,避免因外部恶意攻击导致系统瘫痪。
二、云计算环境下电力信息系统数据安全技术探讨
当前电力系统积极加快信息化建设的进程中,云计算平台依托自身强大的集成优势可在更广范围内实现资源的优化配置,不过由于云计算环境下用户规模不断扩大、用户需求复杂化多元化,因此对数据安全及信息资源配置提出了更高的要求,发展中要注意应用云计算技术解决数据安全问题、云计算应用问题、用户身份验证及权限问题、云服务故障诊断及修复问题。
下面主要探讨下私有云技术及全同态加密数据安全技术的应用。
2.1私有云技术
电力信息系统应用与发展过程中遭遇了来自多个领域的挑战,对系统安全性、效率与应用效益都有一定影响,尤其是当前系统数据信息价值越来越凸显的时候,利用私有云技术解决信息安全问题不仅有助于构造安全良好的应用环境,同时对于电力信息系统的进一步发展也带来了帮助与活力。私有云技术是企业或者机构为满足使用搭建的独立平台,企业与结构掌控着这个平台的应用程序及基础设施,私有云技术的应用可在保障数据安全的同时提升工作效率。
一般而言,私有云主要部署在主机托管场所或者防火墙内部,可保障信息的绝对安全。数据存储方面,私有云技术可将电力企业内部存储空间按照功能进行分类,针对数据的存储、备份、修复、隔离等作出鉴别,完成信息数据的分类放置与安排,从而有效避免数据丢失、损坏或者泄露等。
数据传输方面,私有云模式中数据的传输经过了二次加密,即使数据被拦截他人也无法窃取数据信息,从而保证了数据传输的绝对安全,尤其是电力系统中诸多需要传输的隐私数据,安全等级提高后减少了各类问题,且本地用户在访问系统数据库方面安全等级也非常高。
身份验证与授权方面,私有云模式下内部人员访问数据库必须有相应授权及权限,外部人员则无法访问数据库,因此系统管理中可根据访问者身份权利等设置相应权限,确保信息数据的访问合法合规,避免电力企业底层员工权限作业造成数据丢失或泄漏,从而保障企业信息安全。
私有云模式下,整个电力信息系统运行的过程始终处于被监控状态,数据安全得到了保障,一旦发生异常时系统会自动告警并及时采取修复举措,从而在应急响应机制的影响下快速处理突发事件,不过目前由于私有云技术仍旧处于探索研究阶段,且电力信息系统本身环境复杂多变,因此也要额外考虑到技术应用带来的相关风险。云计算模式下物理安全边界可得到有效保障,但从计算机终端、云计算通道、计算机数据中心、用户系统等网络边界大风险上升,且由云计算采取虚拟化模式,使得网络边界安全的界定变得更加模糊,一定程度上也增加了安全风险。
2.2全同态加密技术
电力信息系统数据在储存到云服务器之前,数据要进行加密处理,由于电力企业数据系统内信息多且杂,进行数据加密处理的话需要频繁处理数据,由此不仅造成数据处理过程中安全性下降,同时也会占用额外的计算与通讯资源,全同态加密技术的应用可有效规避以上问题,通过原数据任意加乘后得到密文,在保护数据安全方面应用性较好。云计算中所有信息数据都是经过加密处理后的密文,用户在读取、处理数据时需要进行解密加密,全同态加密算法可以直接处理加密后数据且规避处理过程中的安全问题,并且还可对数据进行修改查询并返回用户,因此可有效保护用户数据安全的同时为企业数据管理能力的提升予以支持和帮助。不过,由于云计算本身过于复杂且数据库较为庞大,因此全同态加密算法的推广与应用还需要加以研究、实践,以便更好的为保障电力信息系统数据安全服务。除此之外,还要积极利用非技术手段加强安全保护,比如提升公有云服务下供应商技术水平与服务信誉,制定数据安全评估方案、规范私有云服务管理制度、提升数据访问权限管理水平、完善数据安全应对紧急预案、构建行业信息保护法规体系等,以便加强对系统信息数据的监督与管理,避免各类非权限用户搜集盗用系统数据信息。尤其是对含有大量用户保密信息的数据库要进行重点加密管理,一旦出现信息泄露要立即采取补救措施,加强究责,从而完善管理体制,改善当前电力企业管理现状,以提升数据信息安保水平,减少泄露可能性。在提升数据安全管理水平方面,可积极参考欧美企业有益经验改善当前电力企业管理现状,以增强数据信息保护能力。
三、结束语
综上所述,电力信息系统数据安全关系到电力企业与电力系统能否安全、稳定的健康发展,云计算环境下,针对当前电力系统信息安全管理需求,要积极利用私有云技术、全同态加密技术及非技术手段从多个方面入手提升安全管理水平,避免信息丢失、损坏与泄露,确保电力系统数据安全。
参 考 文 献
[1]金霜.基于云计算的电力信息系统数据安全技术探讨[J].计算机安全,2013(8):77-82.
[2]顾春晖.基于云计算的电力信息系统安全技术讨论[J].电子技术与软件工程,2014(9):227.
[3]付婷.基于云计算的电网企业信息系统资源池建设探讨[J].电子世界,2014(24):7.
[4]黄长慧,王海珍.云计算数据安全研究[J].网络安全技术与应用,2014(10):114.
【 关键词 】 大数据;数据库;安全;风险评估
Big Data Era Database Information System Security Risk Assessment Technical Analysis
Zeng Jian-guo
(Xinhua News Agency Beijing 100070)
【 Abstract 】 The rapid development of multimedia computer and Internet technology makes human society entered the era of big data, massive data resources for people's work, life and learning convenience. Era of big data database information system is the foundation to support the development of human information. Therefore, the security of database information system has an important role. The information work events based on the author's many years, detailed analysis the face database information system security risk, and discusses the risk evaluation technology, in order to be able to database information security defense system and lay a solid foundation.
【 Keywords 】 big data; database; security; risk assessment
1 引言
大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。
2 大数据时代数据库信息系统面临的安全风险
大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。
2.1 安全攻击形式和渠道多样化
数据库信息系统为大数据应用提供基础支撑。云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道,为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。
2.2 数据库信息系统漏洞快速增长
大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。
2.3 数据库信息系统安全威胁智能化
随着计算机技术的快速提升,网络中传播的木马、病毒和黑客攻击也得到迅速提升,呈现出智能化的特点,潜藏的时间更长,传播速度更快,感染范围也更加广泛,更加难以被风险评估技术、安全防御技术扫描到,一旦爆发将会给数据库信息系统带来严重的影响。
3 大数据时代数据库信息系统风险评估技术
数据库信息系统可以为大数据时代提供数据来源,丰富应用系统功能。数据库信息系统需要为用户提供强大的安全风险评估技术,以便能够确保数据库信息系统的安全。目前,许多计算机学者经过多年的研究,数据库信息系统风险评估技术包括安全检查表法、专家评价法、事故树分析法、层次分析方法。
(1)安全检查表法。安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。
(2)专家评估法。专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中,主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。
(3)事故树分析方法。事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。
(4)层次分析方法。层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。
安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验,结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。
4 结束语
数据库信息系统安全风险评估可以有效地发现存储系统存在的安全漏洞,并且定量计算风险发生的可能性和带来的严重影响,以便制定完善的安全防御策略,保证数据库信息系统正常运行。
参考文献
[1] 文伟平, 郭荣华, 孟正等.信息安全风险评估关键技术研究与实现[J].信息网络安全, 2015, 31(2):145-146.
[2] 李刚. Microsoft SQL Server数据库风险分析与建议[J].信息安全与技术, 2014, 32(8):55-57.
[3] 西米莎.基于大数据背景的数据库安全问题与保障体系分析[J]. 数字化用户, 2014, 34(18):89-90.
[4] 李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用, 2014, 28(5):82-82.