前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全管理办法主题范文,仅供参考,欢迎阅读并收藏。
信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:
1.1信息安全等级保护
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。
1.2网络分区和隔离
运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。
1.3终端安全防护
需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。
2.构建信息安全防护体系
电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。
2.1建立科学合理的信息安全策略体系
信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。
2.2建设先进可靠的信息安全技术防护体系
结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。
2.3设置责权统一的信息安全组织体系
在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。
2.4构建全面完善的信息安全管理体系
对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。
2.4.1用制度保证信息安全
企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。
2.4.3建设时就考虑信息安全
在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。
2.4.4实施信息安全运行保障
主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。
3.总结
1 引言
随着医院的发展和信息化的进步,信息系统渗透到医院的各个角落。医院的医疗业务、教学、研究对信息系统的依赖性是不容置疑的。医院的信息安全不仅是保证医院有效秩序的前提 ,还是保障医院的财务管理等方面巨大的支撑,并且安全的医疗信息数据才能够有效地提高病人的治疗效果、维护病人的权益。因此加强管理和监控,加强医院有关信息安全系统方面的建设 ,是医院良好有序发展的前提以及客观要求[1]。因此对信息安全的认识从方方面面都得到了前所未有的重视。作为走在信息安全研究前列的大国,美、俄、日等国家都已制定自己的信息安全发展战略和计划,确保信息安全沿着正确的方向发展。2000年初美国出台了电脑空间安全计划,旨在加强关键基础设施、计算机系统网络免受威胁的防御能力。2000年7月日本信息技术战略本部及信息安全会拟定了信息安全指导方针。2000年9月俄罗斯批准了《国家信息安全构想》,明确了保护信息安全的措施。
我国对信息安全研究起步较晚,目前已初步建成了国家信息安全组织保障体系[2]。我国在1994年颁布了《中华人民共和国计算机信息系统安全保护条例》。在以后的十几年中,国家又出台了多个法律、法规,对信息安全等级保护的具体内容、职责和工作方法做了具体的规定。在2007年公安部、国家保密局、国家密码管理局、国务院信息化工作办公室出台了《信息安全等级保护管理办法》。首都医科大学附属医院北京妇产医院(以下简称“北京妇产医院”)正是借着《信息安全等级保护管理办法》的实行,促进了院信息安全工作的发展,提高了信息安全的水平。从2007年到今天,院信息安全等级保护工作已经走到了第十个年头。这十年信息安全建设大约分为两个阶段。
2 第一阶段:夯实制度基础,加强边界防护
北京妇产医院于2007年10月根据《信息安全等级保护管理办法》的要求和医院的实际情况,把医院的核心系统HIS和LIS系统定为二级系统。在随后的几年中严格按照等级保护二级系统的规范进行建设。
2.1 制定和完善制度,促进安全管理
任何技术都只是手段,而人是最重要的因素,能把两者有效的、高效的结合在一起的是管理。管理又是通过制度实现的。参照等级保护的要求,增加制定了网络安全管理制度、计算机病毒防治管理制度、业务网络安全管理规定、信息安全数据使用授权制度和重大信息安全事件报告制度等制度,基本做到了制度完备。通过信息安全管理相关规范的制订与,确立信息安全方针,对信息安全管理体系文档的制订、、修订、评审进行约定,以保证信息安全管理规范文档的严肃性。通过制订全院统一的信息安全策略,有效指导信息安全管理与技术工作的开展,为全院建立了统一的信息安全策略标准。
2.2 提高信息安全意识
在领导层面,北京妇产医院建立了医院信息系统安全领导小组,明确信息安全工作由院长负责,成员包括信息科、院办、医务科等相关科室领导。在基层层面,根据技术专长和日常工作把工作人员安排为信息安全管理员、安全审计员、系统管理员等。这样不仅使每个人了解信息安全,还要负责信息安全的事,同时也让工作人员时时刻刻有信息安全的意识,还把信息安全内容纳入到每年进修人员和新入职人员培训日程之中。
2.3 加强中心机房的安全建设和管理
北京妇产医院参照《信息系统安全等级保护基本要求》进行信息化基础设施建设。中心机房配置门禁系统,机房出入口安排专人值守,控制、鉴别和记录进入的人员。外来人员进出机房须获得机房管理员的授权,对人员及设备进出情况进行记录。中心机房内服务器、网络设备均安置在机柜内并固定,对设备与走线进行了标识。中心机房设置防盗报警系统、视频监控系统、自动消防系统、空调周围安装漏水检测报警系统等物理安全设备。目前中心机房物理环境基本达到了等级保护三级系统所要求的物理环境,物理安全防护措施相对完善。
2.4 部署了基线网络监控管理系统
此系统能够通过SNMP协议获得被监控网络设备、服务器、通讯线路、网段、应用等有关信息,包括系统信息、网络连接、TCP连接、程序运行、 ARP表、路由表以及CPU负荷等。网络管理员可以通过此系统对全网络可以实时的监控。此系统还可以对IP地址的全局使用情况有一个清晰准确的统计,对于 IP地址使用的管理、分配都可以起到很好的辅助作用。
2.5 部署了桌面管理系统
此系统能够远程维护、远程控制为网络的管理、维护与故障诊断提供了全方位的平台。在管理、维护或故障排除需要时,网络管理员可以通过本功能远程登录客户机,当服务器显示客户机桌面后,即可以对其进行相应的操作。通过桌面管理系统可以管理外部设备,我院业务网禁用了U盘、软驱、光驱、UBS等各种各样的外部存储设备,减少病毒通过外部存储设备进入到业务网中的可能。通过桌面管理系统指定部分关键终端进行IP地址绑定,进一步提升了业务网的安全性。桌面管理系统还不断地进行更新、升级,以提升网络的防护水平。
北京妇产医院通过信息系统的等级保护定级工作,对医院的信息安全状况进行了一次较为全面的摸底,认识到自身信息安全水平和问题所在。针对信息安全投入了相当的力量,通过以上和其他措施加强了防篡改、防病毒、防泄密等方面的安全,提升了业务网的边界防护能力,使其处于基本安全的环境中。
3 第二阶段:持续性推进,再上台阶
2007年至2012年,北京妇产医院年门诊量从7万人次增长11万人次;年出院人次从2.5万人次增长到约3万人次;病房手术人次从1.9 万人次增长到2.5万人次。HIS系统的主要用户医生、护士、医技人员也从500余个增加到约1200余个。HIS系统的应用大大提高了医院工作效率,使医院的资源得到了更合理的优化配置。但是同时对信息系统的依赖性越高,也就对信息系统的安全有了更高的要求。在2012年《北京地区卫生行业信息安全等级保护工作实施细则》中提出:“三级甲等医院的核心业务信息系统的安全保护等级原则上不低于第三级”。针对过去的问题和三级的要求,积极进行整改和推动信息安全工作,在2014年将核心系统 - HIS系统原定级2级提升为3级系统。
3.1 确定保护对象及其区域边界,打好建设基础。
根据北京妇产医院业务的发展需要,原有的内、外网物理的隔离的网络拓扑将随着区域卫生平台、网上预约挂号等业务的推进而发生结构性的改变。如图1所示。
因此,医院原有相对独立的业务网将会受到来自互联网以及其他第三方网络威胁源的攻击。北京妇产医院与时俱进,根据《信息系统安全等级保护基本要求》首先确定了保护对象及其区域边界。根据医院信息系统的计算环境划分情况,围绕信息系统确定出区域边界:
(1)东院业务域计算环境区域边界;
(2)西院业务域计算环境区域边界;
(3)东院终端控制域计算环境区域边界;
(4)外网业务应用域计算环境区域边界;
(5)内网数据交换前置域计算环境区域边界;
(6)外网无线网络域边界;
(7)安全管理域计算环境区域边界;
(8)内网办公终端域计算环境区域边界;
(9)外网办公终端域计算环境区域边界。
保护对象及其区域边界的确定,为以后的计算环境、区域边界、通信网络等安全保护设计和实施奠定了坚实地基础。
3.2 完善日常安全管理,切实落实安全制度
北京妇产医院以前更多地关注技术的提升,有了等级保护要求之后,使得大家能全方位来看待信息安全。从安全管理平台角度来看,技术安全和管理安全同等重要,而在实际工作中,网络维护人员常常忽视管理层面的安全防护,如安全制度的建立和长期执行,机房登记制度等[3]。
北京妇产医院的信息安全制度根据实际情况进行不定期修改,使其具有科学性和可操作性。为保证信息安全制度及各种安全管理手段与技术的落实,信息科制定了完善的巡检制度。巡检人员按规定时间、内容及技术路线对设备进行巡回检查,巡检的内容涵盖了全院。硬件包括中心机房的服务器、交换机;门诊大厅的自助打印机、排号机;中心机房和各个楼层设备间的环境监控和消防等,软件包括数据库监控、病毒监控和移动存储设备的监控;磁盘空间容量、系统运行情况等。巡检人员每日巡检项目11大类504小项,巡检内容还要及时向上级进行反馈,以保证各种安全隐患的得到及时处理。同时还记录每天的程序改动、软件问题等信息,便于事后追溯。
3.3 提高数据备份与恢复能力,降低安全事件带来影响和损失
北京妇产医院原有利用东、西两院区各自独立的机房,采用了后台磁盘阵列之间的远程镜像技术,实现东、西两院区数据同步和远程容灾。通过存储在不同存储设施上的镜像数据,可以实现医院内部关键业务数据的备份与快速恢复。医院对数据保护的方式主要是采用双机高可用和备份系统。但是,双机热备系统也只能避免由于网络故障、服务器故障、物理硬盘故障造成的系统停机问题,如果应用数据受到病毒感染、人为误删除、黑客攻击、甚至是共享磁盘阵列故障,应用系统也是无法运行的。
随着等保工作和信息化建设的推进,医院又配置了CDP保护设备,实现重要数据实时保护;1-3分钟内找回丢失的数据,同时可以恢复到毫秒级的数据版本状态,保障核心业务数据的完整性、一致性、可用性,从而保证核心业务系统正常、稳定、连续运行;数据恢复过程简单方便;后端重建系统,无停机时间;仅复制上次复制后已更改的增量数据,进行有效的系统及数据备份;大大缩短恢复过程,从而减少停机时间并保持生产力;如果出现应用程序故障或硬盘崩溃,可以可靠地捕捉启动应用程序服务器所需的数据。CDP设备部署如2图所示。
CDP设备不仅能够轻而易举的实现本地的应用系统保护和恢复,而且能够很轻松的将保护延伸到远程,建立起更为强大的异地容灾系统。
4 结束语
信息安全是动态的,随着技术的发展而变化。信息安全防护没有完全单一而又绝对保险的安全措施[4]。如果墨守成规,止步不前,必然会影响信息安全的整体水平。每年按照等级保护的要求进行自查,可以让医院查缺补漏,对医院的信息安全是很好的督促。医院在等级保护制度的指导下,持续性的推进信息安全工作,必然会明显地降低信息安全的风险。等级保护制度还促进了卫生行业信息安全建设的标准化和规范化。我们有理由认为信息安全等级保护制度对医院信息安全的建设、管理等方方面面都有极大的促进作用。
关键词:火力发电厂;信息安全体系;安全管理
随着我国社会经济的高速发展,火力发电厂规模不断扩大,受到人们的广泛关注,取得了较好的成效,但也面临一系列的挑战。应转变传统的经营管理模式,充分发挥现代计算机信息技术的作用,将网络信息技术融入火力发电厂中,逐步实现自动化生产,创新火力发电厂管理方式,提高其信息管理水平,实现数据共享。为推动火力发电厂的现代化发展,应根据火力发电厂的实际情况建立健全的信息安全体系,加强火力发电厂信息安全管理工作,消除其中存在的安全漏洞,保障火力发电厂安全运行,实现综合效益最大化。
1火力发电厂的相关内容
火力发电厂是利用燃料生产电能的工厂,在科学技术时代背景下,火力发电厂的经营管理发生了变化。为了应对日益激烈的市场竞争,开始充分应用现代信息技术,将其融入电力生产中,制定完善的信息管理系统,提高电力生产效率,为电力生产供应提供重要的安全保障。
2现阶段火力发电厂信息安全中存在的威胁
首先,在火力发电厂运营过程中,使用的信息管理系统存在安全风险。在电力生产过程中,目前使用的信息管理系统已具备相应的安全管理功能,但受多方面因素影响,其内部仍存在威胁。工作人员的安全防护意识不强,在操作过程中易导致安全信息系统出现故障。其次,受外部攻击存在的安全风险。信息管理系统受外来病毒入侵、网络攻击,导致系统无法正常运行,信息数据丢失,影响了火力发电厂信息系统的安全运行,难以保障火力发电厂的供电服务质量,不利于提升火力发电厂的经济效益[1]。
3构建火力发电厂信息安全体系的有效措施
3.1建立健全的火力发电厂信息安全技术体系。(1)应充分应用防火墙技术。在火力发电厂信息安全体系中安装防火墙,有利于强化信息系统的安全性,可对其进行有效防护。在信息网络出口处安装防火墙硬件时,需要根据实际需求选择适宜的防火墙类型,维护信息数据传输的稳定性、安全性。有效的防火墙技术可封闭操作信息管理系统中的数据包,并设计科学的过滤配置,不允许未经许可的IP地址访问信息管理系统,以免泄露火力发电厂的重要信息。可根据火力发电厂信息系统的特点、功能性,确定安全控制点,将其放置于信息系统和系统间,确保信息系统的独立性[2]。(2)做好系统安全分区防护工作。为保障火力发电厂信息安全技术的有效应用,应实施系统安全分区防护工作。遵循横向隔离原则,在网络专用的指导下,科学设计安全分区。应基于火力发电厂的实际经营状况,遵循信息系统安全分区原则,科学划分各区域的安全等级,实施有效的安全防护措施预防安全风险。①实时控制区域,如生产控制系统,应对其实施重点防护工作;②二级控制区域,如管理信息系统;③生产信息管理系统、脱销控制系统等区域,需要进行一级安全防护。可采用物理方式,安装单向隔离装置,科学调度和优化数据网络系统,有效开展实时控制工作。应基于各区域的类型和功能制定适宜的访问权限,优化安全隔离装置设计,以提高各信息系统区域的安全性。在管理自动电压控制系统、远程终端单元系统时,应将其放在重点安全防护区域中,线路母线录波、机组录波等划分至二级安全防护区域,可充分发挥加密认证的作用。(3)制定统一的防病毒系统。在火力发电厂信息安全系统中,应统一部署网络防病毒系统,主要针对生产控制区域、管理信息区域。所有的大区服务器、终端设备均须安装统一的防病毒客户端,以实施有效的防病毒管理。应在第一时间更新病毒特征码,科学分析获得的病毒防护相关数据,明确火力发电厂信息系统中存在威胁的病毒类型,根据其实际情况选择适宜的安全防护技术,保障信息系统的安全性。可将防病毒网设置于网络系统的出口位置,以免病毒透过网络传播至火力发电厂的内部信息系统中。(4)提高服务器安全水平。在火力发电厂信息安全系统中,应对关键服务器实施高效的安全加固工作,针对服务器运行中存在的问题,为其系统添加补丁,实施有效的系统审计工作,强化用户管理,优化资源配置,保障火力发电厂信息安全系统的正常运行。①在信息安全系统中,安装适宜的安全补丁,以强化系统操作的安全性;②定期清理安全系统中的各账号和信息,删除和清理无用的账号,设置负责口令,加强对账号的管理;③做好审计工作,关注系统中的日志,及时进行科学调整;④火力电厂信息系统中的特定账户,应进行有效的审计工作,实施全面的监督管理措施,优化配置信息资源;⑤在火力电厂信息系统中安装病毒防范软件,并定期进行升级,以提高信息系统的安全系数;⑥加强数据库服务器系统安全防护措施,及时发现数据库中存在的安全漏洞,并采取有效措施进行修复。应设置账户口令,拥有访问权限的账户方可操作数据库系统。可在数据库中安装安全补丁,删除无关账号,锁定数据库运行;设置账号口令,不可使用账户默认密码,超级管理员的账户不可远程登录。(5)建立健全的网络入侵防护系统。为保障火力发电厂信息系统安全,应创建网络入侵防护系统,以抵御黑客攻击,识别计非法访问,隔离病毒。可在网络入口处设置IPS,深度防护网络各层,应将IPS设置于核心交换机上,以加强对内网、外网的安全防护。内网出现黑客攻击等非法访问行为时,可利用IPS进行科学分析,找出攻击来源,查看异常状况,进而实施有效的安全防护措施进行处理,保障信息系统的安全运行。3.2制定完善的信息安全组织制度。在火力发电厂信息安全体系的构建过程中,应制定完善的信息安全组织制度,以保障信息安全。应根据实际情况培养专业的人员,实施有效的信息安全管理工作,成立专门的火力发电厂信息安全管理组织,各部门积极合作,加强彼此间的交流与互动。在部门成立安全管理小组,设置科学的责任机制,强化信息安全管理人员的责任意识,使工作人员全身心投入安全监督审查工作中,优化人力资源配置,保障信息系统的安全运行[3]。3.3建立健全的安全管理体系。建立健全的安全管理体系,有利于保障火力发电厂信息系统的安全性。(1)应制定完善的安全管理制度,并将其贯彻落实在信息安全管理工作中,做到有据可循、有法可依。制定的信息安全制度应具有全面性、可操作性,应规范相关人员的操作行为,统一技术标准,以充分发挥信息安全管理体系的有效作用,可制定《计算机网络管理办法》《信息安全风险评估管理办法》等。安全管理行为均须严格按照相关规章制度的要求执行,实施跟踪信息安全管理效果。(2)应根据当前火力发电厂信息安全体系的实际情况,科学部署网络准入策略,加强访问控制工作。拟定的技术方案应符合实际需求,做好入网登记备案工作,按照相关制度的要求,实施网络巡检工作,以提高火力发电厂信息网络建设水平,强化信息网络管理工作。(3)应积极开展信息安全培训工作,加强工作人员间信息交流。培养相关人员的信息安全意识,明确火电厂信息安全体系中的核心,贯彻落实相关安全措施,加大安全管理力度,提升信息网络系统的安全系数。(4)应保障信息系统的物理安全,加强对网络系统的硬件设施的安全管理。应保证计算机机房的安全性,做好防火、防潮等措施,定期对服务器、网络硬件设备等进行检查和维护,确保储存系统、备份系统的正常运行,保证供电质量安全。一方面,应从技术层面进行安全防护。设立专门的电子门禁系统,在机房等区域中设置防盗报警系统、监控报警系统、摄像头,可充分利用火灾自动消防系统,进行防水检测,控制计算机机房中的温度、湿度,为设备的日常运行创造良好的环境。另一方面,应从管理层方面进行有效防护。制定完善的规章制度,严格按照机房规定进行操作和管理,规范计算机房的使用标准,派遣专人进行安全巡检工作,实施全面监控工作。
4结语
综上所述,在火力发电厂信息安全体系的构建过程中,应明确当前信息系统运行中存在的安全威胁,实施有效的安全防范措施,保障信息管理系统的正常运行。应从技术、组织和管理等方面进行具体分析,建立健全的安全技术体系,制定完善的安全管理制度,优化安全监控组织,保障火力发电厂信息系统的安全运行,推动火力发电厂的可持续发展。
参考文献
[1]郭小诺.火力发电厂一体化监控信息系统的设计与应用[J].中国新技术新产品,2017(20):30-31.
[2]朱晓琴.火力发电厂一体化监控信息系统的设计与应用[J].贵州电力技术,2013,16(8):19-21.
1. 系统软件的先天不足
一是系统软件两三年就要更新一次,开发之快,档案部门的人力和物力都难以跟得上。二是在编写软件的过程中,每1000行程序就可能会出现一个漏洞,如微软操作系统是由几千万行程序组成,为黑客的攻击留下了余地。三是软件公司的设计编程人员为了自己维护方便,往往开设了一个不为人知的“后门”,假若被别有用心之人利用,则后果不堪设想。四是关键技术设备受制于人。我国微电子技术与发达国家存在着很大的差距,关键技术设备必须从美国等发达国家引进,而不排除这些国家在出口产品中安装了后门,预设对外声称用于网上远程维护“机关”的可能性。1990年海湾战争,美军通过带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。
2. 人为的疏忽失误和蓄意破坏
疏忽失误,是指由于人的思想意识的松懈、粗心大意、心不在焉或者一心二用等,使行为后果与预期目的出现的偏差。据调查,在所有数据库丢失的案件中,有80%是人为造成的,其中又约有70%来自于内部网络的侵犯,不排除技术人员的经验不足和长时间的疲劳、困倦或带疾病的工作,思想不集中,或计算机病毒入侵防范不当等人为疏忽因素造成的。尤其是病毒具有潜伏性、破坏性,且传染性广而快的特点。如在网络环境下利用各种途径潜伏或寄生在存储媒体、程序,迅速扩散,甚至通过远程工作站将病毒传播到千里之外。在单机环境操作,病毒可通过软盘带到另一台机,若多台机器协同工作,还可引发病毒交叉感染。有人统计,全世界社会每隔20分钟就会产生一种新的计算机病毒,通过互联网,以每秒30万公里的速度,向全球各个角落传播,这意味着上网的计算机每隔20 分钟就有可能被新的病毒感染一次。
蓄意破坏,一方面是人为故意改动、覆盖、改写、增删数字化档案信息内容,以达到某种目的功利。如美联社2006年7月15日刊登了一张摄影者为获取新闻价值而有意夸大中国陕西省西安市区的水浸膝盖处理为腰部的灾情新闻照片。另一方面是“黑客”攻击。黑客一般在不影响网络正常运作下进行截获窃取、破译获取重要机密,或随意添加修改,扰乱或删除计算机储存系统的任何信息等。
因此,要减少或杜绝不稳定因素,确保企业数字化档案信息的安全,就应该做到以下几个方面:
1. 信息安全意识先行是保障企业数字化档案稳定的基础
一个正常人的思想行为活动过程,应是先有思想意识,后有行为动作,意识理念带动行为规范。当一个人的主观思想烙印了信息安全意识,就能与个体情操产生相一致的行为效应。然而在计算机系统运作中,有80%以上属于人为操作错误,其中不排除人的主观思想对信息安全意识的轻视或认识不足。为此许多国家通过制定法案、研究对策来提高技术人员的信息安全防范意识。如美国政府2002年出台的《网络安全研究与开发法案》,决定未来5 年内投资8.78亿美元培养计算机和网络安全人才,并义务资助他们开展研究工作。日本政府于2000年6 月召开了推进高度信息化社会本部会议,决定在政府内部尽快研制在安全方面具有高而可靠性的政府计算机系统,也投入了大量的人力、物力培养综合性、系统性的信息安全人才。我国也已开始注意信息安全思想先行的意识,先后出台了《计算机信息网络安全保护管理办法》《全国信息技术人才培养实施意见》《全国信息技术人才培养工程培训体系管理办法》等规定,许多部门和企业都相继举办各种中、短期信息安全人员培训班。从思想理念源头上提高管理者的安全意识。
2. 信息安全技术运作是确保企业数字化档案稳定的核心
信息技术运作是企业数字化档案信息安全的“瓶颈”。一方面档案部门从事信息化工作的技术人员不足,特别是缺乏既熟悉信息技术,又了解熟悉档案专业;既懂管理又懂具体业务的复合型人才。另一方面,专业结构不合理。主要受企业人员的编制制约和领导的不重视,有的单位既不考虑学科结构,又不考虑懂业务与否,硬性安排一些照顾人员。据有关资料显示,2003年度我国的国家信息化指数NIQ为38.46,而中国的信息化人才资源指数仅为13.43,从数据的反差显示了计算机人才之缺。而有关部门预测,全国计算机应用专业人才每年需要量增加百万人左右。欲缓解目前的状态,一是补充新鲜“血液”,引进复合型人才;二是建立一套继续教育机制,对现有档案专业技术人员进行必要的转型;三是制定一个系统的、全国性的信息安全技术操作规范标准,确保数字化档案信息安全运作。如数据库备份、数字签名、建立防火墙、防改写措施等。
3. 规范信息安全管理制度是维护企业数字化档案稳定的关键
安全法律规范化。目前各国政府纷纷出台了多级安全模型、多边安全模型、国际安全体系结构ISO/IE7498―2、信息安全管理标准BS7799定义的管理模型等等。美国政府早在1998年就提出电子档案档案馆ERA方案,以应对数字化档案安全管理诸多问题挑战。而我国政府也陆续出台的《中华人民共和国计算机信息网络国际联网管理暂行规定》《国务院修改国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等。由于各级政府管理体制方式各异和缺少必要的协调机制,多为原则性,缺乏比较健全的法律和法规。企业要健全法规还需要深入调研,注意规范性和可操作性,系统性与兼容性、管理与发展并重,同时也要善于吸收和借鉴国内外信息安全法规建设经验,使安全法规逐步完善。
计算机系统操作安全保护制度规范化。数字化档案的录入、信息与提供利用都需要在计算机上进行,除了严格遵守《中华人民共和国计算机信息系统安全保护条例》和一定的法规外,还可根据实际工作需要,确定科学的数字转换与图像处理技术参数,建立有效的操作规范制度,形成管理机制。
【关键词】校园网信息安全现状防范
【中图分类号】G647【文献标识码】A【文章编号】1006-9682(2009)12-0051-01
随着高校校园网络的不断扩建和升级,网络规模日益庞大。在方便信息传递,实现资源共享,提高工作效率的同时,高校校园网的信息安全问题已成为高校日常工作中不可或缺的重要组成部分。校园网作为高校教学应用的内部网及教职工对外交流的窗口,具有开放共享的特点,使校园网的信息安全受到极大的危险。近年来高校中的信息安全事件时有发生,信息的泄密、数据的破坏、服务无法正常进行等屡屡发生,有些甚至导致校园网瘫痪,给高校校园网的管理和维护带来了严重挑战。
一、高校校园网信息安全的现状
高校本身是研究和探索新科技、传授新知识的场所,储存了大量的科研成果和技术资料,是信息安全受到威胁的“集中营”。
1.工作人员对信息系统的应急处理能力不强,防范水平不高。
高校办公室工作人员大都是非计算机专业的人员,计算机知识相对缺乏,对信息安全的防范意识尤为薄弱,缺乏对系统的基本维护能力,这势必给高校校园网的信息安全造成威胁。
2.信息安全管理观念薄弱,负责信息安全人员的意识不强。
高校校园网用户对安全意识以及防范能力没有足够重视,且认为防范信息安全是网络信息或专业人员的事情,与个人无关。负责信息安全人员把计算机安装还原卡当作“万事通”,只对出问题的计算机进行检查并未对高校网络检查等。
3.信息安全保障管理机构和组织队伍不健全
对于高校校园网,信息浏览人数多,流量大,加大了信息安全人员对其管理和维护难度。且高校普遍存在维护人员短缺、工作机制不完善、队伍不健全、无法及时响应、快速解决,不能很好地保证校园网络方便、快捷、规范地运行。
4.信息系统安全保障的必要设施短缺
信息系统软硬件的内在缺陷不仅直接造成系统瘫痪,还会为一些人为的恶意攻击提供机会。应用软件的缺陷造成计算机信息系统的故障,降低系统安全性能,而设备的不完善、不更新,也给恶意攻击有机可乘。
5.信息安全管理制度和标准缺乏开发性
我国的信息安全管理制度结构比较单一,层次较低,难以适应信息网络技术发展的需要和日新月异带来的信息安全问题。我国现行的信息安全管理制度基本上是一些保护条例、管理办法,缺少系统规范网络行为的相应法律。
二、构建高校校园网信息安全的防范措施
1.培养高素质的安全运行维护队伍
高校可以组建一支以学生为主体的安全运行维护队伍,由网络中心统一领导,中心专业老师负责对学生等用户进行安全管理方面的培训和指导,加强校园网的管理和维护力量,力争对突发安全事件做到及时响应,快速解决,保证校园网方便、快捷、规范地运行。这样不但能解决由于经费和维护人员不足造成的困难,而且也可以通过让学生参与校园网的管理维护,来锻炼他们的实际动手能力,为今后的工作奠定良好的基础。
2.制定完善安全管理规章制度
安全管理贯穿于安全防范体系的始终,是保证网络安全的基础。各部门配备专职的信息安全管理人员,落实建立信息安全责任制度和工作章程,负责并保证组织内部的信息安全。管理人员必须做到及时进行漏洞修补、定期软件升级和定期安全系统巡检,保证对网络的监控和管理。同时必须制订一系列的安全管理制度,并遵循可操作、动态性、管理与技术的有机结合等原则,使校园网的信息安全工作进一步走向规范化和制度化。
3.利用多种形式进行信息安全教育
高校应利用多种形式进行信息安全教育:①是利用行政手段,通过各种会议进行信息安全教育;②是利用教育手段,通过信息安全学术研讨会、安全知识竞赛、安全知识讲座等进行信息安全教育;③是利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行信息安全教育。
4.构建良好的校园文化氛围
信息安全是高校实现教育信息化的头等大事,除先进的安全技术、完善的安全管理外,良好的校园文化氛围也是保证高校信息安全工作顺利开展的前提。
面对日益复杂的高校校园网信息安全及与日俱增的安全威胁,高校校园网的安全建设必须以了解校园网信息安全的现状为前提。通过信息安全培训加强所有用户的安全意识,从而完善安全防范体系赖以生存的大环境,有效地实现校园网可靠、稳定地运行,创造出一个安全、便捷的网络应用环境,有效地保障校园网的安全,提高网络信息的保密性、完整性和可用性。
参考文献
1 杨 东.高校校园网信息安全隐患与防范措施探讨[J].江苏科技信息,2009(4):32~33
2 汪 莹、朱齐媛.关于高校校园网信息安全的现状与对策[J].重庆工学院学报(自然科学),2008(6):126~128
3 孙 扬.浅析校园内部局域网信息安全[J].信息科学,2008(6):77
4 杨文娟.我国网络信息安全问题及其立法现状分析[J].情报探索,2008(1):121~123
5 张焕远、尹凯敏、车 路.校园网网络信息安全防护体系的研究与实践[J].用户之声,2008(3):28~31
6 付 沙.高校校园网信息安全策略的探索[J].中国教育信息化,2008(1):121~123
7 薛 质、苏 波、李建华.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007:167~181
8 贾童舒.如何使用电子政务信息更安全[J].信息系统工程,2009(6):92~93、97
为配合风险管理工作计划的执行更好地发挥计算机在公司生产经营管理中的作用,提高办公自动化的整体应用水平,加强对计算机软硬件、网络及公司信息的安全管理,特制定了计算机及网络管理办法。
二、2010年度风险管理工作计划
根据计算机及网络管理办法加强对信息安全和信息系统的风险管理.(一)信息安全风险管理:
计算机数据和信息包括公司计算机和移动存储设备里内存储的销售数据、活动方案、财务报表、员工资料、客户资料、生产技术、各种合同和档案资料等。
一、各种数据及信息严格控制在公司内部,任何人不得泄露公司的数据及信息;
二、涉及机密的资料处理按公司的保密规定执行。严禁将存有涉及公司经营管理、销售合同等信息的移动存储设备带离公司,
三、公司计算机里的保密资料文件夹不提供共享。
四、对个人使用的公司计算机中的重要数据文件,员工定期备份到移动存储设备;电脑管理员负责将服务器上的oa数据库及其他数据库每月底备份一次,每半年一次将备份数据刻录成光盘,并做好记录。
五、加强对系统服务器的安全管理,及时升级更新各系统。
(二)信息系统风险管理:
从信息处理的过程来看,一个信息系统模型大致包括几个要素:信息数据、输入、数据处理/信息处理、输出、过程控制和结果反馈。管理信息系统是特定的信息系统,是信息系统在管理中的应用。管理信息系统中包括管理数据处理系统,决策支持系统。it在信息系统风险管理策略与解决方案主要表现在软、硬件两个方面。
一、计算机在使用中发生故障或困难,使用者作简易处理仍不能解决的,由电脑管理员负责维护、维修;
二、 计算机维修维护过程中,首先确保对公司资料和个人资料进行拷贝并且妥善保管,防止丢失或者失效。
三、计算机操作人员必须经过培训或具有一定操作经验,未经培训或无操作经验者一律不准使用公司计算机。
四、计算机的使用要严格按照有关操作要求进行,要做到人走停机断电.
五、严禁在计算机旁存放易燃品、易爆品、腐蚀品和强磁性物品,严禁在计算机键盘附近放置水杯、食物.
六、定期对使用中的软件进行软件更新检查,及时升级,保持其可用性;
七、定期对系统垃圾、磁盘碎片等进行清理、整理和维护工作。
八、严禁随意复制他人软件及使用来历不明的光盘、闪存和其他移动存储设备,以防感染病毒;。
九、严禁安装各种盗版软件,防止盗版软件留下软件后门造成的信息泄露。
十、严禁擅自修改系统软件和应用软件的设置(如ip地址、浏览器的相关配置、oa的参数设置、杀毒软件的设置、操作系统的参数设置等)。
十一、如工作需要,需对计算机的软件设置进行改动的,应按程序申请同意后,由计算机管理员实施加强以上管理不断完善和改进。
1高校信息安全管理问题
在强大科技的支撑下,加之高校自身不懈努力,采取了物理、技术、管理等一系列举措,在保障信息安全方面取得了一定成效。但是,纵观高校信息安全管理整体,其中还存在不少问题,具体表述如下:
1.1制度体系缺失
长期的实践经验表明,一般情况下,任何管理活动都需要一套完备的管理制度体系,高校信息安全管理亦是如此。近年来,大多数高校已逐步认识到信息安全管理的重要性及必要性,并先后制定了管理办法及规章制度,以保证此项工作有序开展、高效完成,然而从客观的角度上讲,其相关建设还不尽完善。随着信息技术的发展,虚拟网络环境愈加复杂,威胁信息安全的因素变化多端,并且具有很强的突变性。有些高校对信息安全管理的特性认识不到位,尚未设置相应的应急预案,一旦遇到信息安全问题突然爆发,势必会导致高校应对不及,从而可能造成不可挽回的损失或影响。甚至有些高校并未成立专门的信息安全管理组织机构,相关制度、措施落实不到位,形同虚设,加之监管不力,直接影响了信息安全管理工作成效。
1.2技术人才不足
高校信息安全管理是一项系统工程,它不仅仅是技术上的问题,也不是单凭几项管理条例就能解决的,其核心还在于专业技术人才。部分高校在安全技术举措方面投入大量经费本无可厚非,但其过度依赖软硬件技术防护,轻视专业技术人才队伍建设,则很难实现信息安全管理目标。首先,从数量上来看,高校所设信息安全管理各岗位人数不尽合理,甚至存在一人多职的现象。正所谓术业有专攻,如此不仅分散了信息安全管理工作人员的时间和精力,难以在某个专业领域有所建树,还暴露出了其在某个岗位上的能力缺陷,直接影响了工作成效;其次,从质量上来看,高校信息安全管理工作人员素质及能力表现普遍不高。影响信息安全的因素众多,并且具有多变的特性。由于高校培训力度不够,加之信息安全管理工作人员自主学习意识弱化,逐渐与网络发展脱节,在遇到棘手问题时不能快速、有效解决。
2高校信息安全管理强化策略
信息安全管理是高校教育迈入发展快车道的保障基础。作者结合上文的分析,有针对性地提出了以下几种强化高校信息安全管理策略,以供参考和借鉴。
2.1完善规章制度
成熟的信息安全管理组织可以使得高校信息安全管理工作事半功倍。新时期,高校必须要转变重技术、轻管理的思想观念,统筹发展规划,尽快完善相关规章制度,加大技术投资的同时,提高管理投入,以保证信息安全管理工作高效运转和实施。具体而言,高校应结合信息安全管理需求,科学设置工作岗位,并明确责任制度和奖惩制度,严格审查各部门及个人工作表现情况,进而作出相应的奖励或处罚,督导其提高工作实效。此外,高校还应该进一步完善信息安全风险评估机制和应急预警机制,理性分析现代网络环境中的不稳定因素,深刻认识到网络系统、应用软件以及数据信息等都可能成为威胁信息安全的目标,并逐步形成制度化,以免这些对高校信息网络造成干扰。在此基础上,高校还需针对应急预警机制做预控方案,考虑信息安全事件发生时造成的影响度和损坏度,避免事态扩大。
2.2加强人才建设
就现阶段而言,高校信息安全管理的当务之急,是建立一支专业化人才队伍。在此过程中,高校应依据信息安全管理岗位设计,配置相等数量的人才,各司其职,最大限度地发挥其专业特长,使之有更多的时间和精力投入到本职工作上。高校作为高素质人才的聚集地,应该充分发挥自身资源优势,组织相关专业导师及学生积极参与信息安全管理。如此不仅缓解了投入压力,同时还为教学提供了良好的实践平台。此外,高校还应定时定期开展信息安全管理培训工作,及时更新相关人员的思想观念及专业知识,分享有效经验,提高其综合素质和能力,使之提供更完善、高效的信息安全管理服务,夯实工作的人才基础。与此同时,高校需要加强与企业的合作,从不同角度、层面认识信息安全管理工作,积极促动彼此间的互动交流,及时掌握行业发展动态,保证技术与人才的先进性。
3结束语
总而言之,高校信息安全管理十分重要和必要。由于个人能力有限,加之网络信息技术发展迅速,威胁信息安全因素众多,本文作出的相关研究可能存在不足之处。因此,作者希望各高校提高对信息安全管理的重视程度,可结合本文论点,深刻分析和总结此项工作中的不足或问题,并进行深化与拓展,有针对性地采取更多完善措施,从而提升信息安全管理成效,为广大师生营造安全、良好的应用环境。
作者:张威 单位:沈阳科技学院
参考文献:
[1]何济玲,陈仕品,程吉麟,艾贤明.基于ISO/IEC27001标准的高校信息安全治理[J].现代教育技术,2016(09):60-65.
作者:侯炜
我国高速公路近几年来建设里程越来越远,而且随着互联网的迅速发展,高速公路进入了全国联网、信息交互的时代。一方面,这有助于高速公路网络信息的共享和传播。但另一方面,高速公路全面联网也对网络安全提出了新的要求。一旦网络被别有用心的人攻击,轻则导致信息泄露,重则有可能引起大的交通事故。
一、高速公路网络信息安全分析
针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。
网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。
在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。
二、网络信息安全的途径分析
基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。
针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。
山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。
除江苏和山西省外,福建省也提出了自己的安全措施,制定了详细的分析报告(确定框架―制定方案―修改方案―执行方案),从2013年试开始运行,截止目前为止,安全防护措施已步入正轨,已将相关制度运行管理制度实现了良好的衔接。
1 问题的提出
随着Internet网络技术飞速发展及普及,电子商务(Electronic Commerce,简称EC)已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。电子商务是利用网络技术、计算机技术和通信技术,实现数字化、电子化,商务化,网络化的整个商务过程,它与传统商业活动相比,最大的一个特征就是基于B/S方式下,交易双方在不见面的情况下完成商品贸易活动。
2 国内电子商务安全研究现状
2.1 我国电子商务安全研究现状
国务院在1996年了《中华人民共和国计算机信息网络国际联网管理暂行规定》,公安部在1997年了《计算机信息网络国际联网安全保护管理办法》,2000年由国家信息化推进工作办公室牵头起草的《关于发展我国电子商务的若干意见》上报国家最高决策层进行审议。网络信息安全问题不但得到了政府、企业的高度重视,同时国内的大专院校、研究所和有实力的大公司也纷纷进入网络信息安全问题的研究领域。
2.2 电子商务信息安全隐患
电子商务的信息存储安全隐患主要包括:(1)内部隐患。主要是网内用户未经许可随意增加、删除、修改或无意或故意地非授权调用电子商务信息。(2)外部隐患。主要是因为软件问题造成外部人员非法闯入内网,造成电子商务信息被增加、删除、修改或调用。
电子商务交易双方的信息安全隐患主要是:(1)商家的信息安全隐患。不法分子冒充合法用户修改商务信息内容,致使电子商务活动中断,造成商家无法从事正常的业务活动。(2)用户的信息安全隐患。不法分子窃用拦截合法用户身份信息,以合法的用户进行电子商务活动,使用户蒙受损失。
2.3 电子商务信息安全管理
在电子商务活动中,有些信息属于商业秘密,如果失窃,将带来不可估量的损失,因此需有一个能不中断地提供服务及可靠稳定的电子商务平台,任何系统的中断,如软硬件错误,病毒,网络故障等都可能导致电子商务系统不能正常工作,所以电子商务信息的安全管理问题就成了电子商务顺利推进的保障。随着电子商务的深入应用,攻击网络技术和手段不断改进,这就对电子商务信息系统的安全性提出了更高的要求,必须保证外网用户不能对系统构成威胁,所以人们对这些基本技术进行了反复改进以适应更高的安全需求。
3 电子商务信息安全技术
在电子商务交易过程中,采取适当的安全技术措施能够有效的降低电子商务交易过程中的风险,满足电子商务对于安全性的要求。下面对常用的电子商务信息安全技术措施进行研究。
3.1 防火墙技术
目前的防火墙分可为两大类,一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先制定好的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址等因素来确定是否允许数据包通过。另一类是应用网管和服务器,其显著的优点是能提供小颗度的存取控制,可针对特别的数据过滤协议和网络应用服务,并且能够对数据包分析并形成相关的报告。通过防火墙技术,可以过滤掉不安全的服务,提高网络安全和减少网络中主机的风险。但防火墙是一种被动安全技术,不能阻止来自内部网络的攻击。唯一的解决办法就是,在每台计算机上都装反病毒软件。
3.2 病毒防范技术
计算机病毒实际上就是在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒绕过系统或违反授权入侵成功后,在系统中植入木马等病毒程序,为以后攻击系统、窃取信息做好准备。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测,工作站上对网络目录及文件设置访问权限等。
现在较流行的反病毒技术基于病毒的特征码扫描法、文件实时监控技术并辅以指令虚拟技术。扫描病毒:分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底。监控病毒:通过利用操作系统底层接口技术,对系统中的指定类型的文件进行实时的行为监控,一旦有病毒传染或发作时就及时报警。从而实现了对病毒的实时、永久、自动监控。删除病毒:在删除时采用虚拟技术对变种的病毒进行处理或编写出相应的程序,将病毒移除计算机内存。
3.3 认证技术
安全认证技术主要有:(1)数字摘要技术,也称安全HASH编码法。用于对所要传输的数据进行运算生成信息摘要,它并不是一种加密机制,但能产生信息的数字"指纹",目的是为了确保数据没有被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,又称电子签章、公钥数字签名。是一种类似写在纸上的普通的物理签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种变换或数据允许数据单元的接收者用以确认完整性和数据单元的来源并保护数据,防止被人伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中发生抵赖。(3)数字证书技术,又称为数字凭证。负责用电子手段来证实用户的身份和对网络资源访问的权限。(4)身份认证实际。是计算机系统通过审查用户身份证明的过程,提供确认和判别用户身份的机制,确定用户是否具有对系统资源操作和访问权限。本质是确认用户身份,用户必须能够证明其身份标识合法性。身份认证技术是访问控制、安全审计、入侵检测等安企机制的基础,在电子商务信息安全理论与技术中占有至关重要的位。目身份认证技术主要有基于口令的认证技术、基于密码学的认证技术、基于智能卡的认证技术以及基于生物学特征的认证技术等。
3.4 安全协议技术
电子商务安全问题的核心是电子交易的安全性,为了彻底解决电子商务的安全机制,人们开发了各种用于加强电子商务安全的协议。当前广泛应用的电子商务安全协议主要有SET协议(Secure Electronic Transaction,安全电子交易)和SSL协议(Secure Sockets Layer,安全套接层),二者都采用了RSA算法加密。
总之,电子商务信息的安全问题是一项复杂的系统工程,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题也会变得更加突出。它不仅涉及到动态传输信息及静态存储信息的安全问题,还需要保证电子商务信息安全,加快电子商务的发展。加强电子商务信息安全技术研究有着重要意义,需要我们根据具体的电子商务信息安全需求,不断的加强电子商务信息安全管理。