前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全质量保障措施主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 移动互联网 安全技术 现状
引言
移动互联网技术在当前的发展比较迅速,已经和人们的日常生产生活有着紧密联系,移动互联网技术在4G网络的实现下,使得移动终端的功能作用得到了发挥,对人工的移动终端产品和互联网的结合目标得到了实现。移动互联网的安全技术应用过程中,虽然对人们带来了很大方便,但是在安全性问题上一直是比较突出的问题,加强对移动互联网的安全问题解决也是有着难度的,尤其是面对当前的移动互联网发展阶段,通过安全技术的科学应用对互联网安全问题的解决就显得比较重要。
一、移动互联网的安全问题和关键问题分析
1.1移动互联网的安全问题分析
移动互联网的安全问题体现在多层面,其中在互联网的安全问题层面,主要就是在IP开放的架构形式应用下,由于移动互联网的业务丰富性,以及在多样化的接入类型影响下,在上网的终端智能化程度有了很大程度提升[1]。这样就为攻击者提供了有利条件,使得移动网络的攻击者比较容易获得网络拓扑,这样就会对用户的数据信息的传输造成损害,在数据信息的安全性层面的保障力度就会大大降低。
移动互联网安全问题当中的通信网安全也是比较重要的安全类型,主要就是在传统的移动通信网的终端类型单一性情况下,在网络层面相对比较封闭,这就使得智能化程序不是很高,在移动网络的安全上能得到一定的保障。在的那个钱的无线宽带时代到来之后,移动互联网技术得到了很大程度发展,一些终端类型也开始逐渐增多,在软件的漏洞上也比较容易暴露,这就对移动通信网的安全性大大降低,不能有效保障移动通信网络。
除此之外,移动互联网的安全问题还体现在新的安全问题层面,在互联网和移动通信进行结合后,这就对原有的网络安全环境的平衡状态打破了。通信网在安全性能上就有了降低,注重就是互联网的应用丰富性以及身份的可识别性和业务形式的独特性等,这就使得在对电子商务以及移动办公等层面的要求不断提高[2]。在移动互联网的环境下的终端发展安全性,面临着很大的挑战,对终端的芯片处理能力以及内存的功能性有着新的要求,这就比较容易出现恶意代码以及病毒的传播,在移动终端的安全上得不到有效保障,加上移动互联网的环境相对复杂化,这就在网络安全上面临着很大威胁。
1.2移动互联网的安全关键问题分析
从移动互联网的安全关键问题层面来看,涉及到诸多的层面,其中在终端安全机制上就是比较突出的。在终端安全机制层面要能有各个业务应用以及系统资源访问控制能力,在身份认证功能层面也要加以具备。在对业务安全机制层面也要充分重,在3GPP以及3GPP2都有着其相应的业务标准准则,其中有定位以及移动支付等业务安全准则,也有防止版权盗用等标准,在机制层面都要提供可利用技术手段。在网络安全机制层面也要能加强重视,其中在3G等层面都有着相应的安全机制。
虽然在3GPP以及OMA方面提供了相应安全机制,但受到技术因素影响,还都属于基础层面机制,在对移动互联网安全的完善保障层面还比较缺少能力[3]。这就需要结合移动互联网的实际安全问题内容,进行制定完善化的安全技术保障措施加以应用。
二、移动互联网安全隐患以及安全技术保障措施
2.1移动互联网安全隐患分析
移动互联网的安全隐患比较突出,随着社会的发展科技的进步,移动互联网的安全隐患类型也比较多。其中在篡改破坏山就表现的比较突出,一些不法分子对技术手段的应用,对互联网终端系统程序进行恶意修改,对互联网的安全进行破坏,这就对用户的移动互联网正常使用有着很大影响。比较突出的就是黑客以及木马软件对移动互联网系统的破坏,严重的对移动互联网系统造成崩溃。
移动互联网安全隐患中的敲诈欺骗以及窃密监听隐患比较突出,在黑客的攻击下,对移动互联网终端会造成破坏,在一些重要的信息资料上进行获取,并通过欺骗的形式对用户进行诱导,这就影响移动互联网的安全性[4]。还有就是窃密监听的隐患层面,主要就是在当前的而一些智能手机的电脑化发展中,对移动互联网应用中,终端安装上窃密监听的设备对用户的隐私资料进行窃取,以达到自己的不法目的。
移动互联网安全隐患当中的恶意吸费的隐患比较突出。在移动互联网的安全隐患发生所造成的破坏,主要是利益纠葛因素造成的。其中的恶意吸费也是对移动互联网安全破坏的重要因素。在以往的移动互联网恶意吸费主要是通过互联网终端进行秘密连接链接,这样用户在浏览设定的收费网站时候,就会对网站的点击率有效提高,从而实现盈利目的。还有的就是在黑客的这一因素影响下,在移动终端传送手机存储数据,在后台进行发送信息以及彩信等,这就在长期使用过程中,比较容易造成经济上的损失。
2.2移动互联网安全技术保障措施
为保障移动互联网安全技术的作用发挥,笔者结合实际对移动互联网安全技术的应用措施进行了探究,在这些方法的探究下,对实际的移动互联网安全技术的作用发挥就有着积极促进作用。
第一,加强移动互联网终端安全的保障。在移动互联网安全层面,要从多方面进行考虑,从移动互联网终端的安全层面要加强保障,避免外界对终端的入侵,在终端的安全可用性层面加强保证。在互联网终端安全防护层面的加强,能在防毒以及主机的安全层面得以有效保障,对网络的访问控制的作用发挥也比较有利[5]。在移动互联网的终端审计监控工作上要不断强化,移动终端的操作人员在规范性的操作上要充分重视。在实际的监控审计功能发挥上,涉及到的内容比较多,其中的WEB访问控制审计以及网络访问控制审计等,都是比较重要的诶荣。还要注重对移动互联网的终端接入控制以及文档的防密控制,只有在这些层面得到了充分重视,对移动互联网的终端安全性的保障水平就能有效提高。
第二,保障移动互联网运行安全性。在对移动互联网的安全保障措施实施中,在运行过程中的安全防护工作要加强实施。在对网络的内容监听以及安全事件预警方面要不断完善化,形成安全监控以及安全日志管理模式,对移动互联网的安全运行加强保障。从具体的措施实施上,就要充分重视移动互联网业务系统间的访问控制加强,将移动互联网业务以及安全规划的同步性要得以重视,在SDK以及业务上线要求的安全因素植入下,对移动互联网的安全保障就有着积极作用。再有就是对移动互联网的认证技术科学应用加强重视,避免用户对多个系统进行登录造成信息的泄露,然后就要注重对IP地址的溯源部署的科学化实施,对用户网络的接入实名制工作进行完善化实施。
第三,加强移动互联网业务安全保障。在移动互联网的应用过程中,在业务安全的保障工作层面要加强实施,移动互联网中的具体业务以及业务组件提供,都是通过多设备以及软件进行完成的,并涉及到诸多的内容,有用户的操作以及协议的交互等等。加上移动互联网业务的多样性以及设备的相关性比较低,这就在安全性层面有着很大影响,这就需要在认证服务层面不断加强,从移动互联网的业务层面着手实施安全措施,在对业务安全的级别以及等级访问和用户可信度等层面进行妥善实施[6]。在业务的安全级别方面通过静态模糊综合评判的方法应用,对业务的安全级别按照实际标准进行定级,针对性的进行管理,在动态化的业务安全管理实施下,对管理的质量就能有效保障。
第四,优化移动互联网的安全部署工作。在对移动互联网的安全进行保障的同时,要从实际出发,在安全部署工作上进行加强完善,在安全部署层面要能够从多方面着手,在互联网和接入网层面着手实施。在互联网层面对接入服务器以及交换机的内容会有所涉及,而在移动通信网方面就对终端设备以及端口控制等比较重视。这就需要在安全工作的部署中,氖导食龇,将移动互联网的自身安全以及终端运行的功能正常发挥得以保证,在多方面的技术应用下,发挥入侵检测技术以及防火墙技术的作用,对业务系统的部署数据加密防护功能发挥层面要不断加强,将移动互联网的信息安全性有效保障。
第五,加强移动互联网用户的安全意识提高。在对移动互联网安全保障方面,要注重用户自身的安全意识加强,运营商在对业务办理过程中,对移动互联网终端安全防护宣传工作要做到位,让用户对移动互联网的安全防范有更深的认识,从而在移动互联网的安全性方面能有效防御。用户也要在自身的互联网技术知识学习上不断加强,对一些基础性的安全保障防范方法能灵活运用,这对自身的信息数据的安全保护也有着积极作用发挥。
三、结语
综上所述,移动互联网安全技术的应用,要和实际安全问题情况相结合,多方面重视技术方法针对性实施。在新的时展背景下,移动互联网对人们的生产生活的作用愈来愈重要,在保障移动互联网的应用安全性层面,也要加强重视,从多方面加强安全技术的科学实施,只有如此才能有助于移动互联网的安全保障。
参 考 文 献
[1]蔡家辉.浅谈我国互联网信息安全与人权保护问题[J]. 网络安全技术与应用. 2016(11)
[2]何乐臻.计算机信息技术在互联网中的应用探析[J]. 中国管理信息化. 2016(23)
[3]宋光泽.浅析移动互联网信息安全威胁与应对策略[J]. 无线互联科技. 2016(22)
[4]王永建,杨建华,牛辉奇.面向移动互联网的智能终端安全监管平台研究[J]. 移动通信. 2016(21)
一、工作目标和基本方针
努力提高行政能力和水平,推进电子政务建设,以加强《区价格信息网》为重点,抓好机关网站的管理、维护及应用,不断提高机关工作人员应用信息技术的水平,全面提升政务信息管理和应用能力。
二、主要工作任务
为全面实现构建电子政务的总体目标,加快我局电子政务建设和应用进程,2014年应做好以下工作:
(一)、用好党政网。党政网是我区机关内部网络,是政府公文无纸化传输系统的应用水平。大力推进党政网上办公的开展,有利于提高政府公文的交换质量和效率,更有利于提高政府机关办公效率。我局将充分利用党政网,及时接收和上传相关文件。对党政网上接受的文件,及时进行处理和传阅。
(二)、建好门户网站。2014年,我局将按照相关要求对门户网站进行改版。争取把我局门户网站建设成为能够满足需要的公共信息平台。努力提升建设和管理水平,做到及时准确地物价信息,搭建与公众互动交流平台,拓宽社情民意的表达渠道,着重为老百姓服务。
(三)抓好信息技术培训。我局将结合电子政务建设和应用的特点,有针对性地开展培训,加快信息技术知识的普及,使管理人员能尽快的掌握相应的信息知识和应用技术。
(四)健全网络管理制度。结合我局电子政务工作实际,逐步建立健全电子政务各项制度,保证政务信息工作的制度化、规范化。主要建立计算机网络系统运行管理制度、计算机网络系统安全保密制度等。同时,积极学习电子政务管理的经验、做法,研究和解决管理中存在的各种问题,推动我局电子政务管理的健康发展。
三、保障措施
(一)提高认识,加强领导。为搞好全局的电子政务建设,我局成立了电子政务暨政府信息公开工作领导小组,由局长为组长,各科、室、分局、中心负责人为成员,领导小组负责日常工作的组织和协调,各科、室、分局、中心按各自职责负责政府信息公开工作实施,办公室对信息公开工作的监督和检查。并结合各科、室、分局、中心的实际情况,制定了工作计划及政府信息公开实施办法,并将政府信息公开工作纳入年度目标责任考核体系,切实推动政府信息公开工作深入开展。
1.标准性原则
标准性是档案信息网络化的前提条件。标准化是实现档案信息网络化管理的最实质性的保障措施,是前提基础和保障,也是最重要的一个方面。
2.先进性原则
档案数字化的系统工程建立在现代信息技术普遍应用的基础上。要利用数字手段,以高度有序的档案信息资源为处理核心,以高速宽带通信网络为技术设施,为生产、管理、决策等各方面提供优质服务。
3.安全性原则
数字信息可以不留任何痕迹地被修改,事故原因也有可能造成数字信息的改变。因此,档案保管部门提供数字信息是否真实可靠,是档案数字信息利用者十分关注的问题。为此,保证数字信息的真实可靠性、安全性,是十分重要的。
二、网络环境下档案信息化管理的措施
1.加强硬件设施建设
要实现网络化管理的目标,计算机等硬件设备的质量和性能是一个重要因素。适时地更新设备,是保证“网络化”高效率的重要前提。电子文件的产生,改变了传统观念中对档案的理解,也改变了对档案存在的形式、特征、特性、意义的认识。电子文件的产生、形成、归档及其传送、存贮、保存等管理,均与传统的纸质档案所用技术、方法不同,这是文件管理的一场革命。只有认真研究电子文件,掌握电子文件的特性和生成规律,才能正确认识信息化档案管理。要选择适合本单位的档案管理软件,以网站为基础,进一步加快档案信息数据库建设。建立电子档案数据管理中心,集中管理各类归档电子文件,并在网站上提供有限制性或非保密的电子文档查询,实现电子档案信息共享。
2.抓好数据库建设
标准化的档案数据库,是档案信息化建设的重要组成部分,是整个计算机信息网络的核心。首先,要避免各数据库之间的重复,形成各具特色、实用的档案数据库。其次,要抓紧对现有数据库的规范化、标准化改造,增加数据库容量,提高数据库的上网率和利用率,从而达到科学性、标准性要求,真正做到档案信息资源共享。最后,要加强对数据库的维护工作,保证数据质量和数据完整,使数据库的建设与档案信息化建设配套进行。
3.加强网络安全防护工作
【关键词】计算机;网络安全;保护措施
计算机网络是一个自由和开放的空间,它在大大增强信息服务方便性的同时,也带来了许多安全隐患,反黑客和黑客、反破坏和破坏的斗争也在持续不断的进行着,这不仅影响了用户的正常使用和网络稳定运行,还可能威胁到国家安全。如何有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事的重大关键问题。本文从计算机网络定义、影响计算机网络安全因素着手,提出几条切实可行的保护计算机网络安全的措施。
1.计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2.影响计算机网络安全的因素
2.1 人为因素引发的错误
人为因素引发的错误包括两个方面:用户的操作失误和人为的恶意攻击。其中前者主要是因为操作员的安全意识不够强,口令的设置简单或者不小心泄漏了帐号信息,这些因素都会引起网络安全事故的反生;其中后者对网络的安全构成威胁更大,人为的恶意攻击主要分为:主动攻击和被动攻击两方面。主动攻击是有选择的破坏信息的完整性和有效性,被动攻击是不影响计算机网络的正常工作的前提下,进行窃取、翻译、截获信息导致机密数据的泄漏。这两种攻击都可对网络造成极大的威胁,导致机密数据的泄漏。
2.2 计算机网络系统本身不够“坚强”
计算机网络技术的最显著优点是开放性,它连接了世界上成千上万台计算机,使用户彼此之间可以进行通信,成为全球性复杂交错的互联网络。然而这种普遍的开放性,从网络安全性上看,反而成了攻击的入口点。加上Internet所依赖的TCP/IP协议自身就是很不安全,运行该协议的网络系统存在着拒绝服务、欺骗攻击、数据篡改和数据截取等威胁和攻击。
2.3 软件自身的缺陷和“后门”
现阶段使用的网络软件或多或少都存在一定的漏洞,而用户又不能及时的更新软件补丁,从而黑客可以利用这些缺陷进行攻击。另外,软件的“后门”都是软件设计和编程人员为了方便而设置的,一般外人是不知道的,但是一旦“后门”泄露,攻击者将很容易地利用“后门”进入计算机和网络。
2.4 其他方面的因素
计算机通讯设施和系统硬件极易遭受到自然环境的影响,如:火灾、地震、风暴等都可对计算机网络构成威胁。还有一些偶然性因素,如设备的机能失常、电源故障、软件开发过程中留下的某些漏洞等,也可对计算机网络造成成严重威胁。还有就是管理和规章制度不完善、安全管理水平较低、渎职行为、管理员操作失误等都会对计算机信息安全构成威胁。
3.计算机网络安全的防护措施
3.1 用户加强安全意识,学习加密技术
用户应保护好自己的帐号及密码,一旦丢失后果不堪设想。而获取用户的帐号和密码是黑客攻击计算机网络最常用的方法。这里的帐号包括:系统登录帐号、网上银行帐号、电子邮件帐号等私密帐号。其中系统帐号即是操作系统的登录帐号,这个帐号密码默认是空的,这样黑客就可以利用这点进入用户系统,所以要对系统帐号设置复杂的密码。另外在设置帐号的时候尽量不要多个帐号使用相同或类似的密码,也不要使用自己的生日、卡号等容易猜对的数字作为密码。最后值得注意的是还要定期修改帐号密码。
3.2 运用防火墙技术
目前防火墙技术是最广泛、最流行的一种网络安全技术。它的核心思想就是:在不安全的网络环境中够造一个相对安全的子网环境。防火墙采用包过滤,应用网关、电路网关、网络地址转化、邮件过滤、病毒防火墙等技术,使得内部网络相对于外部网络变的“透明”,对用户使用网络有详细的记录和严格的控制管理。在逻辑上,防火墙是一个分离器、分析器和限制器,可以有效的监测Internet和内部网之间的任何网络活动,保障内部网络的安全。防火墙的应用可以最大限度的保证网络活动的正常进行,它在提高内部网络安全、防止内部信息泄漏、强化网络安全策略、信息加密、网络防毒、认证、授权等方面都有着重要作用。因此防火墙技术是提高网络安全的一项重要技术。
3.3 安装杀毒软件,及时更新漏洞补丁程序
杀毒软件可以对木马、病毒等一切可知的对计算机有危害的程序代码进行清理的程序工具,它的任务是:扫面磁盘和实施监控。但是对于未知的病毒杀毒软件还是束手无策的,所以我们还要及时的更新杀毒软件,升级杀毒软件的病毒库。它和防火墙的区别在于:杀毒软件是“医生”可以查杀病毒,防火墙是“门卫”可以阻止陌生人访问计算机。
漏洞是可以在攻击过程中利用的弱点,可以是硬件、软件、程序的缺陷、功能设计或配置不当。而且软件漏洞是在软件开发和运行过程中不可避免的。为了纠正这些漏洞,软件厂商就会补丁程序,我们应及时安装补丁程序,从而有效的解决漏洞程序所带来的安全问题,这一点可以利用漏洞扫描程序如360卫士,金山卫士等完成补丁的更新。
3.4 养成良好的上网习惯
在使用了以上技术以后,计算机网络基本上是安全的,但是很多情况下,网络的病毒和木马是我们自己带进来的。因此,养成良好的上网习惯,可以在很大程度上防止病毒的入侵。
3.4.1 尽量不浏览陌生网页
对于陌生的网页很可能安装有“钓鱼软件”,网络钓鱼攻击者利用欺骗性的电子邮件和伪造的网络站点来进行诈骗活动,用户往往就会泄漏自己的隐私,比如卡号、账户和密码等重要信息。因此在需要输入帐号的时候要仔细审查网站的合法性。
3.4.2 不随意打开陌生人发来的文件
黑客往往利用通讯软件的基本功能,如传送没有加密的文件、绕开防火墙等,迅速有效的进行传播和攻击,除了这点还要关闭不需要的服务,如Web服务、Telnet服务、FTP服务等。
3.4.3 下载软件要从著名网站下载
为了防范软件捆绑木马和间谍软件。下载软件要从著名网站下载。有些网站上提供的下载软件捆绑了木马和间谍软件,当用户运行下载的软件时,木马病毒也悄悄地运行,造成重要信息泄露。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。
4.结语
计算机网络是人们生活娱乐、工作学习中的重要组成部分,网络的安全问题直接影响到人们的生活质量和工作效率。因此,计算机网络的防护措施显得尤为重要,本文从影响计算机网络安全的几个因素出发,介绍了运用一些保障措施以提高网络的安全性与稳定性。另外,由于黑客攻击手段的变化和信息量的扩张,保证计算机网络的安全内在较长时间范围是很难实现的。因此,我们需要提升防护策略技术、及时升级网络的硬件和更新补丁程序,从而尽最大程度的保证计算机网络的安全。
参考文献:
[1]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1).
[2]陈蕾等.探析计算机网络安全与防范[J].农业网络信息,2011(10).
[3]招伟湛.浅析计算机网络安全问题及应对措施[J].华章,2012(12).
关键词 网络安全;技术;网络信息
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
1 信息安全管理存在的问题
1.1 操作系统漏洞
计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
1.2 网络开放性存在的漏洞
开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
2 网络安全技术介绍
2.1 入侵检测
入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
2.2 可视化
在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
2.3 防火墙
防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
2.4 漏洞扫描
漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
2.5 数据加密
数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
3 加强网络信息资源管理措施
3.1 注重管理人员业务技能的提升
网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
3.2 加强计算机软件、硬件管理
软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
4 总结
网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
参考文献
[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).
为了贯彻国家对信息系统安全保障工作的要求以及等级化保护坚持“积极防御、综合防范”的方针,需要全面提高信息安全防护能力。贵州广电网络信息系统建设需要进行整体安全体系规划设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进贵州广电网络信息化的深入发展。
1安全规划的目标和思路
贵州广电网络目前运营并管理着两张网络:办公网与业务网;其中办公网主要用于贵州广电网络各部门在线办公,重要的办公系统为OA系统、邮件系统等;业务网主要提供贵州广电网络各业务部门业务平台,其中核心业务系统为BOSS系统、互动点播系统、安全播出系统、内容集成平台以及宽带系统等。
基于对贵州广电网络信息系统的理解和国家信息安全等级保护制度的认识,我们认为,信息安全体系是贵州广电网络信息系统建设的重要组成部分,是贵州广电网络业务开展的重要安全屏障,它是一个包含贵州广电网络实体、网络、系统、应用和管理等五个层面,包括保护、检测、响应、恢复四个方面,通过技术保障和管理制度建立起来的可靠有效的安全体系。
1.1设计目标
贵州广电网络就安全域划分已经进行的初步规划,在安全域整改中初见成效,然而,安全系统建设不仅需要建立重要资源的安全边界,而且需要明确边界上的安全策略,提高对核心信息资源的保护意识。贵州广电网络相关安全管理体系的建设还略显薄弱,管理细则文件亟需补充,安全管理人员亟需培训。因此,本次规划重点在于对安全管理体系以及目前的各个业务系统进行了全面梳理,针对业务系统中安全措施进行了重点分析,综合贵州广电网络未来业务发展的方向,进行未来五年的信息安全建设规划。
1.2设计原则
1.2.1合规性原则
安全设计要符合国家有关标准、法规要求,符合广电总局对信息安全系统的等级保护技术与管理要求。良好的信息安全保障体系必然是分为不同等级的,包括对信息数据保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全技术和安全体制,以满足贵州广电网络业务网、办公网系统中不同层次的各种实际安全需求。
1.2.2技管结合原则
信息安全保障体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
1.2.3实用原则
安全是为了保障业务的正常运行,不能为了安全而妨碍业务,同时设计的安全措施要可以落地实现。
1.3设计依据
1.3.1“原则”符合法规要求
依据《中华人民共和国计算机信息系统安全保护条例K国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[20〇3]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T22240-2009《信息安全技术信息系统安全等级保护定级指南》、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(广电总局62号令)、GDJ038-CATV|有线网络。
2011《广播电视播出相关信息系统等级保护基本要求》,对贵州省广播电视相关信息系统安全建设进行规划。
1.3.2“策略”符合风险管理
风险管理是基于“资产-价值-漏洞-风险-保障措施”的思想进行保障的。风险评估与管理的理论与方法已经成为国际信息安全的标准。
风险管理是静态的防护策略,是在对方攻击之前的自我巩固的过程。风险分析的核心是发现信息系统的漏洞,包括技术上的、管理上的,分析面临的威胁,从而确定防护需求,设计防护的措施,具体的措施是打补丁,还是调整管理流程,或者是增加、增强某种安全措施,要根据用户对风险的可接受程度,这样就可以与安全建设的成本之间做一个平衡。
1.3.3“措施”符合P2DR模型
美国ISS公司(IntemetSecuritySystem,INC)设计开发的P2DR模型包括安全策略(Policy)、检测(Detection)、防护(Protection)和响应(Response)四个主要部分,是一个可以随着网络安全环境的变化而变化的、动态的安全防御系统。安全策略是整个P2DR模型的中枢,根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
检测(Detection)、防护(Protection)和响应(Response)三个部分又构成一个变化的、动态的安全防御体系。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整至“最安全”和“风险最低”的状态,在安全策略的指导下保证信息系统的安全[3]。
1.4安全规划体系架构
在进行了规划“原则”、“策略”、“措施”探讨的基础上,我们设计贵州广电网络的安全保障体系架构为“一个中心、两种手段”。
“一个中心”,以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保业务系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保业务系统的安全。
“两种手段”,是安全技术与安全管理两种手段,其中安全技术手段是安全保障的基础,安全管理手段是安全技术手段真正发挥效益的关键,管理措施的正确实施同时需要有技术手段来监管和验证,两者相辅相成,缺一不可。
2安全保陳方案规划
2.1总体设计
贵州广电网络的安全体系作为信息安全的技术支撑措施,分为五个方面:
边界防护体系:安全域划分,边界访问控制策略的部署,主要是业务核心资源的边界,运维人员的访问通道。
行为审计体系:通过身份鉴别、授权管理、访问控制、行为曰志等手段,保证用户行为的合规性。
安全监控体系:监控网络中的异常,维护业务运行的安全基线,包括安全事件与设备故障,也包括系统漏洞与升级管理。
公共安全辅助:作为整个网络信息安全的基础服务系统,包括身份认证系统、补丁管理系统以及漏洞扫描系统等。
IT基础设施:提供智能化、弹能力的基础设施,主要的机房的智能化、服务器的虚拟化、存储的虚拟化等。
2.2安全域划分
划分安全域的方法是首先区分网络功能区域,服务器资源区、网络连接区、用户接入区、运维管理区、对外公共服务区;其次是在每个区域中,按照不同的安全需求区分不同的业务与用户,进一步划分子区域;最后,根据每个业务应用系统,梳理其用户到服务器与数据库的网络访问路径,通过的域边界或网络边界越少越好。
Z3边界防护体系规划
边界包括网络边界、安全域边界、用户接口边界(终端与服务器)、业务流边界,边界上部署访问控制措施,是防止非授权的“外部”用户访问“里面”的资源,因此分析业务的访问流向,是访问控制策略设计的依据。
2.3.1边界措施选择
在边界上我们建议四种安全措施:
1.网络边界:与外部网络的边界是安全防护的重点,我们建议采用统一安全网关(UTM),从网络层到应用层的安全检测,采用防火墙(FW)部署访问控制策略,采用入侵防御系统(IPS)部署对黑客入侵的检测,采用病毒网关(AV)部署对病毒、木马的防范;为了方便远程运维工作,与远程办公实施,在网络边界上部署VPN网关,对远程访问用户身份鉴别后,分配内网地址,给予限制性的访问授权。Web服务的SQL注入、XSS攻击等。
3.业务流边界:安全需求等级相同的业务应用采用VLAN隔离,采用路由访问限制策略;不同部门的接入域也采用VLAN隔离,防止二层广播,通知可以在发现安全事件时,开启不同子域的安全隔离。
4.终端边界:重点业务系统的终端,如运维终端,采用终端安全系统,保证终端上系统的安全,如补丁的管理、黑名单软件管理、非法外联管理、移动介质管理等等。
2.3.2策略更新管理
边界是提高入侵者的攻击“门槛”的,部署安全策略重点有两个方面:一是有针对性。允许什么,不允许什么,是明确的;二是动态性。就是策略的定期变化,如访问者的口令、允许远程访问的端口等,变化的周期越短,给入侵者留下的攻击窗口越小。
2.4行为审计体系规划
行为审计是指对网络用户行为进行详细记录,直接的好处是可以为事后安全事件取证提供直接证据,间接的好处乇两方面:对业务操作的日志记录,可以在曰后发现操作错误、确定破坏行为恢复时提供操作过程的反向操作,最大程度地减小损失;对系统操作的日志记录,可以分析攻击者的行为轨迹,从而判断安全防御系统的漏洞所在,亡羊补牢,可以弥补入侵者下次入侵的危害。
行为审计主要措施包括:一次性口令、运维审计(堡垒机)、曰志审计以及网络行为审计。
2.5安全监控体系规划
监控体系不仅是网络安全态势展示平台,也是安全事件应急处理的指挥平台。为了管理工作上的方便,在安全监控体系上做到几方面的统一:
1.运维与安全管理的统一:业务运维与安全同平台管理,提高安全事件的应急处理速度。
2.曰常安全运维与应急指挥统一:随时了解网络上的设备、系统、流量、业务等状态变化,不仅是日常运维发现异常的平台,而且作为安全事件应急指挥的调度平台,随时了解安全事件波及的范围、影响的业务,同时确定安全措施执行的效果。
3.管理与考核的统一:安全运维人员的工作考核就是网络安全管理的曰常工作与紧急事件的处理到位,在安全事件的定位、跟踪、处理过程中,就体现了安全运维人员服务的质量。因此对安全运维平台的行为记录就可以为运维人员的考核提供一线的数据。
安全监控措施主要包括安全态势监控以及安全管理平台,2.6公共安全辅助系统
作为整个网络信息安全的基础服务系统,需要建设公共安全辅助系统:
1.身份认证系统:独立于所有业务系统之外,为业务、运维提供身份认证服务。
2.补丁管理系统:对所有系统、应用的补丁进行管理,对于通过测试的补丁、重要的补丁,提供主动推送,或强制执行的技术手段,保证网络安全基线。
3.漏洞扫描系统:对于网络上设备、主机系统、数据库、业务系统等的漏洞要及时了解,对于不能打补丁的系统,要确认有其他安全策略进行防护。漏洞扫描分为两个方面,一是系统本身的漏洞,二是安全域边界部署了安全措施之后,实际用户所能访问到的漏洞(渗透性测试服务)。
2.7IT基础设施规划
IT基础设施是所有网络业务系统服务的基础,具备一个优秀的基础架构,不仅可以快速、灵活地支撑各种业务系统的有效运行,而且可以极大地提高基础IT资源的利用率,节省资金投入,达到环保的要求。
IT基础设施的优化主要体现在三个方面:智能机房、服务器虚拟化、存储虚拟化。
3安全筐理体系规划
在系统安全的各项建设内容中,安全管理体系的建设是关键和基础,建立一套科学的、可靠的、全面而有层次的安全管理体系是贵州省广播电视信息网络股份有限公司安全建设的必要条件和基本保证。
3_1安全管理标准依据
以GBAT22239-2008《信息安全技术信息系统安全等级保护基本要求》中二级、三级安全防护能力为标准,对贵州广电网络安全管理体系的建设进行设计。
3.2安全管理体系的建设目标
通过有效的进行贵州广电网络的安全管理体系建设,最终要实现的目标是:采取集中控制模式,建立起贵州广电网络完整的安全管理体系并加以实施与保持,实现动态的、系统的、全员参与的、制度化的、以预防为主的安全管理模式,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
3.3安全管理建设指导思想
各种标准体系文件为信息安全管理建设仅仅提供一些原则性的建议,要真正构建符合贵州广电网络自身状况的信息安全管理体系,在建设过程中应当以以下思想作为指导:“信CATV丨有线网络息安全技术、信息安全产品是信息安全管理的基础,信息安全管理是信息安全的关键,人员管理是信息安全管理的核心,信息安全政策是进行信息安全管理的指导原则,信息安全管理体系是实现信息安全管理最为有效的手段。”
3.4安全管理体系的建设具体内容
GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》(以下简称《基本要求》)对信息系统的安全管理体系提出了明确的指导和要求。我们应以《基本要求》为标准,结合目前贵州广电网络安全管理体系的现状,对广电系统的管理机构、管理制度、人员管理、技术手段四个方面进行建设和加强。同时,由于信息安全是一个动态的系统工程,所以,贵州广电网络还必须对信息安全管理措施不断的加以校验和调整,以使管理体系始终适应和满足实际情况的需要,使贵州广电网络的信息资产得到有效、经济、合理的保护。
贵州广电网络的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。
通过组建完整的信息网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障贵州广电网络信息系统安全的目的。
3.5曰常安全运维3.5.1安全风险评估
安全风险评估是建立主动防御安全体系的重要和关键环节,这环的工作做好了可以减少大量的安全威胁,提升整个信息系统的对网络灾难的免疫能力;风险评估是信息安全管理体系建立的基础,是组织平衡安全风险和安全投入的依据,也是信息安全管理体系测量业绩、发现改进机会的最重要途径。
3.5.2网络管理与安全管理
网络管理与安全管理的主要措施包括:出入控制、场地与设施安全管理、网络运行状态监控、安全设备监控、安全事件监控与分析、提出预防措施。
3.5.3备份与容灾管理
贵州广电网络主要关键业务系统需要双机本地热备、数据离线备份措施;其他相关业务应用系统需要数据离线备份措施。
3.5.4应急响应计划
通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应有线网络ICATV预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失
3.6安全人员管理
信息系统的运行是依靠在各级党政机构工作的人员来具体实施的,他们既是信息系统安全的主体,也是系统安全管理的对象。所以,要确保信息系统的安全,首先应加强人事安全管理。
安全人员应包括:系统安全管理员、系统管理员、办公自动化操作人员、安全设备操作员、软硬件维修人员和警卫人员。
其中系统管理员、系统安全管理员必须由不同人员担当。3.7技术安全管理
主要措施包括:软件管理、设备管理、备份管理以及技术文档管理。
4安全规划分期建设路线
信息安全保障重要的是过程,而不一定是结果,重要的是安全意识的提高,而不一定是安全措施的多少。因此,信息安全建设也应该从保障业务运营为目标,提高用户自身的安全意识为思路,根据业务应用的模式与规模逐步、分阶段建设,同时还要符合国家与广电总局关于等级保护的技术与管理要求。
4.1主要的工作内容
根据安全保障方案规划的设计,贵州广电网络的信息安全建设分为如下几个方面的内容:
1.网络优化改造:主要是安全域的划分,网络结构的改造。
2.安全措施部署:边界隔离措施部署,行为审计系统部署、安全监控体系部署。
3.基础设施改造:主要是数据大集中、服务器虚拟化、存储虚拟化。
4.安全运维管理:信息安全管理规范、日常安全运维考核、安全检查与审计流程、安全应急演练、曰常安全服务等。
4.2分期建设规划
4_2.1达标阶段(2015-2017)
1.等保建设
2.信任体系:网络审计、运维审计、日志审计
3.身份鉴别(一次口令)
4.监控平台:入侵检测、流量监测、木马监测
5.安全管理平台建设
6.等保测评通过(2级3级系统)
7.安全服务:建立定期模式
8.渗透性测试服务(外部+内部)
9.安全加固服务,建立服务器安全底线
10.信息安全管理
11.落实安全管理细则文件制定
12.落实安全运维与应急处理流程
13.完善IT服务流程,建设安全运维管理平台
14.定期安全演练与培训
4.2.2持续改进阶段(2018〜2019)
1.等保建设
2.完善信息安全防护体系
3.提升整体防护能力
4.深度安全服务
5.有针对性安全演练,协调改进管理与技术措施
6.源代码安全审计服务(新上线业务)
7.信息安全管理
8.持续改进运维与应急流程与制度,提高应急反应能力
9.提高运维效率,开拓运维增值模式
5结東语
关键词 电子商务;审计;内容
电子商务环境下,除了对传统审计内容进行审计外,还需要对系统开发以及控制、运行环境进行审查。借鉴美国开展网上审计准则的内容。电子商务审计的主要包括以下内容。
一、电子商务网络安全的审计
在手工信息处理环境下,审计师对会计信息和数据的安全性问题几乎不作为审计的重要内容,但在电子商务网络系统环境下。网络电子交易数据安全是关系到交易双方切身利益的关键问题,也是企业计算机网络应用的最大障碍和审计的最重要问题之一。审计师所评价的电子商务网络系统与传统手工系统相比有如下几种过去从没有涉及到的安全问题:计算机病毒的破坏、黑客的侵袭、内部人员的计算机舞弊、数据丢失和篡改等。
电子数据安全审计工作是保障计算机安全的重要手段。电子数据安全是建立在计算机网络安全基础上的一个子项安全系统。它即是计算机网络安全概念的一部分。但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源。电子商务的网络数据安全措施。至少包括三方面:①网络数据安全技术方面的措施;②安全管理措施的制定和实施;③社会立法和法律保障措施。
审计师关心的是这些措施实施的情况。通常可从如下几点进行评价:①审查防火墙技术、网络系统反病毒功能、数据加密措施、身份认证和授权等软件技术的应用实施情况,实施这一审查可以用模拟数据对系统的各安全关键点进行全面检查。②审查安全管理制度建立和施行的情况,一般采用面谈法、访问和实地察看法,按预先给定的内控制度评价清单进行。注意检查岗位责任实施、安全日志制度。③审查有关计算机安全的国家法律和管理条例的执行情况。
二、网络访问控制审计
网络访问控制包括访问权限控制和用户认证。访问权限控制的审查。主要是检查是否有端口访问控制情况――进入访问端口前的用户号鉴别回应控制和特别安全保护的访问点控制。如某一销售用户通过用户号认证进入被访问的企业计算机系统。他仅能查到所赋予权限范围内的一些数据(该销售点可销售的产品项目、价格、可销售数量),而对更敏感的数据(企业整体的销售情况和定价策略)就无法访问。
用户认证的方法,一般可分三类:口令或密钥、身份鉴别(如指纹)和使用权限控制,其中最安全的认证是身份鉴别(用指纹或其他特性),但制作费用比较昂贵。其他两种方法都是最常用的用户认证法。初步审查除了各种认证方法外,主要审查各类型控制执行的情况。
三、网络中的数据加密审计
现在流行的电子商务网络系统是由至少一个计算机服务器和多台客户机联网形成的,并与外部交易有关的国内网络和国际网络系统相连结。客户机一般处理业务数据,网络数据库和软件程序库一般由服务器统一控制管理。网络数据库和程序库包括范围很广,有企业的基本业务数据库(包括电子商务交易合同、销售发票和发货单等)、编制各种会计凭证的数据库等。由于网络中的数据库具有共享性,很容易受到舞弊人或黑客的修改和破坏。要确保合法客户对网络数据库访问的便利性和网络数据的完整性,要求网络系统增加对数据库的加密管理,相应地形成数据库的加密管理审计。其内容:①审查服务器的数据库加密装置,服务器密码装置的密钥分配,这种审查主要是了解系统管理员和相应密钥分配情况。②审查网络端对端的加密,测试关键的网络数据在传输中的全程加密。此种加密是通过专用的软件实现的。因此,对这类加密软件要进行特别的安全保护管理。
四、披露事项的审计
保证电子交易的可靠性和真实性,是任何交易的基本前提。为了增强网络客户或消费者的信心,电子商务网络系统必须具有如下披露的基本要求:①对电子商务销售的商品和服务进行披露。若含有证明商品性能和服务效果的信息,必须注明其信息来源;②对交易条件进行披露,如发货距离、发货时间、完成交易所需的时间、另外订单的时间、支付条件、电子结算惯例和顾客必须承担的费用、退货的程序和政策;③售后服务和产品技术支持;④客户的权利,包括投诉的程序和应告知客户企业的经营地址、电话号码和办公时间:⑤对争议的处理。包括管理当局和请第三方中立机构处理争议问题的程序。
为确保上述披露基本要求的实现,审计需要考虑的测试内容为:①测试客户对产品或服务要求的电子签约情况;对每一笔交易或客户要求的正确性和完整性进行检查:交易达成前需要得到客户的肯定答复。②送货处理情况的测试:按要求的数量和质量在约定的时间内送达客户:或应客户要求提品和信息;非常情况必须及时通知客户。③电子商务交易账单和支付的测试:交易达成前,告知客户销售价格及其它所有费用;按双方认定的交易开具账单进行电子清算;账单或清算错误应及时告知客户。④交易记录保存情况的测试。⑤监督情况的测试。
交易真实性控制是否得到有效执行,企业若不能执行控制手段,应及时公告,并说明正在采取的补救措施。
五、客户信息隐私保护的审计
安全评估管理规定
第一条为规范开展互联网新闻信息服务新技术新应用安全评估工作,维护国家安全和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《互联网新闻信息服务管理规定》,制定本规定。
第二条国家和省、自治区、直辖市互联网信息办公室组织开展互联网新闻信息服务新技术新应用安全评估,适用本规定。
本规定所称互联网新闻信息服务新技术新应用(以下简称“新技术新应用”),是指用于提供互联网新闻信息服务的创新性应用(包括功能及应用形式)及相关支撑技术。
本规定所称互联网新闻信息服务新技术新应用安全评估(以下简称“新技术新应用安全评估”),是指根据新技术新应用的新闻舆论属性、社会动员能力及由此产生的信息内容安全风险确定评估等级,审查评价其信息安全管理制度和技术保障措施的活动。
第三条互联网新闻信息服务提供者调整增设新技术新应用,应当建立健全信息安全管理制度和安全可控的技术保障措施,不得、传播法律法规禁止的信息内容。
第四条国家互联网信息办公室负责全国新技术新应用安全评估工作。省、自治区、直辖市互联网信息办公室依据职责负责本行政区域内新技术新应用安全评估工作。
国家和省、自治区、直辖市互联网信息办公室可以委托第三方机构承担新技术新应用安全评估的具体实施工作。
第五条鼓励支持新技术新应用安全评估相关行业组织和专业机构加强自律,建立健全安全评估服务质量评议和信用、能力公示制度,促进行业规范发展。
第六条互联网新闻信息服务提供者应当建立健全新技术新应用安全评估管理制度和保障制度,按照本规定要求自行组织开展安全评估,为国家和省、自治区、直辖市互联网信息办公室组织开展安全评估提供必要的配合,并及时完成整改。
第七条有下列情形之一的,互联网新闻信息服务提供者应当自行组织开展新技术新应用安全评估,编制书面安全评估报告,并对评估结果负责:
(一)应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能的;
(二)新技术、新应用功能在用户规模、功能属性、技术实现方式、基础资源配置等方面的改变导致新闻舆论属性或社会动员能力发生重大变化的。
国家互联网信息办公室适时新技术新应用安全评估目录,供互联网新闻信息服务提供者自行组织开展安全评估参考。
第八条互联网新闻信息服务提供者按照本规定第七条自行组织开展新技术新应用安全评估,发现存在安全风险的,应当及时整改,直至消除相关安全风险。
按照本规定第七条规定自行组织开展安全评估的,应当在应用新技术、调整增设应用功能前完成评估。
第九条互联网新闻信息服务提供者按照本规定第八条自行组织开展新技术新应用安全评估后,应当自安全评估完成之日起10个工作日内报请国家或者省、自治区、直辖市互联网信息办公室组织开展安全评估。
第十条报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,报请主体为中央新闻单位或者中央新闻宣传部门主管的单位的,由国家互联网信息办公室组织开展安全评估;报请主体为地方新闻单位或者地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室组织开展安全评估;报请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室组织开展安全评估后,将评估材料及意见报国家互联网信息办公室审核后形成安全评估报告。
第十一条互联网新闻信息服务提供者报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,应当提供下列材料,并对提供材料的真实性负责:
(一)服务方案(包括服务项目、服务方式、业务形式、服务范围等);
(二)产品(服务)的主要功能和主要业务流程,系统组成(主要软硬件系统的种类、品牌、版本、部署位置等概要介绍);
(三)产品(服务)配套的信息安全管理制度和技术保障措施;
(四)自行组织开展并完成的安全评估报告;
(五)其他开展安全评估所需的必要材料。
第十二条国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起45个工作日内组织完成新技术新应用安全评估。
国家和省、自治区、直辖市互联网信息办公室可以采取书面确认、实地核查、网络监测等方式对报请材料进行进一步核实,服务提供者应予配合。
国家和省、自治区、直辖市互联网信息办公室组织完成安全评估后,应自行或委托第三方机构编制形成安全评估报告。
第十三条新技术新应用安全评估报告载明的意见认为新技术新应用存在信息安全风险隐患,未能配套必要的安全保障措施手段的,互联网新闻信息服务提供者应当及时进行整改,直至符合法律法规规章等相关规定和国家强制性标准相关要求。在整改完成前,拟调整增设的新技术新应用不得用于提供互联网新闻信息服务。
服务提供者拒绝整改,或整改后未达法律法规规章等相关规定和国家强制性标准相关要求,而导致不再符合许可条件的,由国家和省、自治区、直辖市互联网信息办公室依据《互联网新闻信息服务管理规定》第二十三条的规定,责令服务提供者限期改正;逾期仍不符合许可条件的,暂停新闻信息更新;《互联网新闻信息服务许可证》有效期届满仍不符合许可条件的,不予换发许可证。
第十四条组织开展新技术新应用安全评估的相关单位和人员应当对在履行职责中知悉的国家秘密、商业秘密和个人信息严格保密,不得泄露、出售或者非法向他人提供。
第十五条国家和省、自治区、直辖市互联网信息办公室应当建立主动监测管理制度,对新技术新应用加强监测巡查,强化信息安全风险管理,督导企业主体责任落实。
第十六条互联网新闻信息服务提供者未按照本规定进行安全评估,违反《互联网新闻信息服务管理规定》的,由国家和地方互联网信息办公室依法予以处罚。
配用电网是电能分配使用的重要通道,是电网的重要组成部分。配用电通信网是保障配用电网正常运行、故障快速响应、资源高效利用、业务实时实现、电力生产可持续的信息通道。配用电通信得到广泛关注,主要是存在很多问题:配用电通信系统缺乏总体规划,各种业务独立建立通信网,多采用专有通信协议,业务网络相互孤立,电力设备通信接口专用等因素造成通信网兼容性差,通信资源浪费严重,新业务建设通信网难度日益增大等。随着社会经济的发展,智能电网成为未来提高供电质量、增强企业服务水平等的重要手段;但是智能电网要求配用电通信网解决更多业务信息的接入问题,包括高级配电自动化、用电信息自动全采集、风光储新能源接入、设备实时监控和资产无缝的管理、用电服务多样和定制等新需求,对这些问题,目前并没有有效的解决途径。
国内外对于智能电网和相关信息通信网络的发展开展了广泛的研究@4]。在通信网络的建设方面,考虑通信系统建设向网络化和标准化发展,通过统一接口标准、统一基础网协议规范、建立网络化的通信网络、多业务融合传输模式等,从而达到简化基础设施复杂多样、简化系统功能设计难度、提高业务终端信息交互兼容性等的目的。本文即是在这样的背景下,系统地研究把这种系统化理论和原则应用到配用电通信网建设的具体规划和设计中,以解决配用电通信网规划缺乏系统性、业务网孤立建网、多技术优化组网等方面的问题。
本文一方面从通信网络承载的智能化配用电网业务着手,分析业务的类型、分布特性等,确定信息通信的需求、通信网络架构、通信协议类型等网络建设模式;另外,考虑了通信网络的建设适应配用电网实际、具有继承性,特别是把当前的示范工程等试点建设成果,体现在提出的设计方案中。
1智能配用电业务分析
智能配电网业务特点是:1)业务节点多、覆盖面广、分散,运行环境差;2)配电网受扩容、城建影响大;3)通信距离较远,业务种类多,差异性大,总信息量大,单点容量小;4)运行维护量大、管理问题多,建设复杂。早期配网监测点数量少,多采用专线形式传输电力业务。智能配电网的实现意味着大量业务的传输,传统通信模式不可行,需要用网络的概念融合多种业务,同时保障业务服务质量(qualityofservice,QoS)特性。
根据多种业务的关系,融合并划分出满足各自需求的网络体系是通信网构建的前提。详细的业务内容和划分类型见图1。传统自动化业务、电网状态分析、新型充电站业务、分布式能源业务等归于高级配电自动化。电力用户用电信息采集、客户交费管理、需求侧管理、配网能耗评测、阶梯电价实施、分布式电源置换交易和营销管理等归于用电信息采集网络。
通过配电业务、营销业务、用能服务业务等的分析,按照业务需求指标(如网络带宽、实时性、可靠性、安全性等)提出配电通信网业务网通信模式。
2配用电业务网模型
2.1高级配电自动化系统
配电自动化系统是配电网的重要业务,实现现场配电终端和主站的业务数据交互。早期的配网通信多采用专线的形式,通信协议采用诸如CDT、Polling串行通信协议,线路资源利用率很低。当前的数字化变电站网络在向着IEC61850、IEC61968、IEC61970通信协议演进,目前基本实现站层级的Internet标准。
建立基于以太网技术的高级配电自动化业务系统是新时期自动化业务实现的有效方式。经过大量的建设实践和交换式以太网技术仿真,证明在网络设备30%负载的情况下,网络的实时性和可靠性是最好的。推广IEC60870-5-104在配电网中的应用能满足自动化业务的实时性、通道带宽、通信节点数量、新型配电业务等需求,有效实现基于以太网的配电自动化和调度自动化综合管理功能。
2.2用电负荷管理系统
用户电量采集业务朝着全自动化、全预付费、全覆盖的方向发展。目前电能采集方式较为典型的是米用通用无线分组业务(generalpacketradioservice,GPRS)网络。这种方式采用带有GPRS模块的集中器汇集局部区域的用电信息,经电信专网接入电力公司主站。集中器下行采用采集器读取电表数据,通信网络简单;问题是GPRS设备在线率低、不能实现实时电价和及时响应用户侧需求,同时网络租赁费用高。
解决用电负荷管理业务的有效方式是建立基于TCP/IP的以太网通信专网,连接用电信息管理主站与各个电力用户终端(如专变采集终端、公变采集终端、厂站采集终端、小区集中器、分布式电源和充电站计量终端);本地通信采用RS-485总线、载波、无线传感器网络(wirelesssensornetwork,WSN)等连接到各种电力用户终端表计。如图3所示。
2.3用能服务网络
用能服务网络是实现用户用电需求定制、多种用能策略、多样化服务等的业务网络。网络承载的业务包括语音、视频、数据业务,带宽需求很大,需要宽带的通信技术和基于TCP/IP技术的网络方式。
用电服务网络可以利用电力通信网和公共互联网,用户需求经公共互联网上传至电力服务网站,定制的服务经由电力通信网传输至用户的表计和用户终端。用能服务网络架构如图4所示。
2.4视频/环境辅助监测网络
视频监控系统在配电网中有广泛的应用,例如无人值守变电站的监视、重要开关设备的监视、现场维修安全监视、事故抢修现场分析等。电力公司监控中心可以对所有的变电站视频信息统一管理,进行图像的显示、录像、回放、管理等。应用于电网视频监控的系统通常构建成如图5所示的客户/服务器(client/server,C/S)网络结构。
3配用电通信网关键要素
业务网络融合是今后的发展趋势,可以避免通信网的重复建设、实现数据有效利用、提高网络的利用效率。下面分析支撑多业务的配用电通信网涉及的关键技术。
1) 无源光网络等多种通信技术。
我国配电网通信经过多年来的实践,先后经历了电缆、载波、无线、光纤通信等阶段。目前这些技术尤其是光通信技术发展很快,如以太网无源光网络(Ethernetpassiveopticalnetwork,EPON)技术、光交换机、微波存取全球互通(worldwideinteroperabilityformicrowaveaccess,WIMAX)无线宽带技术、无线局域网(wirelesslocalareanetwork,WLAN)技术、WSN技术、无线公网GPRS技术、高中低压载波技术、非对称数字用户环路(asymmetricdigitalsubscriberline,ADSL)技术等,各种技术提供的通信带宽都有了很大的提高。
配电通信网的构建必须综合采用多种通信方式,合理建立起光纤网络为主干,贯穿重要配电站点、调度中心、营业场所等节点,实施分区无线覆盖的网络覆盖模式,解决光网络覆盖不到的区域通信问题。载波和线缆通信解决用户端的多媒体业务、用电信息采集业务、配电网的设备和线路监测业务。
2) 融合的数据网络。
配用电多业务网络特点决定需要采用数据融合技术,见图6,融合的业务网除了满足业务通信需求外,还需要满足以下几方面要求:
①安全性要求。根据电力二次系统安全防护规定,电力二次系统应坚持安全分区、网络专用、横向隔离、纵向认证的原则,合理实现4个业务网的信息交互。
②可靠性要求。各业务网侧重采用不同的通信在3层的基础上增加网络层和传输层。综合配用电通信特点,提出图8所示结构通信协议模型,应用时可针对需要进行简化,如为了提高配电自动化通信实时性,应用层数据长度较短,可以去掉传输层而以4层协议结构通信。
利用这种结构可统筹兼顾配用电各种业务相应通信网协议的规范和统一要求。
图8通信协议结构技术,自动化网侧重使用光纤网络、载波网;用电和监测网络可以利用光纤网、载波网、无线宽带网、WSN技术等。
3)综合网管技术。
网络化的通信结构和多种通信技术在同一个网络中的综合运用,扩大了网络的规模,增加了网络的复杂性,给网络的运行维护增加了很大的困难。因此需要建立统一的网管系统(见图7),对这种复合的通信网络进行管理,实现网络设备的集中管理、设置、管理网络业务和保障网络的QoS。结合地理信息系统(geographicalinformationsystem,GIS),可以对通信网络的故障进行准确的定位,方便运维人员迅速排除故障。
4)网络安全技术。
融合了多种通信技术、承载了多种业务和遍布互联的配电通信网是一个开放的网络,大量的终端设备可以随时要求接入这个网络,网络的安全性和数据的保密性是应用中的关键内容,可以从应用层、网络层、物理层入手设置认证加密过滤技术,提出完整的解决方案。利用安全测试评估技术、安全存储技术、主动实施防护技术、网络安全事件监控技术、恶意代码防范与应急响应技术、数据备份与可生存技术、可信计算平台技术和网络安全管理与统一威胁管理(unifiedthreatmanagement,UTM)技术,为配电通信网的安全提供保障措施4。
4典型配用电通信技术混合组网示例
根据配用电通信网的要求和多种通信技术特征,考虑充分发挥各种通信技术的优点,减弱各种技术应用缺点,建立以光纤网络为骨干,无线技术、载波为补充的网络结构(见图9),满足配调自动化、用电信息采集、用能服务、环境监测、临时应急通信等多业务网的需求。混合配用电通信网的组成模式划分成以下3个层面和综合网管系统。
1) 骨干传输层。指覆盖35 kV以上变电站点的光纤网,用作生产管理的调度数据网和信息管理的综合数据网。
2) 远程接入网络。实现技术包括工业交换机、XPON技术、中压载波、无线技术,完成用户侧数据的汇聚上传。具体技术应用见表1。
3) 本地接入网络。本地接入技术(如WLAN、电力线载波(powerlinecarrier,PLC))等解决电网局
4)网管系统。混合型配电通信网网管主要负责管理工业以太网、XPON网络、本地的WLAN、WSN网络、无线专网、载波通信网络等通信设备和网络设置的管理。表3给出网管的实现功能。
5结语