前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全研究论文主题范文,仅供参考,欢迎阅读并收藏。
关键词:新形势、金融业信息安全、挑战、对策
一、面临的挑战
目前,金融业的业务开展更加依赖于信息技术的应用,特别是以综合业务系统整合、数据集中为主要特征的金融业信息化发展到一个新的阶段。因而,信息技术风险也自然成为中国金融机构操作风险的重要方面。金融业信息安全工作正面临比以往更严峻的形势,围绕信息网络空间的斗争日趋尖锐,境内外网络违法犯罪活动呈快速递增趋势,恶意代码和网络攻击呈多样化局面,金融业信息系统安全运行的难度加大,挑战增多。
一是人民银行的业务指导、监督管理滞后于金融业信息化发展。
与金融业信息化的高速发展相比,金融业信息安全的指导、监管工作还需要进一步加强。国内曾有专家明确提出,在金融信息化、网络化时代,“信息资产风险监管是现代金融监管体系的核心理念。”信息资产风险指在信息化中,信息资产的规划、设计、开发、生成、存在、运用、服务、管理、维护、监管以及其他相关过程中产生的信用、市场、操作与业务风险。人民银行在金融信息规划、信息标准、信息安全等诸多方面承担着重要职责,在2008奥运年中发挥了重要、积极的作用。但总体来看,人民银行及其分支行对金融机构信息安全工作的指导和监管,还处于初级阶段,由于人民银行分支机构对各金融机构信息安全缺乏指导、缺乏统一的监管目标、缺乏完整的认识,以及缺乏监督管理的依据和标准,从而导致监管措施不到位,监管手段缺失,致使基层行监管缺乏主动性。
二是核心设备和技术依赖于国外,底层技术难以掌握,存在安全隐患。
目前,我国金融业信息系统和网络中,大量使用国外厂商生产的设备,这些设备使用的操作系统、数据库、芯片也大多数是由国外厂商生产。外方不可能提供设备的核心技术和专利,我方很难判断设备是否存在“后门”、“软件陷阱”、“系统漏洞”、“软件炸弹”等安全漏洞。据调查,一些重要网络系统中使用的信息技术产品,都不可避免地存在一定的安全漏洞。这些漏洞可能是开发过程中有意预留,也可能是无意疏忽造成的。特殊情况下,特定安全漏洞可能被利用实施人侵,修改或破坏设备程序,或从设备中窃取机密数据和信息。前一阶段国外炒作的IC卡安全问题以及近年来出现的微软“黑屏事件”,已经为我们敲响了警钟。
三是境内外网络违法犯罪活动呈快速递增趋势,新技术的应用使我们面临更大的挑战。
金融业信息网络和重要信息系统正成为敌对势力、不法分子进行攻击、破坏和恐怖活动的重点目标。金融业信息系统已经遭受到多次攻击,整体信息安全形势严峻。2009年国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵人,其中银行、金融和证券机构是攻击重点。
2005年6月18日,被称为有史以来最严重的信息安全案件在美国爆发,万事达、VISA和美国运通公司的主要服务商的数据处理中心网络被黑客程序侵人,导致4000万个账户信息被黑客截获,使客户资金处于十分危险的状态。
由此可见,基于开放性网络的金融服务对我国金融信息安全工作提出严峻的挑战。
四是数据大集中的同时,也使技术风险相对集中。
伴随着数据大集中的实现,风险也相对集中.一旦数据中心发生灾难,将导致金融业的所有分支机构、营业网点和全部的业务处理停顿,或造成客户重要数据的丢失,其后果不堪设想。
近年来,国内外金融机构因为信息技术系统故障导致大面积、较长时问业务中断的事件时有发生。2006年,日本花旗银行出现交易系统故障,5天内约27.5万笔公用事业缴费遭重复扣划或交易后未作月结记录,造成该行的重大声誉损失。
信息系统潜在的风险已引起金融业的高度重视,如何保障后数据大集中时代金融业信息系统安全稳定运行,是需要整个金融业深入研究的课题。
五是我国金融业的灾难处理能力有待加强。
据人民银行在2009年对21家全国性商业银行灾备中心建设情况的调查显示,仅有3家建立了同城和异地灾备中心,9家建立了同城灾备中心,6家建立了异地灾备中心,尚有3家没有建立灾备中心。返观国外同业.多数国外银行已经做到了分行一级的灾难备份与恢复。这表明,我国金融业灾备中心建设同国外相比存在较大差距。
此外,国内金融机构的现有灾难备份中心布局不合理,过度集中在北京、上海两地,一旦发生区域性重大灾难,将对我国金融业整体运行状况带来极大危害,并造成过高的重建成本。
二、应对措施
按照《国务院办公厅关于印发中国人民银行主要职责内设机构和人员编制规定的通知》(新“三定”方案)规定,人民银行的主要职责之一是组织制定金融业信息化发展规划,负责金融标准化的组织管理协调工作,指导金融业信息安全工作。
在新形势下如何指导和协调金融业信息化建设和信息安全,是人民银行尤其是人民银行分支机构需要认真思考的问题。
金融业信息系统的安全是防范和化解金融风险的重要组成部分,要依靠法律、管理机制、技术保障等多方面相互配合,形成一个完整的安全保障体系。
一是加强金融服务指导和行业监管。
应建立跨部门的金融业信息安全协调机制以及重点时期的安保工作机制,强化信息安全手段和队伍建设,加强信息安全检测和准人制度,实施信息安全等级保护,建立信息资产风险评估体系,提高信息安全水平,保证金融稳定和经济发展。
人民银行分支机构应加强对中小金融机构的服务指导,尤其是在核心业务系统建设、灾备建设和信息安全方面给予具体指导,帮助中小金融机构借鉴成功经验,规避风险,实现跨越式发展。
各级人民银行,应牵头成立金融业信息安全领导小组,并建立和完善信息安全通报制度、报告制度和联席会议制度,建立健全一个运转灵活、反应灵敏的信息安全应急处理协调机制,随时处置和协调金融机构安全事件,以迅速应对突发事件的发生,降低或消除金融机构网络和主要信息系统因出现重大事件造成的损失。
二是研究建立跨部门的现代化金融业信息安全管理网络。真正实现对金融机构信息安全风险的及时、动态、全面、连续的监管。
在正确评估我国金融网络现状的基础上,借鉴国外的组网模式,尽快建立适应我国金融业信息化建设和发展实际的高速、安全和先进的网络框架,在建设时要充分考虑到网络的兼容性和拓展性,为下一步与各金融业的网络互联做准备。同时促进各家金融机构完善内控机制,保障运行安全。现代金融业高度依赖信息技术,必须充分认识到金融业信息安全对整体业务和金融体系,乃至经济体系的影响,牢固树立风险防范意识,把信息科技作为风险管理的重要手段。
三是人民银行要协调督促金融机构,加强自主创新,加大对国产软硬件采购力度,努力减少和降低一些关键领域的对外技术依赖。
对采购或使用的信息技术和产品,能自主的就要千方百计地推进自主,不能自主的,也须保证其可知可控,也就是说,要对信息技术产品的风险和隐患、漏洞和问题做到“心中有底、手中有招、控制有术”。
对须引进的,实行市场准人制度,并引进权威机构对其产品进行风险、安全、实用等综合性评估。
对各地区一些科技水平还比较低的中小金融机构,要加大支持力度,加强行业内部的交流合作。针对目前金融业,特别是中小金融机构的信息系统的开发、建设和运维采用IT外包的形式,应出台相应的政策、制度和措施,促进IT外包健康快速发展,约定监管机制,规范服务商的服务标准和流程,使IT外包以服务行为的公司化、强大的配套支持能力、灵活的外包服务方式成为金融机构快速发展的可行之道。
四是建立健全信息安全管理制度,定期进行信息安全检查,加强网络安全攻击防范。
由于金融业的组织结构和业务运营方式,使网络必定要建成一个同Internet和外部线路有较密切关系的结构,各种网络访问上的安全问题也随之产生。金融网络系统面临的攻击有来自内部的,也有来自外部的。攻击的后果将造成信息失密、信息遭篡改、身份遭假冒和伪造等,特别是在网络上运行关键业务时,网络安全问题更是要优先解决的问题。因此,应通过建立健全信息安全制度、定期组织信息安全非现场和现场检查等方式,促进银行做好系统加固工作,充分利用各种安全产品强化网络安全防范,加强移动存储介质管理,做好安全日志分析、预警和监测工作,防止植入木马导致信息泄漏和来自内部的安全威胁。
五是增加业务持续动作能力,切实采取措施防范数据处理集中后的技术风险。
巴塞尔银行业监管委员会共同论坛2006年8月了《业务连续性高级原则》将业务连续性管理定义为,发生中断事件时,确保某些业务保持运行或在短时间内得到恢复的一整套办法,包括政策、标准和程序。
业务连续性管理的实施在组织上的保证至关重要。人民银行应指导金融业参照国外先进经验,专门成立业务连续性管理指导委员会,将业务部门、风险管理部门和IT部门有关业务连续性的管理职责融于一处统筹管理。
目前,国内银行灾难备份和业务连续性管理主要集中在系统故障、人员操作、机房维护和短时间电力中断等情况。在防范自然灾害、重大疫情和恐怖袭击等方面的应对管理还需加强。一是要强涮“突发”与“应急”。由于灾害事件的不确定性,应急管理与保障工作必须建立在高强度的实战性基础上,使灾难应急管理真正适应“应急”的要求。二是要扩大应急预案本身的覆盖范围。我国金融业灾难备份及业务连续性管理主要集中在IT部门,远远不能适应业务连续性的需要,应当强调业务部门的参与,与IT部门共同构建适应现代金融业发展需要的应急保障体系,确保运营安全。
三、结束语
学术界有专家认为,1987年颁布的《档案法》对我国有关主体的档案利用权利进行了法律确认,档案利用权利已经是一项法定权利。但是,从《档案法》及其实施办法中不仅看不到有关档案利用权利的明确表述,而且从相关规定中也无法自然推导出档案利用权利就是一种法律权利。《档案法》第十九条和第二十条在规定档案利用行为时表示有关组织或公民“可以利用”已经开放的档案或未开放的档案(对后者又做了特别限制性规定)。事实上,“可以利用”通常会出现在两种情况之下:一是公民或组织具有法定的档案利用权利;二是公民或组织可以从档案馆开放档案的行为中获益。虽然上述两者在目标指向上均表现为公民或组织档案利用过程或结果的实际发生,但它们显然有着明显区别。如果公民或组织是在履行档案利用权利,则其档案利用行为理应受到各种保障或救济,一旦其档案利用权利受到损害就应得到来自行政或司法渠道的救济;如果公民或组织是从档案开放过程中受益,那么自然不会对档案开放主体(主要是指国家档案馆)的档案开放行为提出任何非议。从《档案法》及其实施办法的文本解读上看,它们在涉及公民或组织对开放档案的利用行为时,似乎都有意或无意省略了“权利”一词,而且通篇法律文本也未设计对公民档案利用权利进行保障或救济的任何措施。因此,笔者认为,迄今为止在我国有关法律法规中档案利用权利并未被确认,它尚未成为一种法律权利,仍然只是一种应有或事实上的权利。
由于不同的权利主体基于同一档案客体对象会因利益目标不同而产生不同的权利类型并伴有普遍的信息权利冲突现象,因此,从权利协调与平衡的原则和要求看,公民或组织基于某一档案客体对象所产生的档案利用权利始终都是有限度的,它必然会受到档案开放或公布权、档案秘密权、档案作品著作权等相关权利的制约。因此,设计合理与合法的档案利用权利控制机制就成为我国档案立法的重要内容。
二、现有法律法规对档案利用权利的过度限制
任何权利的构成都包括权利主体、权利客体、权利内容等基本要素,对档案利用权利限度的分析也可从这些角度分别进行。
1、档案利用权利主体上的限制
档案利用权利主体是指有权利用(而不是现在法律文本中表述的“可以利用”)已开放和未开放档案的自然人、法人或者其他组织。我国在有关立法中习惯于将权利主体表述为“我国公民、法人或者其他组织”,而对外国人或者组织作特殊处理或者规定。例如《档案法》第二十条就规定了对档案(半现行与非现行文件)利用主体的具体范围为“团体、企业事业单位和其他组织以及公民”,而没有将“外国人或者外国组织”纳入到利用主体的范围之内。为了处理这一局限,有关部门出台了《外国组织和个人利用我国档案试行办法》。一般而言,外国人或外国组织经有关主管部门同意后只能利用国家档案馆已经开放的档案。从信息公开立法的国际趋势看,信息获取与利用权利主体一般具有无限性特点,习惯于将本国公民、法人或者组织和外国公民与组织均作为等同的权利主体对待。笔者认为,上述趋势虽然可以给我国档案立法提供借鉴,但从理论上还是应区分清楚档案利用权利主体和档案利用主体的界限。档案利用权利主体是指我国公民、法人或者组织,而档案利用主体除包括我国公民、法人或组织之外,还应包括外国公民或组织。他们与我国公民、法人或者组织等档案利用权利主体的本质差异在于:首先,外国公民或组织不能要求我国开放某类档案,而我国公民、企事业单位和组织可以根据法律规定要求开放某些档案或申请利用某些未开放档案;其次,我国公民或组织可以通过行政援助和司法援助要求有关部门开放某类档案或收回已开放的档案,而外国公民或组织则无权要求。由此可见,在档案立法中理应区分档案利用权利主体和档案利用主体的不同。现阶段我国档案立法文本中对我国公民、法人或者组织的档案利用行为仅用“可以利用”来界定则远远不够,法律文本理应明确赋予他们档案利用权利主体的地位,而“可以利用”的表述仅适合于对外国公民或组织档案利用行为的概括。
2、档案利用权利客体范围上的限制
从我国法律制度关于档案开放利用客体对象范围的界定看,它仅限于国家档案馆保存的档案。《档案法》第十九条规定:国家档案馆保管的档案,一般是自其形成之日起满30年向社会开放;《档案法》第二十条规定:机关、团体、企业事业单位和其他组织以及公民根据经济建设、国防建设、教学科研和其他各项工作的需要,可以按照有关规定,利用档案馆未开放的档案以及有关机关、团体、企业事业单位和其他组织保存的档案;《档案法实施办法》第二十二条规定:机关、团体、企业事业单位和其他组织的档案机构保存的尚未向档案馆移交的档案,其他机关、团体、企业事业单位和组织以及中国公民如需要利用的,须经档案保存单位同意。从上述一系列规定可以看出,《档案法》及其实施办法有两个重要限制:一是始终将档案开放客体对象限制在“国家档案馆的档案”这一范围内,虽原则性提出有关主体也可利用未进馆的档案,但将开放利用决定权交给了档案保管单位;二是虽然规定有关主体可以利用档案馆未开放的档案,但是,由于上述《档案法》第二十条明确授权制订“利用未开放档案办法”的国家档案行政管理部门和有关主管部门至今没有出台“有关规定”,因此,从一定意义上来说,馆藏未开放档案的利用还是一个“无法可依”的领域。①这表明机关档案室收藏的档案和国家档案馆收藏的未开放档案均不在现有档案开放利用法律制度的调控范围之内。因此,档案利用权利客体对象目前仅限于国家档案馆保存的已开放档案。
3、档案利用权利行使目的的限制
档案工作基本原则指出档案工作的根本目的是“便于社会各方面的利用”,其言下之意就是所有主体(团体用户或个人用户,甚至包括国外用户)可以因各种需要(公务或私人目的)利用档案。这一理念在《档案法》中得到了一定程度的体现。《档案法》针对机关、团体、企事业单位和其他组织(上述利用主体均为团体用户)利用开放档案和未开放档案均未明确限制其“利用目的”。但有关规定显然未将公民个人因“个人休闲”、“个人利益”等不属于“各项工作需要”范围的档案利用目的包涵在内。这就意味着公民出于“个人休闲”、“个人利益”等利用目的利用未开放档案的行为不能得到法律保护。
与此相类似,《政府信息公开条例》第十三条规定:除主动公开的政府信息以外,公民、法人或者其他组织还可以根据自身生产、生活、科研等特殊需要申请获取政府信息。这意味着对政府机关主动公开的政府信息,公民、法人或者其他组织可以贯彻自由使用原则,但自由使用原则并不适用于被动申请公开的政府信息,“生产、生活、科研等活动特殊需要”的信息公开申请限制极大地蚕食了公民、法人或其他组织的信息利用范围。
三、档案利用权利适度扩展及其实现的基本途径
随着公民权利意识的觉醒和权利要求的提高,档案利用权利也应进行适度扩展。这种权利扩展首先体现在对档案法律政策设计上的要求。
1、设计覆盖文件管理全流程的信息开放政策
《政府信息公开条例》中指向的客体对象是处于形成、处理或保存等所有阶段的政府信息,某一政府信息只要属于主动或被动公开的范围,不管其运动到什么阶段或收藏与保存在什么地点均应公开。这就意味着保存在机关业务部门或文书处理部门、机关内部档案部门和国家档案馆等不同地点的政府信息均应执行统一的开放政策。但与此不相容的是,《档案法》对处于国家档案馆保存阶段的档案开放政策则另有具体规定,而且这些规定又与《政府信息公开条例》的规定存在矛盾冲突。从法律位阶和政策效应上来看,《档案法》对《政府信息公开条例》中的相关内容具有否定作用。这就导致了在文件全流程管理中,现行、半现行文件的开放政策适用《政府信息公开条例》,而非现行文件的开放政策适用《档案法》。由于《政府信息公开条例》是以“公开为原则,不公开为例外”作为立法指导思想,而《档案法》及其实施办法和有关规定强调的是以“档案保管和控制”作为立法指导思想,所以说《政府信息公开条例》的开放度明显高于《档案法》及其实施办法和有关规定。这就导致了现阶段我国文件与档案开放利用政策中存在着明显的前松后紧现象,即处于现行与半现行阶段的文件开放利用政策相对宽松,而处于非现行期的文件(即国家档案馆的档案)开放利用政策却相对严格,显然,这不符合伴随着时间推移,信息机密性递减而其作用范围应该逐步扩大的一般规律。因此,提高《政府信息公开条例》的法律位阶或制订《文件与档案法》(或称为《文件法》)将有利于从文件管理全流程上统一文件与档案的开放政策。
2、形成对档案利用权利科学控制的基本机制
正如前文分析的一样,档案利用权利是有限度的,对档案利用权利的限度必须进行科学的分析和控制。对档案利用权利的科学控制可以分为两个层面:一是对档案合理利用行为进行合法化确认;二是从源头上设计档案开放与公布权行使机制。
对档案合理利用行为进行合法化确认是在对档案利用行为进行合理化程度分析的基础上,通过法律法规对这些合理利用行为进行认可的过程,它影响和决定着档案利用权利本身的内容及其可能实现的广度和深度。由于档案利用过程中不同信息权利之间矛盾冲突的普遍存在(例如档案控制权与获取权的冲突、档案开放权与保密权的冲突等),这就决定了档案利用应是合理和合法的利用,并且合理的档案利用行为也应得到有关法律法规的确认,例如档案利用行为必须遵守著作权相关法律法规的规定。
如果仅就档案利用权利本身设计档案利用控制机制那么便是一种片面思维。这是由于档案利用是对已开放档案和未开放档案的利用,档案利用权利的实现在很大程度上受制于档案开放程度。因此,要建立和完善档案开放审查机制。笔者认为,在档案开放审查机制中起决定作用的是档案开放审查与决定主体的政策执行意识、能力与水平。从开放档案信息的义务与责任、对档案信息的理解力等方面看,档案开放审查和决定主体不仅包括国家档案馆,还应包括所有政府信息公开的义务主体。只要是政府信息公开义务主体依法开放与公布的档案,任何享有政治权利的公民、法人或组织无论出于公务或私人目的均可对其进行利用。
3、制定未开放档案申请利用的科学程序
档案利用权利指向的客体对象既包括对已开放档案的利用,也包括对未开放档案的利用。《档案法》第二十条明确规定:“机关、团体、企业事业单位和其他组织以及公民根据经济建设、国防建设、教学科研和其他各项工作的需要,可以按照有关规定,利用档案馆未开放的档案”。而且,该条款同时明确,“利用未开放档案的办法,由国家档案行政管理部门和有关主管部门规定”。但从具体实践看,现阶段我国利用未开放档案的办法始终没有出台,档案利用工作的着力点集中在已开放档案利用上,而相对忽视了未开放档案的利用工作,这无疑在一定程度上已经影响了公民档案利用权利的实现。针对公众档案信息个性化需要不断增多、公民档案利用权利实现的要求和进一步提高综合档案馆管理绩效的客观形势,综合档案馆和有关档案机构均应适时启动未开放档案的申请利用。从保障未开放档案申请利用的程序合法要求看,综合档案馆和有关档案机构可以参照《政府信息公开条例》中关于信息申请公开的规定执行。从政策衔接要求看,对处于不同运动阶段的文件信息适用相同的依申请公开程序既是合理的也是合法的。可喜的是,这种针对未开放档案申请利用的有关规定或办法已经在我国一些地方性档案立法中开始出现。2008年修订的《上海市国家综合档案馆档案利用和公布办法》在第八条就详细规定了公民和组织利用档案馆未开放档案的程序办法,这极大地保障了公民和组织的档案利用权利。
4、开发具有保障档案利用权利实现的文件管理系统
档案利用权利的实现依赖于数字档案馆或电子文件管理系统的功能完备。由于电子文件数量不断增长和种类日趋复杂,因此,开发建设功能完备的数字档案馆与电子文件管理系统就成为文件与档案利用权利实现的基本保证。从国际范围看,一些国家的数字档案馆或电子文件管理系统项目均将保障利用作为其建设的重要目标之一。美国国家档案文件管理局(NARA)建设电子文件档案馆(ERA)系统的重要目标之一就是要保障具有合法权利的政府部门及公众不管在何时何地都能利用文件与档案。突出“在线利用”的文件管理系统功能(而不仅是保管或备份功能)设计对推进有关主体档案利用权利的实现将产生重要的保障作用。
在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。
网络安全论文参考文献:
[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).
[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).
[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).
[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).
[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).
网络安全论文参考文献:
[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).
[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).
[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).
[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.
网络安全论文参考文献:
[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).
[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).
[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).
一、选题
1、选题未通过者,可参照已过学生的课题进行修改(只能做参照,不得出现重复)。工科毕业设计要有具体的解决内容及相关解决方案,不要求多高深,但求实在。
2、选题需要修改者,切记论文课题不要是文科或科普性(如计算机发展史、浅谈××、浅析××等),也不要太大或者太泛泛(如网络信息安全与防范、网络信息安全的技术探讨等)。建议题目格式为“基于××技术的××系统设计与开发”。《计算机硕士论文2019全新选题集锦》
二、摘要
1、论文摘要一定要根据论文课题内容围绕展开,需要提出问题及解决成果,研究手段、方法、过程等可不阐述。
2、论文摘要要写得高度概括、简略,不要写论文选题的缘由。
三、正文
1、选题及论文摘要通过者可直接撰写论文正文;选题及论文摘要未通过者,先进行修改后方可再撰写。切记不要像文科作文一样泛泛而谈,一定要有问题的提出,相关技术介绍,系统设计,详细设计以及最后的成果。
2、论文严禁抄袭,避免“复制+粘贴”行为。我们会用专门的软件进行,重复率高于20%的一律视为不合格。
3、论文正文不少于6000字,必须严格按照模板格式要求,注意字体、行间距、图表、页眉页脚、排版等。
4、务必在3月5日前完成毕业论文正文初稿,论文指导老师会通过“毕业论文设计平台”线上对毕业论文作出修改要求,同学们必须时刻关注,进行修改。
关键词:社交网络;隐私保护;个人信息安全;信息安全举措
社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。
一、社交网络安全性分析
社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。
二、隐私保护控制方法
为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。
三、用户个人信息安全保护措施
3.1建立健全相关法律条文
在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。
3.2社交网络企业加强用户信息保护管理
社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。
3.3提高社交网络用户安全意识
除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。
四、结论
社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。
作者:刘伟彦 单位:武汉市第六中学
参考文献:
[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.
[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
“2009年,我上任后第一次访问深圳工厂,当时工厂还只能生产小功率UPS。”伊顿电气集团亚太区高级副总裁、电能质量业务总经理罗世光回忆说,“但是现在,10kW~1000kW的UPS都已经可以在中国本地进行生产。”
中国和亚太地区是伊顿在全球范围内具有战略意义的市场。罗世光相信,中国数据中心市场的快速增长将给伊顿的电能质量业务带来更大的增长机会。因此,在2014年,伊顿将加强与商的合作,拓展分销渠道,进一步推进与本土市场的全面融合,同时加大对本土产品研发和检测的能力,提供更多符合中国客户需求的高效节能的电能质量解决方案。
深圳是伊顿面向全球的研发和生产基地。三家位于深圳的工厂拥有5000多名员工、29条先进的自动化生产线,年产UPS达到800万台。伊顿在深圳设立的研发中心也是其全球三大电气研发基地之一,产品研发和测试工程师超过1000人。
刚启用的伊顿在深圳的亚太区电能质量产品和系统检测中心,是除美国、芬兰之外,伊顿在全球拥有的第三个产品和系统检测中心。“该检测中心同时也是客户体验中心,配备了全球领先的检测设备和技术,不仅能够检测单体设备,还能对包括UPS、电源分配单元(PDU)、AMS监测系统和第三方设备的整个电能系统解决方案进行测试,其最大测试能力是可对两台并联的1100kW的UPS进行测试。”罗世光介绍说,“客户在选择一款定制的电能解决方案后,即可在检测中心看到其运行的全过程,通过亲身体验增进对产品的了解和信心。”
“过去3~4年中,我们在中国市场的总投入已经超过1200万美元。我们仍在持续加强中国本地化,并从去年底开始进一步提升了针对中国用户的售前和售后服务能力。”罗世光告诉记者,“目前,我们90%的UPS都在深圳研发和生产。最近,深圳研发中心刚刚研制出一款新的UPS产品。与许多跨国企业采取的远程遥控式的本地研发策略相比,我们是实实在在地将研发部门落户在深圳,为亚太和中国市场提供本地化服务的同时也面向全球客户。”
云计算与大数据的发展推动了大型数据中心的快速发展,用户对数据中心整体解决方案和定制化解决方案的需求也与日俱增。“从2010年开始,伊顿增加了为中国客户定制数据中心解决方案的服务。在今年的商大会上,我看到了商和用户的积极反馈。”罗世光表示。
针对小型数据中心,伊顿可以提供模块化、标准化的解决方案;针对中型数据中心,伊顿可以针对不同行业客户的需求,提供有差异化的解决方案;针对大型数据中心,伊顿可以提供按需扩展的高能效、低整体拥有成本的解决方案。从产品到系统再到整体解决方案,这不仅对伊顿是一个新的挑战,对其商来说也要经历一个大的转变。
为了迅速提升商销售解决方案的能力,伊顿一方面不断更新其数据中心整体解决方案,另一方面加强对商的销售培训,实现信息共享。罗世光表示:“我们提供的定制化解决方案一方面要满足用户的个性化需求,另一方面还要保持开放性。我们将为用户提供解决方案与服务打包的一体化解决方案。”
第三届全国等级保护技术大会征文通知
为深入贯彻落实国家关于大力推进信息化发展和切实保障信息安全的文件精神,进一步推进信息安全等级保护技术交流,经公安主管部门同意,公安部第一研究所拟于2014年7月举办第三届全国信息安全等级保护技术大会(ICSP’2014)。
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
13717905088,13581879819
关键词:电子政务,信息安全,网络安全,安全模型,信息安全体系结构
一、电子政务安全体系概述 网络安全遵循“木桶原理”,即一个木桶的容积决定于它最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。因此,电子政务必须建立在一个完整的多层次的安全体系之上,任何环节的薄弱都将导致整个安全体系的崩溃。 同时,由于电子政务的特殊性,也要求电子政务安全环境中重要的加密/密钥交换算法等安全核心技术必须采用具有自主知识产权或原码开放的产品。
一个完整的电子政务安全体系可由四部分构成,即:基础安全设施、安全技术平台、容灾与恢复系统和安全管理,如图:
基础安全设施是一个为整个安全体系提供安全服务的基础性平台,为应用系统和网络系统提供包括数据完整性、真实性、可用性、不可抵赖性、机密性在内的安全服务。有了这一基础设施,整个电子政务的安全策略便有了实现的保证。这一平台的实现主要包括CA/PKI。
网络系统安全是一个组合现有安全产品和技术实现网络安全策略的平台。网络系统安全的优劣取决与安全策略的合理性,电子政务的网络安全策略是:划分网络安全域建立多层次的动态防御体系。
电子政务系统用户类型复杂,划分网络安全域将具有相似权限的用户划分成独立的管理域,管理域之间通过物理隔离与认证/加密技术实现有限可控的互连互通,有利于降低整个系统访问权限控制的复杂性,降低系统性风险。
基于多层次的防御体系在各个层次上部署相关的网络安全产品以增加攻击都侵入时所需花费的时间、成本和资源,从而有效地降低被攻击的危险,达到安全防护的目标。如访问控制可部署在网络层的接入路由器/VLAN交换机和应用层的身份认证系统两层之上。
网络信息安全具有动态性的特点:网络和应用程序的未知漏洞具有动态产生的特点;电子政务的应用也会动态变化、网络升级优化将导致系统配置动态更新。这些都要求我们的防御系统必须具有动态适应能力,包括建立入侵监测(IDS)系统,漏洞扫描系统和安全配置审计系统,并将它们与防火墙等设备结合成连动系统,以适应网络环境的变化。
灾难恢复系统在发生重大自然及人为灾难时能迅速恢复数据资料,保证系统的正常运行并保护了政务历史资料。电子政务的容灾与恢复系统应该采用磁带静态备份与磁盘同步备份相结合的方式。磁带静态方式用于离线保存历史记录,保证了历史信息的完整,而磁盘同步方式则用于灾难数据恢复,保护了当前系统的所有数据。
安全管理也是电子政务安全体系的重要组成部分。网络安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。
二、电子政务安全体系的设计电子政务系统是一个复杂的多层次应用系统,根据不同的应用环境和安全要求一般可分为三个不同的网段:内网、专网、外网。免费论文。
内网包括内网的数据层、内网的业务层;内网数据层是政府信息的集中存储与处理的域,该域必须具有极其严格的安全控制策略,信息必须通过中间处理才能获得。内网的业务层是政府内部的电子办公环境,该区域内的信息只能在内部流动。
专网连接政府不同的部门和不同部门的上下级部门。它把部分需要各部门交换的信息进行交换。该区域负责将信息从一个内网传送到另一个内网区域,它不与外网域有任何信息交换。免费论文。
外网是政府部门的公共信息的场所,它实现政府与公众的互操作。该 域应与内网和专网隔离。
不同的网络连接示意图如下:
根据不同网络的不同安全需求,设计了如下一个电子政务的安全模型:
三、电子政务安全体系的部署
电子政务安全体系的部署应遵循确定安全需求、安全状态评估、安全策略制定(含管理制度)、安全方案设计、安全方案实施、安全制度培训的顺序进行。免费论文。前期的确定安全需求和安全状态评估是整个安全体系部署中最重要的两个步骤,它们是后续制定安全策略和方案设计的依据,决定了整个安全体系的可靠性。
全面的安全需求调查包括两个方面:系统安全的功能需求和安全置信度需求。系统安全的功能需求包括安全审计需求、安全连接需求、身份认证、信息机密需求、数据保护需求以及安全管理需求。安全置信度需求包括安全保护轮廓评估(PP)、安全目标(ST)评估、系统配置维护管理、用户手册规范、产品生命周期支持以及测试等内容。
安全状态评估通常采用五种方式来了解安全漏洞:1) 对现有安全策略和制度进行分析;2) 参照一些通用的安全基线来考察系统安全状态;3) 利用安全扫描工具来发现一些技术性的常见漏洞;4) 允许一些有经验的人在监管之下对特定的机密信息和区域做模拟入侵系统,以确定特定区域和信息的安全等级;5) 对该系统的安全管理人员和使用者进行访谈,以确定安全管理制度的执行情况和漏洞。
同时应注意的是,安全体系的部署并非一劳永逸的事情,随着系统安全状态的动态变化,应定期对系统进行安全评估和审计,搜寻潜在的安全漏洞并修正错误安全配置。
总之,电子政务的安全系统是个容复杂组织和先进IT技术于一体的复合体,必须从管理和技术两方面来加强安全性,以动态的眼光来管理安全,在严谨的安全需求分析和安全评估的基础上运用合理的安全技术来实现电子政务的整体安全。
·参考文献:
1. 电子政务总体设计与技术实现 《北京:电子工业出版社》 国家信息安全工程技术研究中心 2003
2.《国家信息化领导小组关于推进国家电子政务网络建设的意见》国信办 2006
3.电子政务安全解决方案要解决的主要问题 《信息安全与通信保密》 谭兴烈 2004
4.电子政务安全体系 《信息安全与通信保密》 邬贺铨 2003
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统 信息安全 身份认证 安全检测
Abstract:
Along with the high-speed development of information industries, the multitudinous enterprise has established their own information system using the Internet to use each kind of information resource. But while we enjoy the information industries development to take to our convenient, we also faced the huge risk. Our system possibly suffers viral infection, hacker’s invasion; this all may create massive loss to us. This article mainly introduced the technical security hidden danger, which the information system faces, and proposed the effective solution.
Keywords:Information system
Information security
Status authentication
Safe examination
一、目前信息系统技术安全的研究
1. 企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低 。
2.
企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality )、完整性(Integrity)、抗否认性(non-Repudiation) ,可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全 。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN 。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF 将一个入侵检测系统分为四个组件:事件产生器(Event Generators );事件分析器(Event Analyzers );响应单元(Response Units)和事件数据库(Event Data Bases )。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID ( Intrusion Detection ):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(Promise Mode ),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
转贴于 对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(C Signature-Based ),另一种基于异常情况(Abnormally-Based )。
(二)服务器端安全措施 只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000 SERVER 为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS, E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如: IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS: IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D: \Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000 Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献
[1]刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002 (10)
[2]东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[3]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[4] Eric Maiwald,Wi1liEducation, Security Planning & Disaster Recovery,2003,Posts & Telecommunications Press, PP. 86-94
[5]杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
[6]刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001