信息安全所面临的威胁范文

时间:2023-10-13 16:54:32

导语:如何才能写好一篇信息安全所面临的威胁,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全所面临的威胁

篇1

近年来,随着网路攻击技术的泛滥,不少企业的信息系统会经常遭到黑客的攻击和信息的篡改,针对网路信息系统攻击的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球带来了巨大的经济损失。总之,当前信息系统所面临的各种各样的威胁问题,已经成为普遍的国际性问题。

1信息系统安全概述

1.1信息系统安全的定义

所谓的信息系统安全就是依靠法律法规道德纪律、管理细则和保护措施、物理实体安全环境、硬件系统安全措施、通信网络安全措施、软件系统安全措施等实现信息系统的数据信息安全

1.2信息系统安全的内容

信息系统的安全包括物理安全、网络安全、操作系统安全、应用软件安全、数据安全和管理安全,以下将分别给予详细的说明。

第一,物理安全,主要包括环境安全、设备安全、媒体安全等;

第二,网络安全,主要包括内外网隔离及访问控制系统――防火墙、物理隔离或逻辑隔离;内部网不同网络安全域的隔离及访问控制;网络安全测试与审计;网络防病毒和网络备份;

第三,网络反病毒技术,主要包括预防病毒、检测病毒和消毒;

第四,其他方面的安全,如操作系统安全、应用软件安全以及数据库的安全等。

2 信息系统安全威胁因素剖析

2.1信息系统软硬件的内在缺陷

这些缺陷不仅直接造成系统停摆,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作系统。相当比例的恶意攻击就是利用微软的操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪。由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。

2.2恶意攻击

攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对数据的攻击,有的是对应用的攻击。前者,有可能导致计算机信息系统的硬件一过性或永久性故障或损坏。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用。对应用的攻击会导致系统运行效率的下降,严重者会会导致应用异常甚至中断。

2.3系统使用不当

如误操作,关键数据采集质量存在缺陷,系统管理员安全配置不当,用户安全意识不强,用户口令选择不慎甚至多个角色共用一个用户口令,等等。因为使用不当导致系统安全性能下降甚至系统异常、停车的事件也有报道。

2.4自然灾害

对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。

3信息系统所面临威胁以及遭受威胁的主要方式

在现有的信息系统中,随着相关技术的不断发展,威胁的种类是层出不穷。当前信息系统所面临的威胁主要有物理威胁、漏洞威胁、病毒威胁、入侵威胁和复合性威胁。

3.1物理威胁

物理威胁最为简单,也最容易防范,更容易被忽略,许多信息机构服务被中止仅仅因停电、断网和硬件损毁。例如,某处施工时无意破坏了通信电缆或是供电线路都会导致大规模的损失,所以保障企业信息系统的物理安全至关重要。

3.2漏洞威胁

仅次于物理威胁的是漏洞威胁,几乎所有的安全事件都源于漏洞。漏洞主要分系统漏洞和软件漏洞,网络结构漏洞。系统漏洞相对常见,目前企业中常用的操作系统大致分为两种,Windows和Unix/Linux。基于NT内核的Windows NT 4、Windows 2000、Windows Server 2003都是常见的操作系统,只要有效利用组策略构建适合企业现状的安全模型。必须重视Windows Update,保证系统最新,因为漏出的安全缺陷官方会迅速通过Windows Update布置到计算机上。另外对于Unix/Linux系统的企业安全漏洞也不容忽略,众所周知,Linux为开源软件,无数优秀的特性被加入进来。但这个特性也相当致命,一个完全透明的系统对于黑客来说具有相当大的优势,作为Linux用户,采用安全防御措施相当重要。同Windows一样,最基本的措施是及时安装安全补丁,留意近期的安全通告,同时根据业务需要,关闭不必要的系统服务。

3.3病毒威胁

操作系统的正确使用和配置很重要,操作系统安全是企业信息系统安全的基础,对企业信息系统杀伤力比较大的是病毒威胁,作网络通信服务病毒发生的概率还是比较高的。能够引起计算机的故障,破坏计算机数据的程序统称为计算机病毒,早期对病毒的定义,是一个比较狭隘的定义,现在的病毒特征更广泛,间谍软件、木马、流氓软件、广告软件、行为记录软件、恶意共享软件等等,它们的危害远远超出了传统定义中“占用系统资源”、“破坏数据”、“阻塞网络”等经典危害。这些新型病毒可以导致重要机密泄露,甚至现有的安全机制全部崩溃。

3.4入侵威胁

大部分病毒攻击已经被编写者确定,只是机械性的执行,但入侵则是人为攻击策略灵活多变。现在的黑客已经从业余发展到越来越专业化。动机已发生本质的变化,早期黑客仅为炫耀一下自己高超的技术或发泄一下情绪而已,现在的黑客凭借技术大发不义之财。网络产业逐步走向规范化,相应的立法也日趋完善。但黑客还是广泛存在的。一般来讲,只要不给黑客创造成熟条件,一般的入侵或攻击是难以实现的。

3.5复合性威胁

复合性威胁并非出现在规范的广义里的,但现实应用中,任何威胁都以复合形式出现。试想,一次完美的入侵,并非一个单一的条件就可发生的,需要其他条件的配合。因此,多数的威胁属于复合性威胁。

4结论

在当今信息化程度不断提高的大背景下,信息系统所面临的各种威胁也随之增多,全面分析信息系统所面临的威胁以及遭受威胁的主要方式,采取有效预防措施对提高信息系统的安全性具有非常重要的意义。

参考文献

[l]刘利民.信息系统安全威胁及防范对策分析[J].计算机应用,2010(6).

篇2

关键词:医院信息管理系统;安全;策略

一、医院信息管理系统安全面临的威胁

从电子业务的类型上来看,医院信息管理系统的复杂性比较高,为了实现系统众多的功能,设置的模块、业务及角色都比较多,由此导致系统面临的安全威胁比较多。以威胁的来源为依据,系统安全的威胁包含内部威胁与外部威胁两种,内部威胁主要是指医院内部人员带来的威胁,医院内部各个科室的人员会利用该系统开展各项医疗服务,比如填写电子病历、开处方等,如果各科室的工作人员所使用的电脑中带有病毒,那么登录系统后,病毒可能会影响系统的安全,导致系统业务的正常使用受到影响,此外,内部工作人员在利用移动存储设备访问信息管理系统时,如果移动存储设备中携带病毒,病毒会传染到电脑中,进而影响系统运行,此外,医院内部一些不法分子会非法登录到系统中篡改或删除系统中的数据,影响患者就诊的安全性,引起医患纠纷[1]。外部威胁来源于医院外部不法分子,在非授权的状态下,私自登录到医院的信息管理系统中,攻击系统、传播病毒、修改数据等,导致系统的运行、系统中的信息受到严重的影响。

二、加强医院信息管理系统安全的策略

(一)严格控制安全访问。

对于医院信息管理系统中的各项数据,医院各个科室中的人员可以实现共享,从访问者来看,医生、护士、行政管理人员、后勤管理人员等均可登录到系统中,增加了系统操作用户的复杂性,同时,也降低了系统的安全性。为了保证信息管理系统的安全性,需要严格的控制安全访问,依据不同的操作用户,给予用户不同的授权,同时,每个用户登录系统时的用户名和密码具有唯一性,从而有效地保证登录的安全性[2]。用户登录到系统中后,可以按照系统管理员赋予的权限进行相应的操作,而没有权限的模块和信息无法进行有效地方访问和操作,保证系统数据的安全性。此外,还应该提升系统用户对用户名和密码的保密意识,尽量地避免非授权用户登录到系统中,有效地保证系统处于安全的运行当中。

(二)采取多元化的防治病毒策略。

医院信息管理系统依托于计算机运行,而在计算机技术快速发展的过程中,病毒也随之产生并快速发展,严重威胁计算机的安全性,同时也影响系统的安全性。在系统运行的过程中,应采取多元化的防治病毒策略,降低病毒对系统安全的影响,对于系统中的各项数据,要通过备份软件进行相应的备份,依据数据的重要程度,制定定期备份的间隔时间,保证系统数据的安全性及完整性;医院内部电脑安装系统时,应选择正版系统,并做好电脑系统的维护工作,提升电脑系统受到攻击时的防御性;利用防火墙技术,保护系统运行的安全性,阻止外部恶意程序入侵系统,保证系统的安全性;在电脑中安装杀毒软件,选择具体的杀毒软件时,应购买正版软件,并加强对杀毒软件的管理,定期更新,定期利用杀毒软件检查电脑,预防病毒的入侵。

(三)数据备份与恢复策略。

医院每天接纳的患者数量众多,因此,信息管理系统中所包含的患者病例信息、医院管理信息、药物信息等数量众多,且这些信息对医院的发展来说作用重大,一旦受到篡改或删除,将会给医院带来严重的损失。为了保证系统中数据的安全性,可以在医院内部的各个电脑中安装数据备份软件,定期对各项医疗数据备份,系统遭到破坏导致数据丢失之后,即可利用数据恢复功能,恢复原有的数据,保证数据的安全性、完整性及准确性。启动和计划任务是后台数据库的主要功能,通过定时的方法,将主服务器中的日志定时的备份到备份服务器中,同时,这些日志也可以定时地会恢复到主服务器中,以此来保证系统数据的安全性。

结论

医院信息管理系统运行的过程中,面临的威胁包含外部威胁和内部威胁两种,通过控制安全访问策略、防病毒策略以及数据备份与恢复策略的实施,可有效地提升信息管理系统的安全性,增强医院的竞争实力,提高医院在社会中的影响力,并提高医院的经济效益。

参考文献

[1]张文玲.试论网络环境下加强医院计算机信息系统管理[J].电脑编程技巧与维护,2015,07:56+68.

篇3

关键词:计算机网络;网络信息安全;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1922-02

计算机信息技术的迅猛发展以及网络技术的普遍应用,使得计算机网络逐渐成为人们生活中必不可少的一部分,与人们的生活息息相关。人们对计算机网络的依赖性不断增强,也就意味着计算机网络信息安全及防护的需求也就随之增强。但是,正如我们所知的,计算机网络信息安全面临的威胁越来越严重,我们当务之急便是找准影响计算机网络信息安全的原因,并在此基础上提出确实可行并有效的措施来确保网络信息安全。

1 计算机网络信息安全的重要性

要充分了解计算机网络信息安全的重要性,我们首先必须知道关于计算机网络信息安全的基础知识。计算机网络安全就是对网络系统的硬件、软件及其系统中的数据进行保护,使其不因偶然或恶意的原因而遭到破坏、更改以及泄露。网络信息安全所涉及的领域非常广,包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络信息安全的研究领域。现在通过各项研究以及人们自身的经验,社会各界已普遍达成共识,认为计算机网络信息安全主要应该包括完整性、真实性、可用性以及机密性等四个方面。其完整性便是指信息安全,在存储或传输过程中不被修改、不被破坏、不丢失,信息的完整性是信息安全的基本要求。其真实性便是信息可靠度,要对用户身份进行认证。可用性是指资源的使用不受系统故障或事物操作的影响,能够随时随地被运用。其机密性就是指网络信息的内容不会被第三方未经授权的人知道,防止非法用户入侵系统。在了解到计算机网络信息安全的相关基础知识后,下面我们来谈谈其重要性。

首先,计算机网络使得资源可以共享,能分散工作负荷,使得工作效率提高。它的这些特性,使得科研、文化、经济与国防的各个领域都与其息息相关。但是也正是由于其资源共享的特性使得其受攻击的可能性增加,增加了网络安全的脆弱性和复杂性。现在,随着网络的普及,很多机构都是通过网络这个平台来消息。但是由于安全保障水平低,使得相关机构的网站面临非法访问和潜在的破坏性访问的风险。其次,网络信息系统的安全关乎电子政务、电子金融、电子商务、能源、电力、通信、科学研究、交通、网络教育、网络社会保障和医疗保健等各个领域的相关敏感信息的保密程度,它已成为国家关键基础设施了。所以,在这种情况下,网络信息安全的维护就显得尤为重要。最后,上升到国家而言,网络信息安全与否,直接威胁到网络空间上的国家、国家安全以及国家的政治、军事、经济、文化、社会生活等各个方面的安全,不安全的信息网络将会使国家面临信息战的威胁,这将会严重威胁国家的安全。现在军民合战越来越依赖计算机网络以及以计算机为核心的全球移动通信网,它已逐渐成为各国信息战的战略目标。当军事战略问题显现在这些网络上时,就难免会存在窃密与反窃密、破坏与反破坏的斗争,因此对可能成为网络信息安全隐患的环节如最核心层的软件、芯片、操作系统等就必须进行全面的安全防护,采取必要的措施进行防御。[1]

2 计算机网络信息安全目前面临的主要威胁

现在,计算机网络信息安全面临着不同的威胁,主要包括以下几个方面:

1)网络本身具有脆弱性。开放性和实用性是网络技术最明显的优势,但正所谓物极必反,其大规模的开放性及实用性使得网络信息缺乏安全,容易遭受外界攻击。网络本身是依赖TCP\IP协议,但是运行该协议的网络系统本身安全性就不高,存在被欺骗被攻击的威胁。

2)计算机网络信息安全受到自然灾害的影响。计算机信息系统容易受自然灾害的影响,其所处的环境如环境的温度、湿度、及环境污染都会影响计算机系统的运行。而且由于计算机所处的空间通常都没有设置防地震、火灾、雷电及电磁干扰的措施,这使得计算机系统对自然灾害及事故的防御能力不强。

3)由于计算机用户的失误操作会威胁计算机系统的安全。许多计算机用户缺乏安全意识,设置的安全口令容易被人识破,安全性不高,这就使得用户账户和密码被泄露或者是篡改,威胁网络信息安全。

4)计算机网络信息安全会受到计算机病毒的攻击。计算机病毒隐藏在执行程序、数据及文件中,不容易被发觉。当他一旦得到适当的机会就会通过对相应文件进行复制、传输或是运行相应程序来进行传播。计算机病毒的入侵不仅会降低系统工作效率,而且会破坏并删除数据,造成严重的后果。

5)计算机网络信息安全会受到恶意攻击。一种恶意攻击是指通过不同的方式对网络信息的合理性和有效性有选择性的进行破坏,这就是所谓的主动攻击。而另一种恶意攻击是指进行信息截获、窃取以及破译来得到重要信息,但这是在不影响计算机网络正常运行的条件下进行的。这种攻击就被称为被动攻击。计算机网络受到攻击会严重伤害网络,破坏重要信息,造成数据泄露。另外,相关的网络软件本身也有存在漏洞,这也给黑客进行非法侵入提供了机会。

6)某些人会将一些垃圾文件强行发到别人的邮箱,这样也会威胁计算机网络信息的安全。这些垃圾文件不仅会破坏计算机系统,而且会窃取用户信息或进行广告宣传,甚至是对用户的安全造成威胁。[2]

3 计算机网络信息安全的防护策略

虽然计算机网络信息安全受到各方面的威胁,但也不能否认其对方便人们生活,提高人们生活质量方面发挥的巨大作用。为此,要做好计算机网络信息安全的防护措施,尽可能的避免计算机网络信息安全受到威胁。

1)要保护计算机网络信息安全,首先就是网络用户要提高警惕,加强相关安全意识。第一、用户要记住的是下载软件是最好去正规的官方网站上去下,也不能接受不明来历的一些邮件,因为一些乱七八糟的软件或是不知道来历的邮件就很可能会破坏计算机系统。第二、用户设置账号及密码时尽量复杂一些,以免轻易被人破解或识破。设置密码时最好不要采用相似或相同的密码,尽量采用数字与字母或特殊符号的组合的方式来设置密码,并且密码要尽可能长一些。最好的就是对密码进行定期或不定期的更换,并设置权限这样会增加密码的破译难度,有效的保护计算机系统不受侵犯。

2)对计算机安装相关杀毒软件以及防火墙,会有效防止计算机系统受到威胁。安装杀毒软件和防火墙可以控制网络内外部信息交换的安全性。监测型防火墙主动对数据进行检测,还可以同时监测网络内外部的威胁,最大程度的降低网络信息安全的威胁。最后,要注意的是,在安装杀毒软件和防火墙时要进行更新换代,这样才能应对最新的间谍软件和病毒。

3)保护计算机网络信息安全还必须做好网络通信加密工作,利用数字签名技术。网络通信的加密工作和数字签名技术主要包括数据完整性鉴别、数据存储、以及数据传输三个方面。它们可以提高信息系统以及数九的安全性和保密性,防止数据被窃取或破坏。数据完整性鉴别是指将请求方数据中用户信息进行对比,并根据正确率来反馈数据。数据存储就是设置密码,进行用户权限控制,保证数据不被人非法破解或丢失。数据传输主要是对传输中的数据进行加密,包括有线路加密和端对端加密。

4)对在使用计算机时出现的系统漏洞要及时进行修补。黑客入侵和病毒传播主要是通过系统漏洞来进行的,因此及时修补系统漏洞是很有必要的。对于个人用户而言,要利用一些专门的安全软件进行漏洞修复剂实时更新,如360等。另外,对于一些大型网站和服务器而言,可以组成自己的安全团队和检测人员,利用检测工具对自身系统进行漏洞检测,并完善相关系统。

5)利用入侵检测和网络监控技术对计算机网络信息安全进行保护。入侵检测具有监控网络和计算机系统是否出现被入侵或滥用的征兆的作用。入侵检测综合采用了统计技术、网络通信技术、密码学、人工智能等技术和方法,是近年来刚刚发展起来的一种网络防范技术。对计算机网络信息安全保护起了重要作用。[3]

6)利用安全扫描技术对计算机网络信息安全进行保护。安全扫描技术对漏洞进行及时查找,拒绝被攻击。而且还配备有安全扫描系统,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险。安全扫描技术是整个安全系统不可或缺的组成部分,它抓住了一个关键问题就是系统漏洞主要在于系统被攻击。[2]

4 结束语

网络信息安全关系到社会生活、经济文化、军事政治等各个领域,因此加强其安全性就显得尤为重要。目前,网络信息安全正面临着来自各方面的威胁,但是其为社会及国家所带来的利益是远远不能被忽视的。所以,即使其面临诸多威胁,我们还是要采取相应措施对其安全性进行防护。我们都知道,网络信息无时无刻不在变化着,无时无刻不在更新着,我们不能仅仅只用一种防护措施来保证其安全。我们必须综合运用各种安全防护措施,建立完善的网络信息安全的防护体系。这样才能尽可能降低黑客入侵的可能性,保证计算机网络信息的安全。[4]

参考文献:

[1] 郭树端.网络信息安全的重要性及其对策探讨[J].信息产业部电子第五研究所,2011(4).

[2] 李志军.计算机网络信息安全及防护策略研究[J].河南省许昌市烟草机械有限责任公司,2013(2).

篇4

〔摘 要〕针对信息系统安全风险评估的准确性问题,提出一种熵权理论与模糊集理论相结合的信息系统安全风险评估方法。该方法通过模糊集理论对信息系统所涉及的风险因素进行分析,构造各因素所对应评判集的隶属度矩阵;然后采用熵权系数法确定风险因素权重以减少主观偏差并输出信息系统安全风险等级。通过实例分析,证明该方法能较准确地量化评估信息系统风险,是一种有效、可行的评估方法。

〔关键词〕熵权;信息系统;风险评估;模糊集合;指标权重

信息系统作为国家信息化建设的重要组成部分,其安全问题涉及国家和信息系统用户的根本利益,然而就在整个信息化程度日益加深、技术进步为大家带来惊喜的同时,信息系统所面临的安全风险和威胁亦日趋严重。为保障信息系统安全与正常运行,则须找出可能导致其瘫痪的重大缺陷,而解决该问题的有效途径之一则是对其进行安全风险评估。综合国内外研究文献来看,信息系统风险评估主要依靠层次分析法、模糊综合评判法、BP神经网络法、灰色综合评价法和矩阵分析法等多种方法,目前已取得了一些研究成果[1-4]。信息系统的安全风险评估涉及资产识别、威胁识别、脆弱性识别、风险识别和风险大小的量化等,工作极富艰巨性。其中,风险的量化是非常重要的环节,直接关系到对风险状况的正确认识、安全投入的多少和安全措施部署的优先顺序[5]。由于信息系统风险包含大量模糊的、不确定性的影响因素且相互关联,相应信息不完全,使得运用传统方法评估其安全风险存在很大困难,极易降低评估的准确性。因此,针对该问题,在已有的多种评估方法基础上结合信息论中的熵权理论来对信息系统安全问题进行新视角的定量分析[6]。

1 信息系统安全风险评估基础信息系统的安全风险是客观存在的,其源自自然或人为的威胁利用信息系统存在的脆弱性造成安全事件的发生。风险评估的目的是运用科学的方法和手段系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提供有针对性的、有效的防护对策和整改措施[7]。根据BS7799标准[8]定义,风险是指威胁主体利用资产的脆弱性对其造成损失或破坏的可能性。信息安全风险R被表示为资产、威胁和脆弱性的函数,即R=g(a,t,v),其中:a为资产影响;t为对系统的威胁频度;v为脆弱性严重程度。GB/T20984-2007将资产影响、威胁频度、脆弱性严重程度均定义为5个等级[9],具体表述为:很高、高、中、低、很低。

篇5

【 关键词 】 智能电网;信息安全;安全防护技术

Smart Grid Information System Security Measures

Wang Ming

(State Geid Heilongjiang Electric Power Comepany Limited Information & Communication Company

HeilongjiangHaerbin 150090)

【 Abstract 】 Smart Grid has some open and interactive, and thus secure information system is the basis of security and stable operation of the smart grid, but also is the key that make the smart grid able to develop as usual. This article describes the development of the smart grid nowadays, through the analysis of threats about security that smart grid information system faced by, and in accordance with the nature of the smart grid information security, then put forward some effective solutions.

【 Keywords 】 smart grid; information security; safety protection technology

1 引言

相较于传统的电网,智能电网具有更强的开放性、与外界环境的互动性,因而其系统设计及功能实现也更为复杂。智能电网的稳定高效运行在一定程度上依赖于高端的信息通信技术,所以信息系统的安全性就显得尤为重要。但是现代信息系统安全防护技术发展并不成熟,还存在着许多漏洞,这些信息系统的漏洞影响了智能电网的安全运行,更甚于造成智能电网的瘫痪。因此,本文对智能电网信息系统面临的安全问题进行分析探究,进而提出一些安全防护措施和实现技术。

2 智能电网信息系统在安全方面面临的威胁

智能电网信息系统易受攻击有两方面的原因:一是恶意的人为攻击;二是自然灾害或者用户无意的使用错误。智能电网信息系统在安全方面面临的威胁主要分为三个方面:设备硬件安全威胁、网络安全威胁、信息数据安全威胁。

2.1 设备硬件安全威胁

设备安全威胁主要有盗窃、自然灾害、篡改、用户认证等方面,硬件设备是保障智能电网信息系统稳定运行及安全的物理基础条件。在智能电网中,智能设备主要运用于替代人们完成复杂而危险的工作,在这种无人检查的环境下,非法攻击者经常通过设备去盗取和篡改系统信息,或者设备会遇到自然灾害的损坏。与此同时,智能电网中采用的一些高端设备,其技术较新并不成熟,将其投放运用于繁杂庞大的信息系统中可能不相适应,这同样也会对智能电网的正常运行造成影响。

2.2 网络安全威胁

网络安全威胁包括窃听、入侵、侧信道攻击、Dos攻击、篡改、认证、漏洞等。鉴于智能电网是面向多用户、用户分布广泛这点,信息通信网络的变数大也是威胁智能电网信息系统安全的原因之一。非法攻击者通过入侵到信息系统中,破译用户密码,窃听用户交互信息,导致用户的信息泄露。一些非法用户甚至会恶意扰乱整个电网的信息交流,造成信息堵塞,导致智能电网的整体崩溃。

2.3 数据信息安全威胁

数据安全威胁囊括了数据库管理系统漏洞、容灾备份管理认证、访问控制、数据交换瓶颈、信息系统管理等。智能电网在执行发电、输电、变电、配电、用电时会产生大量的数据。数据安全分为数据本身的安全和数据防护安全。由于数据数量多、种类繁多,因而实现统一规定很难,加上访问控制和认证管理不完善,容易造成用户访问机制失序,数据被泄露、修改。数据存储中心以及容灾备份等防范措施不到位,引起管理人员的职能混乱,造成数据交换瓶颈,灾后数据丢失等问题,阻碍了整个智能电网稳定运行。

3 智能电网信息系统安全防护措施

3.1 实行安全防护的目标与策略

实行智能电网信息系统安全防护措施的目标是:提高信息系统的主动防护能力,防止信息数据被盗取或被篡改事件的发生,降低安全事故的发生概率,减轻安全事故带来的损失,维护国家电网安全稳定的运行。智能电网信息系统安全防护措施的策略既是要遵循“分区分域、安全接入、动态感知、精益管理、全面防护”的原则,让智能电网信息系统安全防护向智能自动化防护的方向上发展。

3.2 智能电网信息系统安全防护的关键技术

3.2.1物理层――设备硬件安全防护措施

物理层的安全主要涉及到维持信息系统能够正常工作的网络、存储、传感器等硬件设备的安全性。如前所述,物理层安全是智能电网信息系统正常运作的基础,主要是确保各个硬件能够完好。物理层――设备硬件安全防护要做到尽可能的避免由人为干扰、自然灾害和设备本身质量状态异常等影响电网系统的稳定运行。

3.2.2数据信息安全防护措施

数据信息安全有两方面:一是数据本身的安全,运用加密算法对数据信息进行保密封装,以此保障数据的准确性、完整性、机密性;二是数据的软、硬件的安全,既是数据信息防护的安全性,在对数据进行存储或备份操作时采用不同级别的存储方式,如磁盘阵列(运用多个规格一致的磁盘组成一个存储阵列,保证数据读写的效率)、数据备份(管理重要的数据和日志,使数据业务连贯易查看)、双机容错(预备多一个能够正常运作的智能电网信息系统的设备,当一个系统处于异常状态时,便可以运用另一台,提高系统的可靠性)和异地容灾(跨地域的进行数据备份,保障数据恢复)。

3.2.3网络安全防护措施

网络安全防护措施涉及到网络数据和网络软、硬件的安全,其原则有安全分区(把智能电网的通信网络划分为实时控制区、非控制生产区、生产管理区、管理信息区,让这四个区域分别对应不同的防护模块,实现电力二次系统安全的总体防护)、网络专用(使用专门的通信网络传输通道,提高安全系数)、横向隔离(对整个智能电网信息业务划分出不同的模块,进行横向管理,运用访问控制和防火墙技术进行逻辑隔离)、纵向认证(制定智能电网信息系统的数字证书认证系统,对生产控制分区中的重要业务,确认时进行统一的数字认证加密,证实业务不是非法入侵者恶意为之)。

4 结束语

随着社会综合发展,国家要求智能电网向更高的阶段发展,实现智能电网的信息化、自动化。从根本上讲,智能电网信息系统的安全性将会直接影响到国家及社会的稳定。保障智能电网信息安全不仅需要安全防范技术,也需要结合对信息系统的相关管理。本文简要地分析了智能电网信息系统安全防护措施,提出了一套基于安全防护的、结合主动防御的信息系统安全防护体系,以提高智能电网信息系统的安全性。

参考文献

[1] 马韬韬,李珂等.智能电网信息和通信技术关键问题探讨[J].电力自动化设备,2010(05):87-91.

[2] 苗永丰.调度自动化主站系统的安全防护[J].黑龙江科技信息,2011(35):29-30.

篇6

面对复杂的安全环境,P2P网贷平台要转变工作思路,以人员、技术和流程为核心,构建主动式防御体系,才能确保平台信息安全。投资者在投资过程中也要对相关知识加以了解,提高信息保护意识,尽可能地避免个人信息泄露带来的安全问题。

令人担忧的P2P信息安全环境

P2P信息安全环境可从外部环境和内部环境两方面来看。

外部环境

2013年年底,广东地区多家P2P网络借贷平台遭到黑客恶意攻击及勒索。2014年年初,多家P2P网络借贷平台遭到Ddos攻击,攻击流量达到数万兆,并发送连接请求超过10亿次。2014年,多家P2P平台曾遭遇黑客攻击。黑客通过申请账号、篡改数据、冒充投资人进行恶意提现。

通常,黑客会进行“精准打击”,即在一个网贷平台处于“薄弱”时下手,如产品到期兑付期间。另外,也有因黑客恶意攻击P2P网贷平台,导致客户信息泄露的情况。例如2014年7月轰动一时的乌云安全漏洞事件――某软件公司服务的100多家P2P平台都遭到了黑客的攻击,大部分被攻击的P2P平台损失惨重。

内部环境

除了外部因素,企业自身也存在诸多问题,问题的存在使平台的信息安全无法得到保障。主要有以下几方面原因,如图1所示。

一是P2P平台经营者主要以创业者为主,平台与架构投入不大,技术门槛较低。

二是内部安全技术能力有待提高,安全投入不足。

三是内部操作人员安全意识较低,操作流程不规范。

四是P2P网贷平台虽然提供金融服务,但相比其他金融机构的安全防护水平还有一定差距。

五是黑客攻击、Ddos攻击以及CC攻击等常见的攻击手段调查取证难,同时,为了维护平台形象,往往采取“息事宁人”的方式。

六是平台处于生存与发展期,缺乏对信息安全的重视与规划。

构建纵深防御体系

建立安全管理学概念:通过设置多层重叠的安全防护系统而构成多道防线,使得即使某一防线失效也能被其他防线弥补或纠正,即通过增加系统的防御屏障或将各层之间的漏洞错开的方式防范差错的发生,如图2所示。

以人员、技术和流程为核心,构建主动式防御体系,通过以下六个维度转变信息安全工作思路,保证管理体系满足前瞻的、相对领先的和可持续管理的要求,从而将信息安全工作由被动转变为主动,创造业务价值。

信息安全 建立从上到下的主动管理机制,主动更新各层次安全策略。

组织、职责、流程 建立高效的信息安全组织以及科学的信息安全绩效考核机制。

主动式信息资产保护 信息资产管理标准和工具平台,设立分级保护措施、主动的信息资产变更和追踪机制。

自动化的审计和监控 采用全自动、全天候监控系统,实时地分析和响应,使得安全事故在最短时间内得以发现和处置。

主动式的信息系统安全防御 建立主动防御的技术体系,分别在网络、数据库、服务器和用户端部署主动防御的工具。

信息安全风险评估 主动进行信息安全风险的识别和评估,包括:漏洞扫描、渗透测试和补丁管理等。

P2P面临的信息安全威胁

当前,P2P网贷企业信息安全威胁正在向产业化、复杂性、技术更新快等趋势发展。

攻击的趋利与产业化 所谓黑色产业(简称黑产),就是不法分子利用计算机技术漏洞获取利益的一个地下产业。在黑产中,成熟的产业链条已经形成,有偷取数据的;有贩卖数据的;有利用数据推销诈骗的;也有直接利用网民网银数据盗取财产犯罪的。也就是说,除了网银账户、密码等账户信息外,网民的手机号码、家庭住址、兴趣爱好等隐私信息也是黑产中较为常见的交易商品。

新技术的影响 新技术运用对P2P网贷平台信息安全的影响主要来自以下几方面。

一是云安全与虚拟化安全,包括云架构安全、云应用安全、云存储安全、虚拟化。

二是移动安全,包括个人终端安全、移动商务安全、移动应用安全。

三是数据安全与隐私保护,包括数据安全、大数据安全、隐私保护、跨境数据流。

行业属性 网络安全不仅仅是信息技术的问题,还涉及人员、信息、系统、流程、文化以及物理的环境。其目的是建立一个动态的安全环境,面对攻击威胁时企业仍可以保持业务正常运作,即保障业务的可用性、完整性与保密性,如图3所示。

当前防护体系面临的困境

当前,P2P网贷企业防护企业面临的困境主要有以下几方面。

一是行业内的安全威胁,如针对行业的特定攻击、黑名单、同质化平台的威胁、针对业务的攻击威胁等,这类威胁一般无法及时有效应对。

二是某一点确认的威胁事件不能及时在组织内有效地进行共享,组织内部难以有效协调。

篇7

关键词:地理信息系统;风险评估

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1 什么是GIS

地理信息系统(Geographic Information System,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2 风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3 地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1 物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2 信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

4 风险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1 确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。

4.2 识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3 识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4 分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5 确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc= (Pt, Pv, I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。

4.6 评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7 残余风险的评价

对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。

篇8

关键词:计算机网络;信息安全;防护措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

Computer Network Information and Security Protection Strategy

Yang Zheng

(Yumen Oilfield Information Center,Jiuquan735019,China)

Abstract:With the popularization and development of computer networks,

network information security has become a hot issue.Once the destruction of computer information,will give the state,units and individuals causing serious damage.This article focuses on the analysis threats to computer networks,and proposed network risk prevention measures.

Keywords:Computer network;Information security;Protective measures

一、计算机网络信息安全面临的威胁

随着计算机普及率越来越高,破坏网络信息安全的事件就越来越多,特别是一些发达国家地区,甚至连国家部门也越来越频繁地遭受到网络黑客袭击。这其中,计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,所以网上信息的安全和保密是一个至关重要的问题。其网上信息安全和保密尤为重要。因此,网络必须有足够强的安全措施,否则将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同危险,这样才能确保网络信息的保密性、完整性和可用性。比如日本3家银行eBank、网络银行和瑞穗银行都曾经声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。由此可见,计算机网络信息的安全问题严重威胁了计算机用户的经济生活。

计算机网络所面临的威胁大体可分为两种:1.对网络中信息的威胁;2.是对网络中设备的威胁。影响计算机网络的因素很多,有些可能是有意的,也有是无意的;或许是人为的,有可能是非人为的;还有是外来黑客对网络系统资源的非法使有。

归结起来,针对网络安全的威胁主要有三:1.人为的无意失误:如操作员安全配置不当造成漏洞,用户安全意识不强,用户口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.人为的恶意攻击:这是计算机网络所面临最大的威胁,敌手攻击和计算机犯罪就属于这一类。3.网络软件的漏洞和“后门”:致使软件不可能百分之百无缺陷和无漏洞的,然而,这些恰恰是黑客进行攻击的首选目标,这些事件的大部分就是因为安全措施不完善所招致的苦果。

二、计算机网络风险防范措施

(一)身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。

(二)固有的安全漏洞在所有的网络攻击中缓冲区溢出是最容易被利用的漏洞。许多系统在没有对程序与缓冲区间的变化进行检查的情况下,就轻易接收了任何长度的数据输入,让破坏者有机可乘。

(三)加强网络安全防范,增加这方面投资,有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网要进行物理隔断,以提高其物理安全性;如确需互连时,则要采用防火墙技术,对进入内部网的数据包进行过滤,以防止企业有关信息数据在网上被窃听、篡改。

(四)对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保其安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。

(五)在非对称加密体系中,公开密钥和私有密钥其中的任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。因此这种非对称加密方式被广泛应用于身份认证、数字签名等信息交换领域。四、结束语在计算机技术和通信技术日新月异的今天,计算机网络已然成为国防和工农业等各方面的重要信息交换手段,计算机网络将日益成为工业、农业和国防等各个领域的重要信息交换手段,几乎是全面渗透进了人们生活。所以,我们有必要认清网络的脆弱性,并对潜在威胁保持高度警惕,采取强有力的策略手段来保障网络的安全。

三、访问与控制策略

(一)控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制其登录入网的时间、限制使用主机数量。用户的入网访问控制通常分为三步执行:用户名的识别与验证;口令的识别与验证;用户账户的默认权限检查。(二)权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。(三)网络服务器安全控制,是系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问检测等功能。(四)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。

随着计算机技术和网络技术的发展,网络的不安全因素越来越多,网络管理和维护尤其重要。在一个广阔、开放、动态和复杂的互联网中各种技术都存在着局限性。网络安全防护的产品有很多,但是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。没有得到全面防护的计算机系统安全问题时刻都可能爆发。用户必须针对各种安全威胁部署相应的防御手段。为了有效地解决不断升级的网络安全问题,网络安全技术也正在快速的发展,更有效的网络安全产品不断的研发出来并被应用在现实生活中。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

参考文献:

[1]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007(16)

篇9

关键词:计算机网络 信息安全 防护

中图分类号:TN915.08文献标识码: A 文章编号:

近年来,伴随着互联网技术在全球迅猛发展,为人们提供了极大的方便,然而,信息化在给人们带来物质和文化享受的同时,我们也正受到日益严重的来自信息化网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要数据的安全性。本文通过对几起典型的网络安全事件和网络安全主要存在的三点威胁分析研究,提出网络信息安全应用的具体防护策略。[1]

一、信息安全的概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

二、计算机网络安全事件     近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

事件1:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,入侵的病毒能够被用来盗用资金,如果该黑客真的用这些病毒来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

事件2:2005年7月14日国际报道,英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量。

三、计算机网络安全存在的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;归结起来,针对网络安全的威胁主要有三点:⒈人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。⒉人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。⒊网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件大部分是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

四、计算机网络信息安全的防护策略

1.安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME。这三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。 2.防火墙技术 防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。

3.访问控制技术 访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。4.PKI技术 PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。[2]

综上所述, 当前虽然网络与信息安全现状不容乐观,但是已经引起了足够的重视,只有采取了强有力的安全技术策略,才能保障网络信息的安全性。

篇10

关键词: 计算机;网络安全;安全威胁;防范对策

当今时代,随着网络信息技术快速地发展完善,计算机网络与人们之间的联系更为广泛也更为深入,人们对于计算机网络的依赖程度越来越高。然而,目前随着计算机网络信息技术发展起来的,还有计算机网络的安全威胁问题,这些网络安全威胁在计算机技术使用愈加广泛和深入的社会环境中,为人们带来了更为深重的损失。加强对于计算机网络安全问题的研究,积极采取措施应对网络安全威胁,已经成为计算机网络工作人员亟待解决的重点工作。本文分析了计算机网络安全的相关含义以及目前计算机网络主要面临的安全威胁,并针对计算机网络的安全威胁谈论了几点防范策略。

1 网络安全的含义分析

计算机的网络安全主要包括逻辑安全以及物理安全两个方面,具体来讲,逻辑安全是指计算机网络中的信息安全,保证计算机网络的逻辑安全,就是要维持计算机网络信息的保密、完整以及可使用性。而就物理安全来讲,计算机网络的物理安全主要是通过采取一些隔离措施,来保证计算机网络数据以及网络设备等不受到安全威胁。

国际网络安全维护标准要求计算机工作人员在对计算机网络实施安全维护工作时,既保证网络中数据系统的设计及管理等问题的安全,又保证计算力的软件、硬件等数据不受到偶然或恶意地破坏及泄漏等。概括来讲,这种安全标准就是要求计算机网络的安全维护工作人员在对计算机实施安全防护时,要在计算机数据的安全以及网络自身的安全两个部分,使防护工作得以全面有效地落实。

如前所示,信息安全要保证计算机网络能够对信息进行完整、有效地保存,而且保证计算机用户可以随时实现对于信息地应用。网络自身的安全则主要是指网络运作以及网络之间互相联通的物理线路的安全,以及网络系统、操作系统、人员管理和服务系统等的安全。推动网络自身安全的有效防护,是网络信息安全的重要保证。总之,计算机网络工作人员在对计算机网络实施安全维护工作时,必须从这两个方面出发实现对于计算机网络各个部分地全面防护。

2 计算机网络主要面临的安全威胁

当今时代,随着计算机网络地大力发展,网络安全的问题也成为人们关注的焦点,推动网络安全问题的有效解决,不仅是保证计算机网络使用者利益安全的必要措施,也是推动计算机网络得以更为健康发展的必要保证。具体而言,计算机网络当前面临的安全威胁主要可以分为自然因素、人为因素以及计算机系统因素这三个部分,本文下面就分别从这三个方面谈论一下计算机网络当前所遭遇的安全威胁:

2.1 自然因素的灾害性损坏

计算机网络信息系统的应用必须要在特定的自然环境中实现,而计算机网络信息系统作为一个智能系统,它对于自然因素的损害并没有必然的抵抗力,计算机网络信息系统使用环境中的湿度、温度、污染、震动以及其他冲击等都会对计算机网络造成灾害性的损坏。比如,当前时期我国大多数的网络使用环境都缺乏完善有效地避雷、防火以及防水、防电磁干扰等保护措施,一旦遭遇使用环境的突变,计算机网络的损坏不可避免。

2.2 人为因素对于网络的破坏

计算机网络系统的操作主体是计算机使用者,而使用者在使用过程中极其容易因为技巧掌握地不熟练,或者是不经意操作的失误等,导致计算机网络系统在某种程度上的破坏。但是,这种破坏并不是十分严重,人为的故意破坏才是人为因素中最为主要也最为常见的网络安全威胁。当今时期,计算机网络与人们的利益联系逐渐深入,一些网络使用者会在利益的趋势下对他人的计算机网络发起攻击,对他人的网络系统进行直接地破坏或者是窃取、截获、改变他人的有效网络信息等,从而对被攻击人员造成利益的破坏。

2.3 计算机网络系统自身缺陷

目前计算机网络的发展正在更大的程度上获得不断地完善,然而计算机系统当前的整体运营工作中依然存在着非常多的缺陷,从而对计算机网络系统形成了一定地破坏。比如网络软件中存在的漏洞,网络软件设计人员设计软件时,一般会留下一个供设计人员使用的软件后门,一旦这种后门被攻破,网络安全将陷入巨大的漏洞中。而且,由于目前网络系统的自身抵抗力不够强盛,计算机对于网络病毒的抵抗力通常不足以保证自身免遭病毒侵扰,这样一来,计算机病毒就会对网络系统造成极为重大的破坏。

3 计算机网络的相关安全防护措施

当前时代,人们对计算机网络的依赖不断加深,计算机网络一旦遭遇安全威胁,人们的利益必将遭到更大程度的破坏。因此,当前时期,计算机网络相关安全维护人员一定要努力针对计算机所面临的安全威胁,对计算机网络采取必要的安全维护措施,保证计算机网络使用者能够在使用网络服务的过程中实现对于自身利益的有效保护。本文下面就针对计算机面临的三种主要威胁,谈论以下计算机网络的安全防护措施。

3.1 对计算机网络实施物理安全防护

计算机网络离不开具体的使用环境,因而,要对计算机网络进行安全防护就必须在计算机网络使用环境中实施必要的物理保护。首先,对于常用密集的计算机使用环境,工作人员要

针对其使用环境来设计必要的防雷和防火防护措施,避免计算机网络遭遇自然天气地损害。再者,工作人员还必须针对计算机使用的环境设置必要的线路保护以及防干扰措施,保证计算机网络系统随时都可以顺利地使用。此外,工作人员还应该对网络设备进行必要地维护,使计算机信息存储的相关介质或则会是计算机操作系统等得到必要保护,保证网络操作地正常运行。

3.2 针对人为破坏问题实施必要的防护

计算机网络当前面临地最为严重的威胁就是人为的破坏,工作人员一定要针对任务破坏的因素,对计算机实施必要的防护。首先,针对计算机非授权人员对于计算机的非法进入而言,工作人员可以通过设置更为高级的网络防火墙,来为计算机网络设置一道实施监控和记录的安全屏障。再者,工作人员还可以通过具体的访问控制技术或者是加密行为,以拒绝外来人员地非法访问,从而保证重要信息免遭破坏。

3.3 提高计算机防护人员的工作素质

推动计算机网络安全的有效维护,还要通过提升计算机网络的安全防护工作人员的素质来实现。首先,国家相关部门要加大对于专业安全防护人员的培训及投入力度,保证计算机的安全防护工作有一个完善的安全防护群体作为支持。再者,国家还要就计算机网络安全不断出现的网络安全问题以及可能会出现的网络安全问题,及时地组织工作人员进行研究探讨,争取推动计算机安全问题地实时防护以及工作人员对于安全威胁地提前预防。

4 结语

就计算机网络当前的应用状况以及计算机网络的发展趋势而言,将来人们对于计算机网络的使用只会越来越广泛,计算机网络也将与使用者产生更为密切的利益联系。因此,计算机安全防护人员一定要加强对于计算机网络安全问题的研究,采取有效的措施实施对于计算机网络的全面安全防护。

参考文献: