前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全技术措施主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机,信息网络,安全技术,防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
一、计算机网络及其信息安全概述
(一)计算机网络概述
计算机网络实际上就是多台地理位置不同但具有各自独立的功能的计算机及其外部设备的总称,其相互之间通过通信线路来实现连接,能够在网络操作系统的、网络管理软件以及通信协议的共同管理协调下实现资源的共享或者是传递,这样一种简单明确的定义就能够让我们对计算机网络的外部特征以及内在的本质有更深的理解。最为庞大的计算机网络系统就是因特网,它就是由相当多计算机网络通过路由器互联而成的,因此也被称作是国际互联网。
不难看到,在现今的技术和经济条件下计算机网络的应用是非常之广泛的,通过上文的定义我们就能够看到计算机网络能够较好的实现网络信息资源的传递和共享,一方面是能够利用计算机来对分散在各个地方的计算机资源予以收集、处理和反馈,使得数据本身的价值、传递性都较大程度的提升;另一方面就是能够利用计算机网络使得一些本身不具有大型计算机网络的用户也能够通过这样一种方式来利用打印机、扫描机以及绘图仪等资源;最后一点就是计算机网络能够较好的实现网络传递和实时通信,这样就能够较好的实现各个文件服务器之间的信息交换以及工作上的协同。
(二)计算机网络信息安全概述
计算机网络信息安全主要是指在网络环境下利用网络管理控制和其他相关的技术措施来保证整个网络环境的安全、完整和可使用性,在有需要的时候还需要对其保密性予以满足。在这里我们对计算机的网络信息安全给出两个层次和方面的定义,一是物理层面的安全,这主要是指相关方面的系统设备以及设施不受到物理性的破坏和丢失;另一方面就是逻辑层面的完整、保密和安全。我们在对计算机网络安全予以说明和保障的时候同样需要从这样两个层面上来予以控制和把握。
从本质上来将,计算机网络信息安全实际上也就是网络上信息数据的安全,从广义上来说,任何涉及到网络信息安全保密性的技术和理论都应该成为网络安全所应当研究的领域;但是在实际的应用环境下,我们更多考虑的网络系统硬件、软件以及网络系统中数据的安全性,只要保证这样一些方面的因素不收到恶意的破坏、更改和泄漏就基本上可以认为是安全的。
我们再通过四个具体的基本属性来对网络安全性进行说明和定义:一是保密性,也就是说信息不能够泄漏给任何非授权的用户;二是完整性,实际上也就是指数据本身的特性不能够在授权之前被更改;三是可控制性,这是指对网络信息的传播以及内容都能够进行有效的把握和控制,并相应的提供保障服务,使得整个系统在任何时候任何情况下都能够保证不被侵害。
二、影响计算机网络安全的主要因素分析
(一)缺乏软件核心技术
这一点主要是因为我们国家缺乏自主技术的支持,在现今的计算机网络环境下,最为主要的安全漏洞有三:操作系统、CPU芯片和数据库、网关软件,这在我们国家都是依赖于外国进口的,而正是这一点使得我们国家计算机网络信息的安全性大大降低,甚至可以说是相当容易被窥视和打击的。总之,就是因为自主技术研发上的缺乏使得我们国家在计算机网络安全问题上相当的被动,基本上还是处在一种比较弱势的位置之上。
(二)缺乏完整的安全评估体系
对于计算机信息网络安全来说,最为基础的黑客入侵防范体系就是良好的安全评估,正是因为安全评估能够对已有的或者是即将构建的网络信息安全防范能够做出科学而详细的分析和说明,并在经济和技术的角度上来对这样一些安全策略的可执行性进行评价和分析。网络信息安全评估分析过程总的来说就是先对整个网络进行检查,在此基础上找出可能会被黑客所利用的漏洞,利用这样一些相关方面的信息和数据来对整个信息系统的安全性能状况进行评价和分析,在及时发现问题的基础上良好的解决问题,这位整个网络信息系统可靠性以及安全性的提高都是非常有好处的。
(三)缺乏制度化的防范体制
上文中所阐述的主要是一些技术上的不足和问题,在这里强调的则是防范体制构建与培养中存在的不足,这一点的出现主要是因为我们国家有相当多的企业当中并没有构建出良好的制度化的防范体制来,在这样一种状况下就很容易让网络犯罪行为有机可乘,这样一种不良结果的发生无疑就是因为企业在运营的过程中缺乏行之有效的安全检查或者是保护制度,而制度上的不完善滋生的问题更加的是多方面,甚至会导致内部人员自身违法,这是我们都不希望看到的。除此之外就是我们国家现行的部分法律法规很难适应于现代网络技术的飞速发展,因此网络信息管理方面就还存在着较多方面的空白,同样是使得一些人有机可乘,采用一些时间短、不留痕且手段较新的方式来进行网络作案,这样一种状况的出现和发生对于案件的侦破以及审理都是有较大的影响的。
(四)安全意识的缺乏
在日常的生活中人们对于网络的应用主要就是学习、工作和娱乐,因此往往都对网络信息安全的认识有所欠缺,在这样一种状况下,虽然说网络本身会有一定的防护和保护措施,但是这样一些保护措施在实际情况的复杂程度下往往都是没有太大的作用的。除此之外,网络的运营商和机构用户更多重视的是网络效应,同样不会在网络的安全上有过多的投入和管理,正是因为这样,安全防范措施在实际的环境下很难满足实际的要求。
三、计算机网络信息安全的防范措施
关键词:通信网络;传输;安全措施
1 前言
随着社会经济技术的不断发展,通信网络已深入社会和生活的各个角落,但是我们也要看到它的两面性,通信网络给人们带来快捷、方便、高效的同时,也给人们的隐私、财产和安全带来隐患和威胁,而且这种隐患和威胁随着通信网络的发展变得更多样性,复杂性。这些隐患和威胁一旦不能很好的解决,将会泄露个人以及企业单位甚至国家的秘密信息,造成的损失是不可估量的。
2 确保网络安全可以采取的几项措施
2.1 使用专用的网络线路
互联网的开放性意味着,大量的计算机病毒和木马时刻威胁着互联网网络,网络黑客层出不穷,所以依托于互联网的网络线路潜在的威胁非常大。为此,企业单位应使用专用的线路,根据现实需要规划好网络带宽,形成自己独立的网络,从而实现物理上跟互联网隔离,这样受到的威胁和攻击也就大大的减少。
2.2 采取加密手段
在通信过程中,常常有很多内容是涉及隐私或者是有着重要的价值,特别是企业跟企业之间的一些重要资料,对传输安全的要求更高。试想如果有关新产品的资料在产品还没有正式生产之前,其技术参数、性能、外观等资料就被泄露出去,将使企业非常的被动,遭受的损失是不可估量的。目前应对网络木马、黑客等威胁很多企业单位选择使用加密手段。加密可以分为网络层上的加密和应用层上的加密。在网络层上加密,数据在传输过程中就有了一份保障,数据不容易被窃取,资料就像是锁在保险箱里传输一样;而应用层上的加密给上述的安全又增添了一份保障,用户获得数据后,没有通过身份认证是无法打开和使用数据的,就像是拿到保险柜还得要有钥匙和密码才有用。
2.3 使用防火墙
目前,各类企业单位的内部网络都使用安全防火墙。防火墙是防止病毒入侵,阻止黑客攻击,保障网络安全的一道防御系统,防火墙通常被部署在本地网络和外界互联网中间。防火墙可以监控进出网络的通信行为,仅让安全、符合协议的信息进入,抵制对本地网络构成威胁的数据,并且限制他人进入内部网络,过滤掉不安全服务和非法用户。由于防火墙有很多种分类,都有各自的优缺点,企业单位的网络环境不尽相同,对防火墙的功能要求也不一样,应根据本地网络环境的特点,选择合适的防火墙。
2.4 网络行为监控手段
通信网络上的设备众多,多一两个设备接入或者缺少一两个设备都不易察觉,所以应利用监控软件,对网络上的设备和行为进行实时监控,对网络上的设备数量、型号和设备参数等情况了如指掌。增添设备要有入网认证,减少设备要进行退网登记;一旦发现没有进行认证的计算机或其他设备接入时立即告警并进行网络阻断,当设备长期不在线时进行告警提示,提醒维护人员注意该设备是否被盗,如果是设备自身原因即可及时维护;当企业自身独立的网络或网络上的设备接入其他网络时也告警提示,并迅速阻断可疑设备。
2.5 加强安全意识,定期检测维护
要加强通信网络管理人员和使用人员的安全意识,提高操作人员的技术水平。对网络管理人员要定期进行培训,网络管理人员是网络安全的维护者,对网络发展中遇到的新威胁要及时掌握和了解,并熟练掌握应对的方法,时刻提高技术水平。隐患常常潜伏在微小的事情上面,要定期对通信网络进行检测和维护,对发现的漏洞及时补丁,对出现的威胁及时处理,做到防患于未然。
2.6 严格的管理制度
制定严格的制度来录用和管理网络管理人员和使用人员。录用网络管理人员和使用人员除了要求拥有一定的专业技术能力,还应当对其社会政治背景进行严格的审批,特别是录用为网络管理员的人应当慎之又慎,因为网络管理者保障着整个网络的安全,如果其本身是泄露者,后果将是不可估量的损失。震惊世界的“斯诺登事件”让我们进一步认清网络安全防护的严峻形势,同时从另一个角度我们清楚的看到,作为内部人员,其泄露信息的危害程度远远超过被病毒、木马和黑客攻击所带来的危害。要行使严格的使用管理制度,在使用上应当实行实名制,没有通过实名认证不能使用网络,这样在网络上一旦发现某个客户端的操作行为出现问题,即可以马上查出相关使用人员信息,并及时采取措施阻断危害行为。
关键词:政府门户网站 信息安全 对策研究 福建省
一、引言
《2006-2020年国家信息化发展战略》提出,“到2020年我国信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强”。政府门户网站是政府部门在国际互联网上建立的信息、办公互动、数据交换的窗口,是政务公开的载体和舞台,也是政府与社会、企业、民众沟通的桥梁。通过政府门户网站,公众可以便捷地获取政府信息和服务,使得公众与政府关系简单化。由于互联网是个开放的网络,政府网站的信息一天24小时都在被查询、阅读、下载或转载。如果没有可靠的信息安全体系和有效的事件响应能力,那么一旦网页被篡改或网站被中断,将直接干扰、破坏政府履职,损害政府的形象,败坏公众对政府的信任,后果不堪设想。根据有关资料显示,2005年,我国90%以上的政府网站存在安全漏洞,很多网站都曾受到过不同程度的黑客攻击和计算机病毒的侵害,给国家造成了较大的损失。因此,信息安全问题是政府门户网站建设的一项重要内容,必须综合运用多种策略和手段建设政府门户网站安全保障体系。
二、政府门户网站信息安全存在的主要问题
安全管理认识存在偏差以及缺乏有效组织规划培训和相应法律制度支持,是当前福建省各级政府门户网站信息安全建设中存在的最主要问题,主要表现有以下几个方面:
一是重系统建设轻安全管理。由于受到传统的政府绩效评价和考核体制的影响,各级政府信息主管部门往往认为“安全”只是保障“业务应用”的一种手段,只重视网站信息系统的建设,轻视相应的信息系统安全建设和管理。
二是重消极应对轻主动预案。在政府门户网站安全管理中,很多情况是等出了问题,才匆忙借助经验和应变能力去处理突发安全事件,缺乏应急预案的制定和按照应急预案进行处理的观念。
三是缺乏整体安全意识。谈及信息安全,很多管理者认为安全就是防火墙、入侵检测、身份认证等技术措施,没有真正意识到安全是一个包括理念、技术、制度、人才等各方面缺一不可的整体。
四是缺乏及时有效培训。信息化安全技术日新月异,网络攻击手段也日趋多样化,各级网站主管部门对安全管理人员缺乏及时有效培训,无法保证网站信息安全。
五是缺乏统一信息安全技术标准与规范。不同层次、不同部门的网站信息安全建设各自为政,没有进行有效的组织和规划,使用的安全技术五花八门。这样不仅造成了资源的严重浪费和低效率,也给网站信息安全带来各种各样的隐患。
六是缺乏相应的法律和制度的支持。政府作为信息的所有者,其权利范围和内容较为模糊,相关网站信息安全的法律和制度较为薄弱,法律上缺乏相应的保护。
三、政府门户网站信息安全存在问题的原因分析
1.管理体制未理顺
政府系统缺乏专门的电子政务信息安全的领导体制、研究机构和相应政策措施的落实机制,尽管在中央一级设有领导小组以及专家咨询委员会,但在地方由于“条块”职责不清、管理多头的实际状况,直接影响对电子政务安全的重视程度和贯彻落实相应信息安全政策措施的力度。
2.运行机制未健全
信息安全保障的运行机制不健全表现在电子政务信息安全的地位与其重要程度不相称,电子政务信息安全在政府发展任务的地位上,远不及经济、社会、文化等其他方面;在资金、人力等方面的投入得不到更好的保障;与信息安全相关的政策法规、技术标准与规范的制定落后于实际发展的需要。
3.技术与实际安全需求存在差距
技术是确保信息安全的重要因素,由于技术本身的局限性和推广应用程度不够,使技术与实际安全需求存在差距。技术不能完全保证安全,安全更不可能完全依赖技术。我国目前的电子政务安全保障技术本身并不发达,福建省在电子政务安全技术、产品推广应用方面的重视程度不高、力度不强。
4.过分强调安全技术的重要性
认为信息安全是技术问题,依靠相应的技术就能防范。实际上国内外许多信息安全事故都是人为造成的,三分靠技术,七分靠管理,要防止此类事故的发生,必须从建立和完善信息安全管理体系入手。
四、加强政府门户网站信息安全的对策建议
网络安全不仅是一个技术问题,要从法规、管理和技术三方面来统筹保障政府门户网站信息安全。在法制上,加强网络和信息安全管理等方面的立法工作,为政府门户网站的建设、运行、维护和管理提供法律保障,构筑促进国家信息化发展的社会环境;在管理上,从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面保障政府门户网站正常安全运行;在技术上,采用多种防范、监控等先进的技术手段,制定各种应急措施,保证政府门户网站安全可靠地运行。
⒈加强政府门户网站信息安全法规与制度建设
一是加强信息安全管理等方面的立法工作。国家及省都有加强网站建设方面的相关政策,但还没从立法的角度予以确认和强化,应从“电子政府”建设的高度,制定相应的法规,为包括政府门户网站在内的电子政务网络与系统的建设、运行、维护和管理提供法律保障。
二是加强网络和信息安全管理等方面的制度建设。用管理手段来弥补技术落后问题,本着“堵漏、补缺、管用”的原则,采用整体思路,加强管理,切实从机关内部堵塞漏洞,在若干不够安全的技术环节的基础上,形成一个相对安全的整体。在加强信息安全防护能力的同时,重视隐患发现、网络应急反应、信息对抗等管理能力的提高。
⒉建立健全政府门户网站信息安全管理体系
一是明确技术管理规范。面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。具体包括:非、网机器不允许混用;非网机器不允许运行信息,网机器不允许上非网;严格按照安全等级、安全域划分,制定相应的安全保密制度;不同安全域、安全等级之间的信息必须通过安全交换系统方可交流。只有所有接入网络的设备都安全,整个网络的安全才能得到保证。
二是明确相关人员的职责。强调以人为本,把网站安全纳入一个人人有责、层层负责、由第一责任人负总责的安全管理体制之中。主管领导负责安全体系的建设实施,在安全实施过程中取得相关部门的配合,领导整个部门不断提高系统的安全等级;网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略;安全操作员负责安全系统的具体实施;信息编辑人员负责信息采集、编辑和审核工作,确保所信息的完整性、一致性、权威性和准确性。另外,还应建立安全专家小组,负责安全问题的重大决策。
三是建立应急响应机制。从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面建立应急响应机制,以保障政府门户网站正常安全运行。
四是建立信息安全检查监督和激励机制。依据已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处;建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改;建立良好的激励机制,从人才引进、培养的渐进性和连续性上优化人员结构,形成梯队,重点加强系统运行人员技能的培养力度,不断增强自我运行操作能力与应急能力。
五是做好政府门户网站信息安全培训工作。政府门户网站的运行维护,需要一支具有较高的政治素质和职业道德水准,既懂业务又懂技术的队伍。建立完善技术培训体系,使之更贴近实际业务、贴近技术前沿,提高各类人员的安全理论实践水平和安全意识。只有让每一位员工都成为安全卫士,才能实现真正意义上的全方位的安全防范。
六是合理安排信息安全建设资金。在电子政务信息项目建设上,要在项目建设前期就安排相应比例的资金用于信息安全的建设;切实落实国家信息安全建设的有关规定,保证信息安全建设资金足额到位。
七是加强信息安全设施建设。联合公安等部门,加强网络监管中心、测评认证中心、应急处理中心、病毒防治中心、数字证书认证中心等信息安全基础设施建设。
⒊积极完善政府门户网站信息安全技术防范手段
2007年9月,福建省为加强政府类互联网站的安全管理,确保网站健康有序发展,下发了《福建省人民政府办公厅关于加强我省政府类互联网站安全管理的通知》(闽政办〔2007〕182号),要求各级各单位建立健全网站安全管理制度,并贯彻落实网站安全技术措施。笔者根据实践提出以下建议:
一是加强电子政务网络的总体规划和统一建设,避免多头建设和重复建设,保证网络整体性,避免网络架构缺陷引起的安全问题。
二是统一信息安全技术标准与规范,各级政府门户网站信息安全建设都应按照这个标准和规范进行实施,以确保信息整体安全。
三是加强信息资源安全等级标准的规划和建设,明确不同信息的服务对象和公开范围。既要避免出现保密过度,限制政务信息化应用的推广和发展的情况,又要避免保密不够,造成电子政务信息泄密情况的发生。在确保信息安全的基础上,最大限度地保证信息共享。
四是在信息安全方面,既要考虑省、市级政府的信息服务对象着重于政府部门和相关的领导等的特点,又要考虑到县、区级政府及相关部门的信息服务对象着重于群众或居民的特点。
五是在技术手段上,要统筹好网络被动防御和网络主动防御的关系,确保信息的安全。网络被动防御方面可以采取防火墙、入侵检测、防病毒等技术;网络主动防御方面可以采取漏洞扫描、补丁升级和自动分发、网页防篡改、容灾备份等技术。
五、结束语
综上所述,加强政府门户网站的信息安全,必须做好信息安全的法规制度建设、建立健全安全管理体系、积极完善安全技术防范手段等三方面的工作。同时,还要处理好信息安全与网站发展辩证统一的关系:安全是前提保证,发展是最终目的,要在发展过程中确保安全,在确保安全的条件下加快发展,使政府门户网站充满生机与活力,并充分发挥其应有的社会效益,为海峡西岸经济区建设做出积极的贡献。
作者简介:
一、电子商务中的信息安全技术
电子商务的信息安全在很大程度上取决于技术的完善,这些技术包括访问控制、防火墙技术、身份认证与权限管理、入侵检测、防病毒等等。
1.防火墙技术。防火墙是最重要的安全技术,它的主要功能是加强网络之间的访问控制,是一个安全策略的检查站,对网络攻击进行检测和警告。
2.加密技术。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。
3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。
二、电子商务网络信息安全的应对措施
网络信息安全关系到我们每个人的切身利益,研发出真正安全可靠的网络信息安全产品对保障国家的信息安全、金融安全甚至国家安全都具有十分重要的意义。有人说“三分技术,七分管理”反映了网络信息安全技术的两个方面:一是技术问题,二是管理问题。那么,未来网络信息安全就应从政府、网络软件企业、核心用户、资本、技术、人才等各个方面入手。
1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,绝非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。
3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中才能迅速成长,只有在高素质的队伍保障中才能不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。
4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
5.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有的重视,这为网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络可靠性、安全性的评估,力争将安全隐患杜绝于立项、决策阶段。
6.抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全致命的弱点。
7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。
8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。
10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。
>> 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁及措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅析计算机网络安全的威胁因素与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 针对计算机网络面临威胁的安全防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全管理技术分析 计算机网络数据库安全技术的优化 浅谈现代计算机网络数据库的安全问题 计算机网络数据库安全技术方案的探究 计算机网络数据库安全的维护策略研究 常见问题解答 当前所在位置:。在IIS每个网站都设置对应的权限,把放在网站后台管理中心上传文件的目录执行权限改为“无”效果更好,避免ASP木马,服务器管理员重视工作。
4 结论
在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。
参考文献
[1] 李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).
[2] 方鹏.浅谈计算机网络数据库的安全机制问题[J].计算机光盘软件与应用,2011(22).
关键词:火电厂;控制系统;信息安全;策略
1我国工业控制系统信息安全发展态势
从2011年底起,国家各部委了一系列关于工业控制系统信息安全的文件,把工控信息安全列为“事关经济发展、社会稳定和国家安全”的重要战略,受到国家层面的高度重视。在国家层面的推动下,工控信息安全工作轰轰烈烈展开,大批行政指令以及标准应运而生;在行政和市场双重动力的推动下,安全信息产业如雨后春笋般发展,工控信息安全产业联盟迅速壮大。这种形势下,我国电力、石化、钢铁等各大行业的集团和公司面临着如何迅速研究工控信息安全这个新课题,学习这一系列文件精神和标准,加强工控信息安全管理,研究采取恰当的信息安全技术措施等,积极稳妥地把工控信息安全工作踏踏实实地开展起来这一系列紧迫任务。但是,当前面临的困难是,从事信息安全产业的公司大多不太熟悉特点各异的各行业工控系统,有时还不免把工控系统视作一个互联网信息系统去思考和防护,而从事工控系统应用行业的人们大多还来不及了解信息安全技术,主导制定本行业的相关标准和本行业控制系统信息安全的工作策略,并推动两支力量的紧密配合。这正是当前面临的困境和作者力图要与同仁们一起学习和探讨的问题。
2从工控系统特点出发正确制定信息安全发展策略
火电厂控制系统与传统信息系统相比,相对来说,与外部完全开放的互联网联系极少,分布地域有限,接触人员较少,而对实时性、稳定性和可靠性却要求极高。这正是我们制定火电厂控制系统信息安全工作策略的基本出发点。为了形象起见,我们以人类抵抗疾病为例。人要不生病,一方面要自身强壮,不断提高肌体的免疫系统和自修复能力;另一方面,要尽可能营造一个良好的外部环境(不要忽冷忽热,空气中污染物少,无弥漫的病菌和病毒)。人类积累了丰富的经验,根据实际情况采取非常适当的保护措施。例如,对于一般人来说,他们改变环境的可行性较差。因此,确保自身强壮以及发现病兆及时吃药修复等是其保护自己的主要手段。但是,对于新生儿,因为自身免疫系统还比较脆弱,短时间也不可能马上提高。刚出生时医生也有条件将其暂时置于无菌恒温保护箱中哺养,以隔绝恶劣的环境。信息安全与人类抵抗病十分相似。对于一般互联网信息系统,分布地域极广,接触人员多而杂,因此信息安全策略重点,除了在适当地点采取一些防火墙等隔离措施外,主要依靠提高自身健壮性,以及查杀病毒等措施防御信息安全。对于工控系统,特别是火电厂控制系统,它与外部互联网联系较少,分布地域有限,接触人员较少。因此,对火电厂应该首先把重点放在为控制系统营造一个良好环境上。也就是说,尽可能与充斥病毒和恶意攻击的源泉隔离,包括从互联网进来的外部入侵,以及企业内外人员从内部的直接感染和入侵。前者可采取电力行业中证明行之有效的硬件网络单向传输装置(单向物理隔离装置)等技术手段;后者则主要通过加强目前电厂内比较忽视和薄弱的信息安全管理措施。火电厂控制系统采取这种信息安全策略可以达到事半功倍的效果。从当前国内外出现的不少工控系统遭受恶意攻击和植入病毒导致的严重事故来看,几乎大多数是没有或者隔离措施非常薄弱经互联网端侵入,或者通过企业内外人员从内部直接植入病毒导致。当然,我们不能忽视提高控制系统自身健壮性的各种努力和措施,以便万一恶意攻击和病毒侵入的情况下仍能万无一失确保安全。但是,开展这方面工作,特别是在已经投运的控制系统上进行这方面工作要特别慎重,这不仅因为这些工作代价较高,而且在当前信息安全产业中不少公司还不太熟悉相关行业工控系统特点,有些产品在工控系统中应用尚不成熟,而火电厂控制系统厂家对自身产品信息安全状态研究刚刚开始,或者由于种种原因没有介入和积极配合的情况下风险较高。这不是耸人听闻,实践已经发生,有的电厂为此已经付出了DCS停摆,机组误跳的事故代价。
3火电厂控制系统供应侧和应用侧两个信息安全战场的不同策略及相互协调
火电厂控制系统,主要是DCS,不仅是保证功能安全的基础,也是提高自身健壮性,确保信息安全的关键,它包括供应侧和应用侧两个信息安全战场。在DCS供应侧提高自身健壮性,并通过验收测收,确保系统信息安全有许多明显的优点。它可以非常协调地融入信息安全策略,可以离线进行危险性较大的渗透性测试,发现的漏洞对应用其控制系统的电厂具有一定的通用性等。此外,DCS供应侧在提高信息安全方面积累的经验和措施,培养起来的队伍,也将有助于现有电厂DCS的测试评估,以及安全加固等直接升级服务或配合服务。与信息安全产业的公司提供服务扩大了公司的市场不同,DCS供应侧提高其信息安全水平增加了DCS成本。因此,为了推动DCS供应侧提高信息安全水平,除了目前已经在发挥作用的行政手段外,我们还必须加强市场手段的动力。为此,当前我们电力行业应尽快从信息安全角度着手制定DCS准入标准,制定火电厂DCS信息安全技术标准和验收测试标准,以及招标用典型技术规范书等。火电厂DCS应用侧,是当前最紧迫面临现实信息安全风险,而且范围极广的战场,必须迅速有步骤地点面结合提高信息安全,降低风险。具体意见如下:
3.1应迅速全面开展下列三方面工作
(1)全面核查DCS与SIS及互联网间是否真正贯彻落实了发改委2014年14号令和国家能源局2015年36号文附件中关于配置单向物理隔离的规定,没有加装必须尽快配置,已配置的要检查是否符合要求。(2)迅速按照《工业控制系统信息安全防护指南》加强内部安全管理,杜绝内部和外部人员非法接近操作、介入或在现场总线及其它接入系统上偷挂攻击设备等,并适度开展一些风险较小的安全测评项目。上述两项工作,在已投运系统上实施难度较低,实施风险相对较低,但是却能起到抵御当前大部分潜在病毒侵袭和恶意攻击的风险。(3)通过试点,逐步开展对已运DCS进行较为深入的安全测评,适度增加信息安全技术措施,待取得经验后,再组织力量全面推广,把我国火电厂控制系统信息安全提高到一个新的水平。为了提高这项工作的总体效益,建议针对国内火电厂应用的各种型号的DCS品牌出发,各大电力集团互相协调,统筹规划,选择十个左右试点电厂,由应用单位上级领导组织,国家级或重点的测评机构、实验室技术指导,相关DCS供应商、优秀信息安全产品生产商以及电厂负责DCS的工程师一起成立试点小组。这样不仅可以融合DCS厂家的经验,包括他们已经开展的信息安全测评和信息安全加强措施,减少不必要的某些现场直接工作带来的较大风险。也有利于当前复合人才缺乏的情况下,确保工控系统技术和工控系统信息安全技术无缝融合,防止发生故障而影响安全生产(目前已经有电厂在测试和加入安全措施导致DCS故障而停机的事件)。
4DCS信息安全若干具体问题的建议
4.1关于控制大区和管理大区隔离的问题
根据国家发改委2014年14号令颁发的《电力监控系统安全防护规定》,以及国家能源局36号文附件《电力监控系统安全防护总体方案》的要求:(1)生产拉制大区和管理信息大区之间通信应当部署专用横向单向安全隔离装置,是横向防护的关键设备。(2)生产控制大区内的控制区与非控制区之间应当采取具有访问功能的设施,实现逻辑隔离。2016年修订的电力行业标准《火电厂厂级监控信息系统技术条件》(DL/T 924-2016)对隔离问题做了新的补充规定:(1)当MIS网络不与互联网连接时,宜采用SIS与MIS共用同一网络,在生产控制系统与SIS之间安装硬件的网络单向传输装置(单向物理隔离装置)。(2)当MIS网络与互联网连接时,宜采用SIS网络独立于MIS网络,并加装硬件的网络单向传输装置(单向物理隔离装置),而在生产控制系统与SIS之间安装硬件防火墙隔离。根椐当前严峻的网络安全形势,应当重新思考单向物理隔离装置这个行之有效的关键安全措施的设置点问题。建议无论是刚才提到的哪一种情况,单向物理隔离装置均应设置在生产控制系统(DCS)与SIS之间,理由是:(1)生产控制系统(DCS)对电厂人身设备危害和社会影响极大,而且危险事件瞬间爆发。因此,一定要把防控恶意操作、网络攻击和传播病毒的区域限制在尽可能小的范围内,这样可以最大限度提高电厂控制系统应对网络危害的能力。(2)SIS是全厂性的,涉及人员相对广泛,跟每台机组均有联系。因此,一旦隔离屏障被攻破,故障将是全厂性的,事故危害面相对较大。
4.2DCS信息安全认证和测试验收问题
火电厂在推广应用DCS的30年历史中,从一开始就适时提出了供编制招标技术规范书参考的典型技术规范书,进而逐步形成了标准, 明确规定了功能规范、性能指标以及验收测试等一系列要求。随后又根据发展适时增加了对电磁兼容性和功能安全等级认证的要求。当前,为确保得到信息安全的DCS产品,历史经验可以借鉴。笔者认为,宜首先对控制系统供应侧开展阿基里斯认证(Achilles Communications Certification,简称ACC)作为当前提高DCS信息安全的突破口。众所周知,ACC已得到全球前十大自动化公司中八个公司的确认,并对其产品进行认证;工业领域众多全球企业巨头,均已对其产品供应商提供的产品强制要求必须通过ACC认证。目前,ACC事实上已成为国际上公认的行业标准。国内参与石化和电厂市场竞争的不少外国主流DCS均已通过了ACC一级认证。至于国产主流DCS厂家,他们大多也看到了ACC认证是进入国际市场的门槛,也嗅到了国内市场未来的倾向,都在积极为达到ACC一级认证而努力(紧迫性程度明显与行业客户对ACC认证紧迫性要求有关)。此外,我国也已建立了进行测试认证的合格机构,具备了国内就地认证的条件。根据调查判断,如果我们电力行业侧开始编制技术规范书将ACC一级认证纳入要求,相信在行政推动和市场促进双重动力下,国产主流DCS在一年多时间内通过ACC一级认证是可以做到的。除ACC认证外,如前所述,当前还急需编制招标用火电厂信息安全技术规范和验收测试标准,使用户在采购时对其信息安全的保障有据可依。从源头抓起,取得经验,必将有利于在运DCS信息安全工作,少走弯路。
5结语
一、电子文件信息安全的概念与内涵
电子文件信息安全是指电子文件信息在其生成、保存和利用过程中受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,确保其真实性、完整性、系统性、原始性、可读性和可靠性,并确保电子文件信息网络系统连续正常运行。
根据电子文件和电子文件信息安全的定义,电子文件信息安全在总体上应包含两项基本要求:网络系统安全和电子文件信息内容安全。
(一)网络系统安全
网络系统安全是指电子文件信息网络的软、硬件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网络系统安全是电子文件信息安全的基础。
(二)信息内容安全
电子文件信息内容安全是电子文件信息安全的核心,它包括电子文件信息的存储安全和传输安全,即在保管利用电子文件信息的过程中维护电子文件信息的真实性、完整性、系统性、原始性、可读性和可靠性。
二、电子文件自身特点引发的信息安全问题
电子文件信息内容安全应该从电子文件自身特点引发的信息安全问题和电子文件管理引发的信息安全问题两个方面进行阐述。
(一)电子文件自身特点引发的信息安全问题
1.电子文件对系统的依赖性
电子文件的制作、处理,以至归档后的全部管理活动都必须借助于计算机系统才能实现,离开了电子计算机软、硬件平台的支持,电子文件将不复存在。一般说来,不兼容的计算机和应用软件所生成的电子文件之间是难以互换使用的,而随着科学技术的不断发展,计算机及其软件更新速度不断加快,就可能会出现:作为电子文件载体之一的光盘保存完好,但其中存贮的电子文件信息已难以完整准确地读出。
2.电子文件信息与特定载体之间的可分离性
在电子文件产生之前的任何一种文件,都是信息与载体的统一体,即信息与载体密不可分,一旦分离,其原始性则发生改变。电子文件中的信息是可流动的,具有相对独立性。因此,传统文件内容信息的泄露、更改或丢失往往总能从载体上寻找“蛛丝马迹”,而电子文件的信息安全与否却远不能仅从载体上加以判别。对电子文件信息安全构成威胁的因素可能来自两方面:通过载体危害信息以及直接针对信息本身的危害,且尤以后者为甚。因为直接针对信息本身的危害往往是无形的,让人防不胜防。
3.电子文件信息的易变性
电子文件信息的易变性主要表现在信息容易被修改、丢失与毁坏。第一,有与电子文件信息与特定载体之间的可分离性,信息可以脱离特定载体而存在,载体对信息的束缚就没有了,计算机系统中信息的相对独立性使人们对信息的增删更改十分方便,动态文档中的数据不断被自动更新或补充。第二,电子信息技术的发展,新的信息编码方案、存储格式、系统软件的不断出现更是对电子文件信息稳定性的巨大冲击,从而要求将文件迁移到新的技术环境之中,迁移过程中信息的损失、变异也是不可避免的。
4.电子文件信息的可操作性
电子文件信息不是静态、固定、消极的,而是动态、可变、积极的信息。电子文件信息的可操作性主要表现在两个方面:第一,电子文件信息的可转换性在为电子文件信息的多种利用和数据迁移带来极大方便的同时,也带来了复合文件、复杂文件在数据迁移中许多尚未解决的难题。第二,电子文件信息的易复制性在为电子文件的利用、提高工作效率带来好处的同时,也可能导致电子文件信息被修改或被巧妙地不留痕迹地处置,被修改的拷贝广泛传播之后,从而出现多个难辨真伪的版本,给电子文件信息的管理带来极大麻烦。
(二)电子文件管理引发的信息安全问题
在整个电子文件及电子文件的管理过程中,其周转比较复杂,经历的人员也比较多,因此,经常会有一些管理上的漏洞,导致信息被盗、泄密或丢失。一般来说,泄密或丢失的原因主要有以下几种。
1.无意泄露
电子文件相关软件管理混乱,对软件不进行保密或随便借出拷贝,都会造成电子文件信息的泄露,由于无意泄露往往不被人注意,一些重要的、秘密的电子文件信息在不知不觉中被窃取、篡改。
2.有意泄露
对电子文件信息缺乏监督管理,对密码、口令的保密管理不严格,对电子文件的制作人员的责任划分不明确或者某一个人长期主持保密性的电子文件的制作和管理等,有时处于某种利益或责任心不强,某些知情者会对熟人、朋友、客户等说出口令或密码。
总之,上述这些情况发生,一般是由于管理人员的保密意识或责任心不强造成的。
三、保证电子文件信息安全的防护措施
(一)技术措施
电子文件是高科技的产物,信息安全技术对于维护电子文件信息的安全具有至关重要的作用。目前这方面的技术主要有:
1.网络安全技术
(1)访问控制技术。访问控制可以说是保证网络安全最重要的核心策略之一。访问控制策略主要包括入网访问控制、网络的权限控制和客户端安全防护策略。
(2)网络安全检测技术。安全检测技术是近年出现的新型网络安全技术,目的是实时地入侵检测及采取相应的防护手段。网络入侵检测和监控不仅能够对付来自内部网络的攻击,而且它能够阻止外部黑客的入侵。网络监控,是对网络攻击入侵行为提供最后一级的安全保护。
(3)网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全技术中重要的一环。在病毒防治上,要灵活运用各种软硬件技术,确定查杀方案,经常使用杀毒软件查杀病毒,不断更新杀毒软件,小心防范未知病毒的破坏。
2.签署技术
对电子文件进行签署的目的在于证实该份文件确实出自作者,其内容没有被他人进行任何改动。电子文件的签署技术一般包括证书式数字签名和手写式数字签名。
采用证书式数字签名者需要向专门的技术(下转第33页)(上接第27页)管理机构注册登记,这种机构通常称为“安全电子邮件认证站点”、“数字证书服务中心”、“数字标识授权机构”等。它的职能是在其管辖的数字协议下对用户的有效身份进行认证,向用户发放有限期的密钥和数字证书等。
3.加密技术
采用加密技术可以确保电子文件内容的非公开性。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文件具有很好的保护效果。
4.身份验证技术
为了防止无关人员进入系统对文件或数据访问,有些系统需要对用户进行身份验证。当用户要求进入系统访问时,首先输入自己的通行字,计算机自动将这个通行字与存储在机器中有关该用户的其它资料进行比较验证,如果验明他为合法用户,可接受他进入系统对相关的业务访问,如果验证不合格,该用户就会被拒之系统门外。
5.防火墙技术
这也是一种访问控制技术,它是在某个机构的网络和外界风格之间设置障碍,阻止对本机构信息资源的非法访问,也可以阻止机要信息、专利信息从该机构的网络上非法输出。
6.防写技术
目前在许多软件中可以将文件设置为“只读”状态,在这种状态下,用户只能从计算机上读取信息,而不能对其做任何修改在计算机外存储器中,这种不可逆式记录介质可以有效地防止用户更改电子文件内容,保持电子文件的原始性和真实性。
7.备份技术
建立电子文件备份系统是保障电子文件安全最根本的技术措施之一。电子文件的备份系统分三个层次:(1)硬件级备份,即利用多余硬件来保证系统在出现故障时连续运行。(2)软件级备份,即将系统数据保存到其它介质上,当系统出错时可以将系统恢复到备份时的状态。(3)人工级备份,即用手工操作实现备份。
上述技术措施对于证实电子文件内容的真实、可靠、完整、系统,保证电子文件在存储、传输过程中的安全、保密,防范对电子文件的非法访问和随意改动,都具有很好的效果。随着这些技术的成熟、普及和新技术的出现,电子文件信息安全将会得到更加可靠的认定和更为有效的保障。
(二)管理措施
科学的管理措施是建立在正确的管理思想的基础上的。在制定和落实电子文件信息安全管理策略的时候必须贯彻以下相关的管理思想:
1.风险管理思想
风险指的是由于某些不可预知的因素引发问题的可能性,风险管理就是识别风险并采取措施控制风险的过程。确立风险管理思想,实施风险管理策略,可有效降低威胁电子文件信息安全的风险。
2.前端控制思想
前端控制是现代档案管理理念的重要内容,以文件生命周期理论为基础,它把文件从形成到永久保存或销毁的不同阶段看作一个完整的过程。前端控制是对整个电子文件管理过程的目标、要求和规则进行系统分析、科学整合,把需要和可能在文件形成阶段实现或部分实现的管理功能尽量在这一阶段实现。在已经建立了电子文件管理系统的地区和机构,电子文件是在系统中生成和运转的,电子文件管理过程的前端就延伸到了系统设计阶段,前端控制的形式也部分转移到系统功能的设计之中,尽可能把文件生命周期各个阶段的管理要求设计在系统之中,以功能合理的文件管理系统作为管好电子文件的先决条件。
3.全程管理思想
电子文件的全程管理是一种全面、系统、动态的过程管理,不仅涉及到电子文件的流程、管理规则、管理方法以及质量要求的完整管理,还要求整个管理体系的无缝连接,通过对电子文件生成、流转、利用、保管等每一项管理内容实施具体的过程监控,以便及时发现与纠正问题。
关键词:计算机网络 安全隐患 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)08(b)-0024-01
1 计算机网络面临的安全威胁及隐患
(1)网络硬件存在安全隐患。一是核心技术受制于人。当前我国所使用的计算机芯片、骨干路由器和微机主板等主要是从国外进口的,且对引进技术和设备缺少必要的技术改造,一旦不法分子在硬件设备中预先安置后门程序,后果不堪设想。二是操作系统存在隐患。目前,我们使用的主要操作系统都是微软的Windows系列操作系统,这个系统设计之初考虑的是易用性而忽视了系统的安全,非授权用户或黑客可通过漏洞对网络进行攻击,而且此系统本身比较脆弱,易受温湿度、磁场、污染等外部环境的影响而出现故障。三是易遭非法终端接入。现有硬件设备很可能被非法分子在现有终端上并接一个终端,或非法终端在合法终端从网上撤下时乘机接入并操纵计算机通信接口,或通过某种技术手段冒充主机使敏感信息传到非法终端。四是易受非法入侵。非法分子通过技术渗透或通信线路入侵网络,非法盗用、破坏或获取敏感信息或数据及系统资源。利用目标计算机的漏洞进入系统或通过口令猜测进入系统,采用IP地址欺骗等手段来入侵。
(2)技术缺陷带来入侵威胁。一是网络协议的缺陷。包括源地址认证、网络控制机制及路由协议等使用TCP协议的缺陷,造成入侵者的入侵,进行访问、修改、拒绝访问、否认等攻击。二是软件出现缺陷。由于程序员在编程时考虑不周而造成的问题,如输入确认、访问确认、设计、特殊条件和竞争条件等错误引起的软件缺陷。三是病毒防护薄弱。计算机病毒可多种方式入侵计算机网络,且不断繁殖和扩散,使计算机系统出现错误或处理能力下降,甚至是丢失数据或文件。四是安全测试设备落后。目前的安全保密测试设备落后于系统发展,对部分系统隐患无法侦测,无法通过有效的定性定量分析来加强系统防范,使网络系统难以应对新出现的安全隐患。
(3)人为操作导致失泄密发生。一是安全防护人员少,专业人才不够。如网络管理员配置不当,安全观念不强,造成人为泄密,或由于责任心不强网络应用升级不及时造成安全漏洞,随意使用普通网络站(点)下载的软件。二是用户安全意识薄弱。部分用户将自己的账号随意转借他人或与别人共享,从而导致信息泄漏。三是现有安保人员业务不够精,安全管理不到位,特别是对不安全事件的处理不及时,方法不妥当。这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。
(4)管理机制存在安全漏洞。一是安全措施不到位。信息网络越来越具有综合性和动态性特点,这同时也是信息网络不安全的原因所在。然而,部分操作人员对此缺少认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。二是缺乏综合性的解决方案。面对复杂的不断变化的网络世界,大多数单位缺乏综合性的安全管理解决方案,安全意识较强的单位也只是依赖防火墙和加密技术。三是防范机制不到位。不少单位没有从管理制度上建立相应的安全防范,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。
2 计算机网络安全防护的对策及措施
(1)发展自主信息安全产业。网络硬件要确保安全,发展具有我国自主知识产权的信息化产业成为重中之重。在未来的信息化发展过程中,要高度重视计算机网络安全保密设备和系统的“国产化”、“自主化”建设。一是积极组织核心技术攻关,如自主操作系统、密码专用芯片和安全处理器等,要狠抓技术及系统的综合集成,以确保信息系统的安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术等,以提高技术防护能力。三是监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我国特色、行之有效的网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全控制于人的被动局面。
(2)构建安全技术防护体系。面对网络系统存在的风险和威胁,应坚持积极防御、综合防护的原则,加强技术防护研究,采取有效技术手段,从预防、监控和处置等环节科学构建安全技术防护体系,确保网络系统安全。一是安全监察体系。落实网络安全防护中心编制,加强配套监察手段建设,建立健全网络安全监察机制;配套网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,限制对资源的访问,防止非法用户侵入或合法用户不慎操作所造成的破坏。三是安全评估体系。综合运用漏洞扫描、取证分析、渗透测试、入侵监测等系统和手段对网络进行扫描分析,客观分析网络与信息系统面临的威胁及其存在的脆弱性,对安全事件一旦发生可能造成的危害程度进行定性定量分析,并提出有针对性的防护对策和整改措施,防患于未然,全面防范、化解和减少信息安全风险。
在威胁数字图书馆计算机网络安全的因素中,计算机网络病毒是一项破坏力较大的威胁因素。使用计算机的网络病毒安全防护技术是建设安全、有效的数字图书馆体系的基础。可以通过优化管理并安置反病毒装置的方法提高数字图书馆的信息数据安全性。优化管理的措施主要包括对信息的复制、传输管理。
2数字图书馆的数据信息安全保护技术
数字图书馆的数据信息安全保护技术主要包括以下三种。对数字的图书馆数据资源实行加密的方法保护其安全是确保数字图书馆信息数据安全的最基本也是最行之有效的办法之一,采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私。通常的数字图书馆数据信息加密算法有相应密钥加密算法与显示的密钥加密算法,相应密钥的加密算法是指设置的密码和解密采用相同的。信息的伪装安全防护技术。国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全。数字信息的伪装保护安全技术原理是基于信息资源的冗余位置将信息中的文字、图片或者声音等信息进行隐藏,达到保护数据的作用。这项安全技术成为一项比较有效的计算机网络数据安全保护技术措施。以原本的数字信息为底,引入水印保护数字信息的所有权的水印安全防护技术。水印通常为某部分的文字、序列号同原本的信息(比如图像、音频)密切相关,水印将信息隐藏在里边,信息在使用和传输的过程中不会遭到破。数据的水印防护安全技术的主要特点是对数据保护的永久性、所传输的数据和原始数据之间的真实性较高、水印隐藏下其他攻击的不可检查性和多样性等特性。
3数字图书馆的网络安全防护技术
网络防护墙是当前保护计算机网络安全的网页浏览监管技术之一,其作为一项被动的反击保护方法保护数字图书馆安全技术存在。防护墙安全技术的特点是可以监管控制保护网络对象中的不法攻击行为,其在对网络中的不法行为进行监视的过程中能够控制和改动经由网络的数据流,尽量的控制网络内部的拓扑体系,同时安全防护墙能够屏蔽网络外部的危险攻击点,无论是在保护区域的内部还是外部,都做到监督控制的作用,这是网络安全防火的重要保护措施。
4网络体系安全防护技术
信息资源备份。在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全。图书馆的不同部门与不同级层资料库应该进行定时备份和不同位置的安全备份保护措施。定时、不同位置的资料备份要进行加量传输,根据业务需求不一选择是同步拷贝或者非同步拷贝。针对重要的信息数据库存体系,可进行镜像技术的安全保护。在安全结构里的重要密保装置和安全装置的密钥同其他重要安全参数亦须备份保护,尽可能不让密码装置或者安装装置的密钥以及重要安全参数遗失阻碍网络系统的正常运行。
5客户安全防护措施
数字图书馆客户的安全防护措施主要在于是不是只有能够获得权利的客户才可以获得数字图书馆网络中的资源与信息。关于客户的安全防护措施可以从主要的两个方面进行,也就是:客户的分组管理和加强用户身份认证两个方面。分组管理是对客户进行安全威胁等级的划分,也就是估计客户对计算机网络破坏程度进行客户威胁网络安全的程度等级划分;用户身份认证是计算机网络程序在标识与鉴定客户身份,避免出现非法和恶意行为威胁合法用户信息。当前较为常见的用户身份认证是口令设置,安全性能不强,为强化用户身份证验证,提高数字图书馆的计算机网络安全性能,可进行用户认证的强化,比如指纹认证、物理技术等方式提高安全性能。
6结束语