在线客服

网络信息安全论文

引论:我们为您整理了1篇网络信息安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络信息安全论文

网络信息安全论文:计算机网络信息安全保密问题的研究

近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。

1影响网络信息安全保密的主要因素

信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:

计算机网络的较大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:

网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:

具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:

预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:

计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保障,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

及时,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保障计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保障计算机网络信息的保密、及时、、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

及时,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保障网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保障。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线

路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保障严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

3结束语

通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。

网络信息安全论文:网络信息安全的技术探讨

有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。

1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:?

(1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。而且安全工具也存在着自身的漏洞,不及时的更新很容易被别人利用漏洞成为攻击的工具。

(3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,区别是入侵访问在请求链接中多加了一个后缀。

(4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2网络安全的防护力漏洞,导致黑客在网上任意畅行

根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。

据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失雅虎网站曾在黑客大规模的攻击行动中,网络被迫停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)、杜琼斯工业平均指数因此双双下挫。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” ?

我国网站所受到黑客的攻击,已经到了引起我们重视的程度了,以下事实虽然发生在过去,但是却足以让我们深思:?

1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。

2006年05月21日 黑客篡改超市收银记录侵占397万余元。

2006年8月17日 17岁黑客发威,腾讯QQ网站被黑。

2006年9月21日 黑客搞乱了互联网大会。 ?

2006年12月31日 中国工商银行被黑。

这是web程序的漏洞,是由于程序员的疏乎所造成。这次仅仅是被人换成个“工行倒闭”,然后发给别人看,这算不了什么大不了的,也就是好玩而已。但是这个地方竟然可以嵌入html代码,这可就太糟糕了。一旦可以用html代码,就不是修改一点点文字,而是可以改变页面的功能了。比如说,我们在另外一个站点放一个输入用户名密码的对话框,然后用 iframe把这个页面嵌入到工行的网站上,然后用“新年礼品”之类的方式骗别人输入网上银行的账号密码,有多少人会上当?其实问题很容易解决,一是,广大公司能请一些精通安全编程的高级程序员来为自己量身打造web程序,二是请安全检测公司对上线前的web程序进行安全检测,以确保安全。

3网络安全体系的探讨

现阶段为了保障网络工作顺通常用的方法如下:?

(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的多方位防病毒产品。内部局域网需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就 需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以好使用多方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过多方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

(2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,较大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

。(3)采用入侵检测系统。入侵检测技术是为保障计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

(5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式较大可能地弥补近期的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

(6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

(7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

网络信息安全论文:网络环境下金融信息安全保障体系建设的研究

对于我国的现代银行业来说,金融机构应该迅速建立健全相关部门,如科技信息部门应该具体负责本机构信息系统的统筹规划、开发建设和日常维护等技术方面的工作;风险管理部门专门负责信息管理系统的风险管理规章制度以及向有关部门提供相关的监管信息;审计部门则负责建立信息系统审计制度,配备相关人员进行信息的风险审计。根据金融信息标准设立安全管理机构,并进一步制定管理制度、法规与安全细则,将规范、监督、管理和指导网络金融信息系统的建设落到实处,从信息安全管理层面切实提高安全体系防范网络风险和金融风险的级别。

(四)构筑信息安全服务后盾

数据的存储是重要的网络金融研究课题,而信息数据如何存储才可保障网络金融服务的连续性,保障在访问和交易过程中不会间断甚至终止,是作为网络金融信息安全研究学者必须要思考的问题。一旦系统发生故障,可能会出现众多问题,比如业务中断、客户流失,甚至资金链断裂等,随之而来的后果便是金融企业的竞争力下降。因此,金融信息系统中的数据存储系统要求具有较高的性。所谓的应考虑到诸多方面,比如对各级系统和数据的保护。一套完整、有效的金融信息系统,应不受硬件、软件或者应用程序故障所带来的影响,如果数据中心由于某些原因无法正常工作时,应提前做好准备,由另一套备份的数据中心进行接管工作,继续维持任务的执行,当主数据中心恢复正常后,工作再转回主数据中心进行工作。

近年来,我国越来越重视对知识产权的保护,尤其是与银行金融业相关的自主性知识产权,如正版软件系统或者相关的硬件产品。应大力开发适合我国银行业金融机构的具有自主知识产权的信息系统和金融产品,并通过建立产品的平台化和服务的平台化等措施保护研发成果,为网络信息安全保障体系建立强大的服务后盾。

(五)培养金融信息安全专业人才

为了更快地适应信息化所带来的冲击,应尽快为金融行业培养出新型人才,把合适的人放到合适的岗位,是做好金融信息化安全工作的前提。目前,金融机构中很多的技术人员是纯计算机专业出身,他们没有系统学过金融方面知识,对金融行业知之甚少,在就业后有相当长的时间无法体现出自身价值。同时,由于金融机构的行业特点,金融信息系统的运行、维护、软硬件及数据方面的监察与维护都需要由专职技术人员专人专责,在工作过程中需严格按照专业规程和授权进行规范操作、定期检查和及时维护。现如今我国金融行业的信息安全保障人员很多是由金融从业者改行过来的,在信息技术方面往往无法真正达到要求,因而影响了我国金融信息化的进程。这些现状阻碍了网络金融信息安全保障体系的构建。为了满足目前网络金融行业的快速发展,培养当今社会急需的金融信息安全人才应掌握以下方面的知识内容:首先是金融与管理相关的基础知识,如金融学基础、会计学基础等;其次是信息技术相关的知识,如计算机软件、计算机网络技术、数据库和金融信息系统设计等;再就是金融方向的业务知识。对于我国的金融学府来说,尽快培养出金融和计算机信息技术的交叉复合型高端人才是迫在眉睫要解决的问题。

三、结语

致力于网络金融信息安全保障体系的构建与完善,应充分认清我们面临的金融风险和网络风险,采取相应措施和有效手段进行有效抵御,以增强我国金融领域信息安全的防护能力,从而确保我国的金融行业在计算机网络环境下长久、稳定地运行。

网络信息安全论文:计算机网络信息安全管理工作

[论文关键词] 计算机信息 安全管理

[论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。

随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保障在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。

1计算机信息系统存在的安全隐患

1.1计算机信息辐射产生的信息泄露

计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。

1.2计算机存储介质产生的信息泄露

计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。

1.3网络产生的信息泄露

由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。

1.4管理不善产生的信息泄露或丢失

一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。

2计算机信息安全管理的几点对策

2.1加强信息安全管理

(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。

(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。

(3) 可移动介质管理:好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立的管理方案,以便减少恶意程序进入网络。

(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。

(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。

(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。

2.2利用防火墙、防病毒技术进行安全隔离与保护

采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。

2.3对计算机信息系统进行定期维护

对信息系统进行定期维护,主要包括以下几个方面:

(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。

(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。

(3) 文档维护。在进行应用系统、 数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。

(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保障各设备的性能都处于状态。

综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。

网络信息安全论文:个人电脑网络信息安全的研究

随着互联网技术的迅猛发展,网络通信(如QQ及微信)、网络购物、网络银行、网络电影及网络游戏等已成为人们现代化的生活方式,这些都是网络信息技术带给人们带来的无限便利。但是,在网络资源共享及通信的同时,网络也伴随各种风险,如黑客入袭、病毒泛滥、数据丢失、信息被盗等网络安全问题的频繁出现,这些非法行为严重威胁着个人电脑网络信息的安全,也使电脑网络系统运行缓慢,甚至出现系统崩溃等安全状况。这些情况严重干扰了人们的正常生活,甚至给用户造成重大经济损失。本文结合多年电脑网络通信和使用经验,对个人电脑网络信息安全与防范方面展开研究。

1个人电脑网络信息安临的威胁

电脑上网运行过程中面临的威胁主要表现在以下几个方面:

1.1个人电脑操作系统本身存在缺陷与漏洞。目前绝大多数个人电脑使用的Windows操作系统本身存在或多或少的漏洞,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,黑客和病毒制造者利用漏洞让病毒或木马侵入他人电脑,从而在未被授权的情况下访问或破坏系统。

1.2人为恶意攻击。这是目前个人电脑网络面临的较大安全威胁,计算机犯罪就属于人为的恶意攻击。它以各种手段破坏个人电脑网络信息的完整性及有效性;窃取、截获、破译,从而获取个人电脑网络的数据信息。对个人电脑网络安全造成很大的威胁,并造成个人数据信息的外泄。

1.3人为主观因素。个人电脑用户对电脑网络的安全配置不当,而造成的安全威胁,用户的网络安全意识不高,对用户口令的设置不重视等。

1.4计算机病毒入侵。计算机病毒具隐蔽性和潜伏性,个人电脑一旦被病毒侵入,系统将长期遭到损伤、破坏。计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为。

2个人电脑网络信息安全性的有效防范措施

针对面临的各种威胁,我们必须采取相对应的有效防范措施,以保障我们的个人电脑网络信息安全。

2.1及时更新电脑操作系统。电脑操作系统要不定期地更新,而新的操作系统在之初往往存在着安全漏洞,这就要求用户在使用网络时对操作系统及时进行更新。系统漏洞就是指操作系统软件在开发过程中出现的缺陷,新出现的漏洞多由网络攻击者发现,微软为了完善操作系统,就会通过不定期地补丁的方式,对新发现的系统漏洞进行修补完善。漏洞修复补丁是为完善操作程序另外编制的小程序。为了保障电脑网络安全,使个人电脑网络处于相对安全的状态,就必须对操作系统进行及时的更新。因微软已经停止对WindowsXP提供补丁更新,建议用户使用Windows7以上的版本,并及时更新操作系统。

2.2部署网络防火墙。个人电脑网络系统在安装网络防火墙的情况下,一般能过滤掉一些非法攻击,降低病毒或非法者入侵的风险。除此之外,防火墙还具备关闭不常用端口、对特定端口流出的通信进行封锁等功能。,防火墙技术还可以识别特殊网站的访问,使计算机免遭不明攻击的侵入。

2.3安装杀毒软件。网络病毒是影响个人电脑网络安全系统的重要因素,因此安装杀毒软件势在必行。除了安装正版的防毒杀毒软件之外,用户在进行网络使用时还可以开启杀毒软件实时监控、定期更新、定时升级,坚持“防杀结合(防为主,杀为辅)、软硬互补、标本兼治”的原则,使个人电脑网络系统在安全、无毒的环境中得以快速运行。

2.4合理设置Administrator账号。个人电脑装上系统后,系统会自动新建一个叫administrator的管理计算机(域)的内置账户,是拥有计算机管理的较高权限,它的密码默认是空,很多用户习惯空密码使用这个账号登录系统,这是电脑上网的大忌。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。每一台计算机至少需要一个帐户拥有administrator(管理员)权限,但不一定非用“Administrator”这个名称不可。所以,无论在那个Windows系统中,好创建另一个拥有全部权限的帐户,然后停用Administrator帐户或改名。用户帐户建议设置足够复杂的密码,应尽量设置为数字字母组合,密码的长度不应小于6位,好在8位以上,避免使用纯数字或常用英语单词的组合。复杂的账号密码能够增加穷举破解软件的破解密码难度。

2.5合理使用文件共享与远程桌面。建议平时停止系统默认打开的共享文件夹,关闭不使用的远程连接端口。需要使用的必须有设置访问权限控制,在安全环境下合理使用文件共享和启用远程桌面也是避免攻击者侵入的有力措施。

2.6保护个人信息。个人电脑用户要自觉养成良好的防盗习惯,各种账号密码千万不要用文档保存在电脑硬盘,登录密码、支付密码以及证书密码不应该设置相同,也不适宜选择电话号码、生日等容易猜中的数字作为密码,密码应该数字和字母混合,并且交易密码与信用卡密码应该定期进行更改。登录网络银行系统交易过程遭遇的异常情况都需要格外重视,并及时查看已经发生的交易。用户还应该定期查看网络银行办理转账业务与支付业务的记录,也可以采用短信定制帐户变动通知,实时掌握帐户的变动情况。

2.7防范钓鱼网站。不少账户被盗的案例其实是因为访问了钓鱼网站。他们伪装成正规的银行页面或是支付页面,骗取你输入的帐户名和密码,利用ARP欺骗,可以在用户浏览网站时植入一段HTML代码,使其自动跳转到钓鱼网站。避免被钓一方面需要对别人发来的网络地址多留心,因为这个地址可能非常接近如淘宝、网上银行的域名地址,打开的页面也几乎和真实的页面一致,但是实际你进入的是一个伪装的钓鱼网站;另一方面,尽量选择具有安全认证功能的浏览器,这些浏览器能够自动提示你打开的页面是否安全,避免进入钓鱼网站。

2.8尽量避免浏览色情网站。众所周知,色情网站一般都会挂上各种各样的木马,确实很危险。木马传播者通常是以色情视频为诱饵,网民若想观看则需安装指定播放器,当下载这个播放器时便会将木马下载器也一同下载到自己的电脑,在观看视频的过程中,一些远程控制类木马也被捆绑进播放器,用于窃取用户的个人隐私信息,甚至于一些有价证券类的帐号密码也被窃取。因此,个人电脑用户要尽量避免浏览色情网站。

2.9选择安全方式下载软件。在互联网中,通信与共享是计算机网络的最基本应用,个人电脑用户通常从网站下载各种应用软件,但以欺骗手段窥探用户隐私、窃取个人信息的各种恶意软件及网络钓鱼活动严重威胁着网络信息安全。这类软件的制作者在对软件反编译后,进行重新封装,在程序安装时,隐藏在软件中的木马与不安全控件也会被装入计算机,程序在运行时,用户的信息隐私得不到保障,甚至网银、账号密码等重要信息也会被窃取。下载文件的安全风险主要是木马程序己被植入到文件中或是通过调用浏览器弹出网页的方式,把用户引入到含有木马的危险网站。因此,个人电脑用户应选择正版软件网站下载软件,在完成下载任务后应先利用杀毒软件对文件进行扫描,保障网络下载安全。

2.10对个人电脑存放的重要数据定期进行备份。尽管网络安全的防范措

施非常严密,也不能保障安全无忧,个人电脑在遭到攻击瘫痪时,应用软件程序和操作系统能够重装,而一些重要的数据却无法恢复,因此应对个人电脑存放的重要数据进行定期备份。 2.11网络支付配备U盾。目前的个人电脑的安全状况在网络支付的环境下已经不再值得信任,目前银行都会配备U盾。为进一步确保客户在支付领域的安全性,通用U盾设计了高级别、多层次的网络交易安全防护技术,保障客户资金安全,它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保交易的保密性、真实性、完整性和不可否认性。它的较大特点就是同时配备有USB接口和音频接口,同时保障客户在电脑和手机支付上的双重安全,相当于为这两个支付渠道都装上了一道防火墙。

个人电脑已离不开网络,个人电脑网络信息安全与防范应该引起我们的重视。本文简要的分析了一些个人电脑网络中的一些主要的信息安全问题以及安全防范措施,可以根据这些措施定期或不定期的对个人电脑做一些检查,这样才能保障安全、高效的运行。

网络信息安全论文:论网络环境下军事信息安全策略

论文关键词:军事信息 信息安全 网络环吮

论文摘要:在军事活动中,军事信息的交流行为越来越效繁,局城网,广城网等技术也逐步成为了军事活动中不可或缺的内容,信。息的劫持与反劫持等安全技术占据了一个举足轻重的地位。本文扰为了保障我军军事秘密这个大前提,对网络坏境下军事信息安全加以阐述.

1军事信息安全概述

军事信息安全一般指军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。为防止自身的意外原因,实现军事信息安全,起码要做到的是:提出有效策略,建立健全信息管理体制,使用、安全的信息传输网络来保障信息采集、传递、应用过程中信息的机密性,完整性、可利用性以及可控制性,信息安全状态的确定性;信息的可恢复性等。

2网络环境下军事信息面临的安全威胁

网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保障计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。

2.1计算机病毒

现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。

2.2网络攻击

对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:

(1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。

(2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。

(3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。

(4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。

(5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。

(6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。

2.3人为因素造成的威胁

因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。

3网络环境下军事信息安全的应对策略

3.1信息管理安全技术

军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。

3.1.1指纹识别技术

自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保障用户对军事信息使用权的不可替代性。

3.1.2虹膜、角膜识别技术

虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保障登录的权限,进而起到保护军事信息安全的作用。

3.2防火墙技术

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型。

3.3数据加密技术

数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为“加密”。在计算机网络中,加密可分为“通信加密”和“文件加密”,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。

3.4数字签名技术

数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。

由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。

若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得:C=EB(DA(m)); B收到密文C后先用他自己掌握的解密算DDB对C进行解密得:DB(C)=DB(EB(DA(m)))=DA(m);再用A的公开算法EA对DA(m)进行解密得:EA(DA(m))二m,从而得到了明文m。由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。

4总结

要确保军事信息网络安全,技术是安全的主体,管理是安全的灵魂.当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、 综合完善的多层次、多级别、多手段的军事安全信息网络。

网络信息安全论文:网络信息安全技术及其应用的分析

一、计算机网络信息所面临的安全威胁分析

(一)网络本身弱点

信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的较大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:

及时,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。

第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。

第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1、公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2、Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3、量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,较大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:

及时,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。

第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。

第三,状态监控(State Inspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:Inspect Virtual Machine)。

防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。

网络信息安全论文:日常网络信息安全检查与评估的程序开发

随着信息化时代的到来,人们对信息的依赖越来越强,网络信息安全问题就显得非常重要. 为了更好地加强网络信息安全,有效降低人员工作强度,适应网络安全、稳定、、经济运行的要求,研究开发一个适应日常网络信息安全检查和评估的程序十分重要.

1、网络安全评估现状

1. 1 传统的评估方法

传统网络安全检查和评估方法主要以人工的方式进行,评估的方法有下列几种:

(1) 通过查看网管信息,了解网络的连通性,获取网络流量、负荷等信息;(2) 通过登入网络设备对网络配置和动态性能参数进行查看,并人工确认信息的正确性;(3) 查看网络日志发现网络存在的隐患.

1. 2 存在的主要问题

传统的网络安全检查和评估方法存在以下不足:(1) 检查过程比较繁琐,加大了工作人员的工作量,容易产生漏查、错查等情况,达不到检查的效果;(2) 对检查人员技能要求较高,检查人员需要具有较强的专业知识,熟悉设备的操作方法;(3) 需要反复输入命令,造成时间的浪费,工作效率低下;(4) 无法对所检查的信息进行整理和保存,不利于障碍的排除和后期的查看.

2、解决方案

本项目以网络管理的实际工作为出发点,紧跟现代信息技术的步伐,利用 Java 技术,建立客户端/服务器(C/S) 的界面,根据日常维护的具体要求,实现静态数据分析、动态性能参数检查等功能,并且针对不同网络设备可以按要求自主设置检查模板,同时具备导出相应分析报告的功能.

2. 1 设计思路

采用 Java + Swing 技术,开发客户端操作界面,具备静态数据分析和动态数据分析等功能的操作界面; 在总结、归纳大量的配置检查规则的基础上,设计多个规则模版,确保检查的正确性.

2. 2 技术架构和原理分析

采用 Java 语言来开发系统软件,使用 C /S 架构来搭建系统程序,可以方便操作人员使用.[7](1) 硬件结构 包括交换机、局域网内的 PC机客户端. PC 机建议配置: CPU 为 P4 2. 6 GHz 及以上,内存为 512 M 及以上.(2) 应用软件 Minitool; 编程语言为 Java和 xml.(3) 开发工具 myeclipse6. 5; 操作系统为Window s 2003.具体技术架构如图 1 所示.

(1) 静态分析 利用 I/O 工作流对已经生成的信息文件进行读取,并利用已设定的分析规则对文件进行检查,在程序中显示检查的具体内容和正确性,根据需要手动导出结果报告. 静态分析流程如图 2 所示.

(2) 动态分析 采用多线程连接终端设备,在程序中显示设备的连接状况和运行状况,可以手动停止程序的运行,其中包括连接测试和分析两个主要功能. 连接测试是指对每个设备进行连接,测试结束后制定目录自动生成测试结果; 分析是指在测试完成后对每个设备的制定规则进行分析,并在结束后导出分析结果. 动态分析流程如图3 所示.

(3) 制定规则 操作员可以在该功能中指定检查项目名称和检查要求,并对每个检查要求的具体操作规则进行添加,将其保存在已经创建好的 xml 文件中,也可指定 xml 文件对其内容进行增、删、改、查;(4) 模板管理 利用可视化界面对保存在特定文件夹下面的配置文件进行创建和删除的操作.3、 程序功能及界面简介。

静态分析是对已经导出为 txt 文件格式的设备信息进行分析,通过导入设备信息文件选择相应的检查模板,点击开始按钮即可自动检测信息文件的安全程度,并动态地显示在输出框内,如图 4 所示. 其右上角用仪表盘形象化地显示了评估分数,目的是检查现有设备的信息安全程度.通过图 4 的导出按钮可以将分析完成的结果导入 Excel 文件中,可方便查看打印或者保存,如图 5 所示.动态分析是利用远程登入方式(ssh 或者telnet) 对设备进行实时的连接和分析,输入文件可以选择事先预设好的远程设备、用户名密码等信息的文件,输出路径可以选择分析结果数据保存的位置,然后选择连接模式和分析模板对设备进行动态分析,其目的是可以实时地连接远程设备,并通过预设的条件对其进行安全评估.

针对某一个具体模板中各种检查项的操作,则可以选中检查项,按删除检查项按钮进行删除,也可以对具体检查项内容进行设置,如设置项目名称、要求等,并且可以选择添加至某个模板. 对具体检查项可以进行添加、重置、撤销和更新操作: 添加是向检查项中加入一则新的规则; 重置是对当前检查项进行清除; 撤销是消除添加的规则; 而更新是对修改完的检查项进行更新,其目的是为了增、删、改具体的检查条目,并添加至相应的检查模板.4、 系统比较。

传统的安全评估方法: 大都是人工对设备进行信息安全评估; 检查模板较少,只能进行少部分的信息检查; 检测内容不够灵活,导致错误评估的出现.本系统在总结传统的安全评估方法不足基础上,进行完善和创新. 本系统主要对模板的设计和制定进行了多方面创新. 首先,可以对某一类的检查进行归纳,例如设备 CPU 的运行状况、温度的高低等,都可以归在同一类模板中,系统对创建的模板进行保存,便于下次直接调用. 其次,在传统的软件中,有些自动检查内容不够灵活,碰到特殊的情况,会检测不到所需要的信息,甚至会错误地反馈信息. 例如要检测端口信息,只要检测其中打开的端口,而对于关闭的端口就不必检测,这在一般的评估软件中很难判断哪些端口是关闭的. 本系统针对这些情况,对检查的内容进行分步操作,利用 Java 字符串可拼接的特点对每条检查内容进行分割,提取其中的关键字符串,并对其前后进行限制,使其成为一个基本的、的关键字符串. 这些由多个关键字步骤组成的完整的检查项目可以大大地提高率,而且添加关键字组成的检查条目可以灵活地确定所要检查的内容,去除不必要的选项. ,本系统通过 C /S 界面的方式可以形象化地对各个模板及其检查项目进行添加、删除、修改等操作,并为每个检查条目设定分值,以便在导出报告和静态分析中更好地确定评估结果.本系统的特点如下:(1) 图形化操作,方便简单;(2) 采用多线程技术,可以同时交替进行多个流程,提高了流畅性;(3) 运用 xml 技术,对程序配置进行了保存,使操作更加简便;(4) 使用 ssh 和 telnet 技术,实现了远程登入;(5) 生成日志文件,方便系统异常查看;(6) 数据自动分析,减少了工作量,提高了维护的性和安全性.

3、结语

随着信息技术的不断发展,提高信息的安全性已经越来越受到人们的重视. 鉴于传统的检查方式无法满足现在的需求,本文提出的基于程序的网络安全检查很好地弥补了传统检查方式的不足,相信在未来的一段时间内,这种对于信息安全检查的软件会发挥越来越重要的作用.

网络信息安全论文:信息安全防护下计算机网络的论文

1.计算机网络的信息安全防护策略

1.1网络安全管理防范策略

法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和文秘站:多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。

1.2网络安全技术防护策略

1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络黑客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。

1.2.2隐藏IP地址如果IP地址泄露被黑客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在黑客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止黑客入侵的一个重要举措。隐藏IP地址最有效的做法是使用服务器,因为计算机用户使用服务器的话,即使黑客利用网络探测技术来探测主机的IP地址,他们探测到的也只是服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止黑客的攻击,保障用户的上网安全。

1.2.3防止黑客入侵黑客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络黑客的恶意入侵还需要做好一下几点防范措施。及时,不要随意对陌生邮件进行回复。有些网络黑客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络黑客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,黑客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络黑客。这样一来,网路黑客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。

2.小结

计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。

网络信息安全论文:网络信息安全应急机制的理论基础及法律保障

网络技术的高速发展,使物理世界中涉及政治、军事、经济、文化、外交、安全关系和利益的全球化、多级化世界格局,映射到开放的网络空间,由此形成的非传统安全进一步加剧了网络化社会的风险。然而,如何正确处理在网络空间紧急状态下安全与发展、政府与社会之间的关系,确定我国网络信息安全应急机制的价值目标,建立网络信息安全应急机制的法律保障体系,这些都是值得我们关注的问题。

1 网络信息安全应急机制的理论基础

1.1 宪政基础 宪政是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是宪政最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有宪政上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2 社会连带责任思想 社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3 权利平衡理念 从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的较高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、宗教信仰权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,低限度地保障公民的权利。

2 网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为较高价值目标的价值层次配置。

2.1 安全价值 安全价值是网络信息 安全应急机制的较高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2 经济价值 网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保障政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

2.3 发展价值 发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于及时层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶较高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3 网络信息安全应急机制的法律保障

从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

3.1 建立适合我国国情的网络信息安全应急管理体系 应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的较高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理部级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权、终止国家和区域性的紧急状态命令。

b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门有关危害网络安全的警告;组织协调行业应急响应工作。

c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(NMCIAC)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(FBI)、新墨西哥州政 府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。NMCIAC致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响NMCIAC成员组织和普通民众的那些因素所采取的各种响应进行研究。

3.2 建立、快速的预警检测机制 建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到低。建立常设的预警机构,及时地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出的判断,最终才能打赢应急这场仗。

美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入CNCERT/CC的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

3.3 明确应急过程中的行政紧急权力的限制和法律救济机制 为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的性和认同感,紧急状态的宣布主体必须是法定的机关。

c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的性,建立制约机制以防止权利的滥用。

d.建立首席信息安全官(CIO)制度,确保对私权益的尊重和保护。

e.确定私权保护的低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

在隐私权的保护方面,美国信息系统保护国家计划V1.O要求,国家计划中所有的提议要与现有的隐私期望一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

在紧急状态得到控制后,应急计划的启动者应当终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《戒严法》也规定,从宣布“非常戒严”时起,戒严司令官掌管戒严区域内的一切行政和司法事务,在“非常戒严”地区,戒严司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

3.4 建立应急技术储备的法律保障 网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划V1.O规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(OSTP)来领导,并与各机构和私营部门合作来进行技术开发。

建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

网络信息安全论文:计算机网络信息安全问题以及防范策略

1计算机网络应用

1.1网络通信功能

利用计算机网络的文件传输器可以进行信息的传递,或者是接收与发送电子邮件,聊天,以及网上通报等,进而实现双方或者是多方的通信目的。计算机网络通信的功能可以用在电子自动化或者办公室的文件制作中,一定程度上可以提高工作效率以及实际的生产效率。

1.2资源共享

计算机的网络系统能够自动收集到不同区域不同时间的所有信息,并且进行统一的归纳与整理,列入同一文件中,并进行数据信息的综合处理,最终把总结分析过的数据传递到计算机中,进而与其他人进行资源的共享,获取相应的反馈信息。这一功能可以使信息通过计算机网络系统来实现信息资源的共享,有效地减少了劳动的成本,进一步提高了人们的实际工作效率。

2网络信息安全概念

计算机网络信息安全,即利用相关的网络管理技术,为计算机网络环境中的信息与数据资料进行完整性以及安全性提供保障。网络信息安全主要就是保障计算机内部软件以及硬件的安全性,避免丢失或者泄露相关的数据信息资料,进而有效地保障计算机网络程序的正常运行。其中,计算机网络信息安全主要包括可控制性、保密性、可实用性与完整性。网络信息的安全性除了与网民切身利益紧密相连,此外,对于我国社会的稳定以及国家主权、民族文化等问题都具有一定的现实意义。因此,在信息化发展速度的不断加快,计算机网络信息的安全问题也逐渐引起了大多数人的重视与关注。

3安全维护的必要性

(1)随着全球化进程的不断深入,科学技术的作用越来越明显。同时,我国在加入世贸组织后,与国际的竞争不但加剧,而且在发达国家与发展中国家间,信息技术的水平存在明显的差异。尤其是在计算机网络技术和软件等方面,仍然需要依赖国外资源,而这种方式对于我国的网络资源具有一定的安全隐患与威胁。因此,我国的网络信息技术需要不断的研发与创新,进而确保国家与人民的利益不受侵犯。

(2)现阶段,和谐社会的建立具有重要的意义,而计算机的网络管理也是维护社会稳定发展的重要部分。所以,建立我国和谐的网络体制,有利于确保网络正常运行与畅通,对人们的财产安全具有一定的保障作用,并且也更有利于保障社会的有序发展。目前,手机已经成为人与人之间重要的交流工具,但是也有不少违法行为是以手机为辅助工具作案。因为大部分的互联网与手机行业是联合发展的,所以,在发生违法行为时具有较强的伪装性,无法使他人进行真伪的辨认。此外,还存在利用手机短信诈骗的行为,这对于人们的财产以及人身的安全也具有严重的不利影响。

(3)因为计算机网络技术在各个行业领域中都被广泛的应用,并且大部分的企业与国家的部门对于计算机技术的依赖性也不断增强,所以,计算机网络的信息技术安全与否,都对其正常的运行具有重要的意义与影响。如果计算机网络信息安全存在隐患,就会严重地制约生产工作的正常进行,同时也会给国家的经济带来严重的影响。

4安全问题分析

4.1自然灾害

因为计算机的信息系统只是智能机器,所以很容易受自然灾害的影响。现阶段,在计算机使用的环境中大多数都没有防水、防电磁漏、防震、防干扰与防火的措施,并且在接地系统的设计时也缺少的考虑,最终使得计算机系统在与自然灾害或者是意外事故进行抵抗时能力薄弱。

4.2计算机网络系统自身脆弱

计算机网络具有明显的开放性,所以,在安全问题的研究中就会成为计算机网络安全的较大弱点。与此同时,计算机网络需要依靠TCP/IP协议,所以安全程度也大大降低。在实际运行以上协议时,计算机的网络系统就会出现拒绝服务、数据篡改或者是欺骗攻击进而数据截取的问题。

4.3用户操作问题

计算机的使用用户自身的安全意识较差,就会在用户口令的设置中降低安全度,并且还存在随意泄露自身账号的现象,这对于计算机网络的安全性也同样具有一定的威胁。

4.4黑客网络攻击

黑客的网络攻击行为是个人的故意破坏行为。当计算机的网络环境处于不稳定的状态或者需要完成某种目的时,黑客就会通过一些高级的计算机软件进入到国家或者个别单位的网络系统中,对计算机的网络系统进行破坏或者是信息的盗取。破坏与攻击的手段十分多样,包括木马病毒、注册口令与监听器等等。这种攻击行为对国家的利益造成了严重的损害,同时也使得人们的财产安全受到威胁[6]。

4.5病毒侵入

计算机病毒属于网络程序,并且对计算机网络信息的安全具有一定的威胁性。计算机网络信息技术被广泛应用,同时也增加了病毒的扩散范围。在计算机网站中最常见的病毒就有十分多的种类,并且通过不同的方式进行破坏。可能使用者在打开网络页面的过程中会出现图片,而在点击图片删除键的过程中就会出现另一网页,这就给病毒的入侵提供了契机。此外,还可以利用邮件或者是qq的形式实现病毒的侵入。计算机网络病毒的实际破坏能力十分强大,并且具有超强的繁殖能力。在计算进中病毒之后,大部分的硬件文件就会丢失,甚至会使计算机的网络系统瘫痪。因此,计算机病毒不仅破坏能力强,传播的速度也十分迅速,这对人们的正常生活与工作产生了不利的影响。

4.6人为失误

虽然大部分人已经在计算机系统中安装了杀毒软件以及相关软件来对网络进行维护,但是,人们的安全意识并不明显,因此,在计算机出现漏洞或者是危机的情况下很容易被人们所忽视。并且大多数的网络操作人员很容易忘记开机的维护功能,这样就会使其产生间断性的保护,最终使计算机的网络病毒趁机进入,产生网络的安全隐患。

5具体措施 5.1强化网民安全意识

在计算机网络信息安全问题中,主要的影响因素就是人为,所以,需要对计算机网络的操作人员进行安全意识的培养,并且具有重要的现实意义。对计算机网络系统加强管理力度,并利用具体的法律来约束行为,也可以对网民进行相应的道德教育,对于不良的网络信息进入进行严格的限制。与此同时,应不断提高计算机网络信息技术相关技术人员自身的网络安全意识,并正确地引导其网络行为,并且,网络维护人员的个人专业技能也同样需要强化,并不断提高自身素质,对网络行为进行规范。

5.2建立健全数据保密系统

编码重排的方式很容易使密码被破解,进而造成严重的经济损失。对数据进行加密,可以使其他的工作人员无法看到详细的数据信息,进而保障数据资源的安全性。目前为止,对数据加密的方法有两种,分别是对称数据加密与非对称数据加密。对称数据加密的技术就是保障两个程序同时运行,也就是使用一个秘钥来对编码进行加密和解密,并且获得相应的内容。利用高级严谨的加密程序可以保障数据信息不被外漏,还可以使全部的程序正常并且安全地运行与操作。

5.3安装相应的杀毒软件并强化网络维护的技术

杀毒软件可以通过自身自动升级、软件管理、监控识别与修复漏洞等功能,对计算机网络的安全状况进行检测,并对计算机中存在的问题进行及时的修复,对计算机的垃圾进行清除。但是,杀毒软件与网络的维护技术在目前还尚未成熟,仍然存在缺陷与不足,因此需要继续完善与改进。

6结语

计算机网络信息安全问题在目前阶段需要进行及时的解决与处理,并且需要通过具体的措施与方式来完善网络信息的安全问题,进而更好地保障计算机网络信息的安全性。

网络信息安全论文:网络信息安全保障策略

[摘 要] 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域,信息安全的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。 网络的信息安全是构建任何一个网络系统时必须重点关注的事情。本文简要地分析了网络中存在的几种信息安全隐患,并针对信息安全隐患提出安全保障策略。

[关键词] 计算机网络; 信息安全; 保障策略; 防火墙; 预防措施

1网络信息安全定义及研究意义

1.1网络信息安全定义

网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

1.2网络信息安全研究意义

网络信息安全保障手段的研究和应用,对于保障信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非常重大的意义。

2网络信息安全现状

2.1物理传输对网络信息安全的威胁

网络通信都要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为:

(1) 电磁泄露:无线网络传输信号被捕获,对于一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。

(2) 非法终端:在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

(3) 非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。

(4) 网络攻击:如arp风暴等小包攻击交换机等通信设备,引起网络拥塞或导致通信主机无法处理超量的请求,轻则网络服务不可用,重则整个系统死机瘫痪。

2.2软件对网络信息安全的威胁

现代通信系统如atm、软交换、ims、epon、pos终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。

(1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。

(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。

(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。

2.3工作人员的不安全因素

内部工作人员有意或无意的操作或多或少存在信息安全隐患。

(1) 保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。

(2) 业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。

(3) 熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。

(4) 利用系统的端口或传输介质窃取保密信息。

3网络信息安全保障策略

针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。

3.1物理传输信息安全保障

(1) 减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高性的加密手段,并隐藏链接名。

(2) 采用数据加密技术,对传输内容使用加密算法将明文转换成无意义的密文,防止非法用户理解原始数据。数据加密技术是一种主动的信息安全防范措施,可大大加强数据的保密性。

(3) 使用可信路由、专用网或采用路由隐藏技术,将通信系统隐匿在网络中,避免传输路径暴露,成为网络风暴、ddos等攻击对象。

3.2软件类信息安全保障

安装必要的软件,可以快速有效地定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、地切断安全事件发生点和网络。

(1) 安装可信软件和操作系统补丁,定时对通信系统进行软件升级,及时堵住系统漏洞避免被不法分子利用。

(2) 使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流。且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。

(3) 使用杀毒软件,及时升级杀毒软件病毒库。小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,可以有效地清除病毒,扼杀木马。

(4) 使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。基于网络的入侵检测系统,将检测模块驻留在被保护系统上,通过提取被保护系统的运行数据并进行入侵分析来实现入侵检测的功能。基于主机的入侵检测系统对通信系统进行实时监控,通过监视不正当的系统设置或系统设置的不正当更改实现入侵检测功能。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析。但在数据提取的实时性、充分性、性方面,基于主机日志的入侵检测系统不如基于网络的入侵检测系统。 另外还有分布式入侵检测、应用层入侵检测、智能的入侵检测等信息安全保障手段可以使用。

3.2内部工作人员信息安全保障

(1) 加强安全意识和安全知识培训,让每个工作人员明白数据信息安全的重要性, 理解保障数据信息安全是所有系统使用者共同的责任。

(2) 加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。

(3) 利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。若用户的系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。使用桌面管理系统可以较大化净化网络环境,避免操作人员的终端引入信息安全隐患。

(4) 启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全性, 对密码不符合要求的计算机在多次警告后阻断其连网。

4结束语

计算机软件技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出,各种各样的威胁模式也不断涌现。网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面,只有将各种方面的保障策略都结合起来,才能形成一个高效、通用、安全的网络系统。

网络信息安全论文:浅谈基于供应链的网络交易信息安全探讨

论文关键词:网络交易 供应链 信息安全

论文摘要:网络交易正随着其交易额的迅猛增长,逐渐成为当前主流的商业模式。但是,网络交易信息安全问题也日益严重。文章以供应链的视角,运用供应链管理思想,探讨网络交易信息安全问题。阐述了网络交易中供应链特性以及供应链风险特征,以供应链为基础,对网络交易信息风险因素进行了归纳分析,并有针对性地提出相应对策。

一、 引言

随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。

与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的保障不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。

以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。

二、 网络交易中供应链特性

网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。

1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。

2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保障。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保障供应链的正常运营。

3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。

4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保障供应链整体效益的较大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。

三、 网络交易中供应链风险特征

1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。

2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。

3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。

4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益较大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。

四、 基于供应链的网络交易信息风险因素

1. 供应链成员内部信息风险因素。

(1)信息不畅。信息在供应链中的高效流动才能保障供应链运营的高效。其前提是应保障信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。

(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益较大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。

2. 供应链成员间信息风险因素。

(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。

(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。

3. 技术设备信息风险因素。

(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。

(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。

五、 基于供应链的网络交易信息安全对策

1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。

2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益较大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。

3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保障,这种自律恐怕难以保障。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。

4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益较大化下的成员企业各自利益较大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的保障的能力,保障保障的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。

5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保障供应链的整体运作效率,降低信息风险的可能性。

6. 推进信息标准化。供应链信息要达到高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保障。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。

7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保障供应链的正常运营和网络交易的继续。

网络信息安全论文:研究计算机网络信息安全及防护体系

研究计算机网络信息安全及防护体系

近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络信息安全也遭受到了前所未有的威胁,一些危险网络信息安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络信息安全带来影响,加强计算机网络信息的防护体系是必不可少的。

一、目前网络中存在的安全威胁因素

计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。计算机网络信息安全本身具有机密性、完整性、可用性以及可控性等几个特点,若在其使用的过程中遭受到病毒的影响,那么就会直接影响到信息本身的特点,导致信息泄露、完整性遭到破坏、拒绝服务以及非法使用等情况的发生。就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:

1.1 计算机病毒威胁本文由论文联盟//收集整理

计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。

1.2 拒绝服务攻击

拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。

1.3 黑客攻击

黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的较大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。

1.4 软件漏洞

在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。

除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。

二、计算机网络信息安全的防护体系

为了能够给计算机网络信息创造一个良好的运行环境,构建网络信息安全的防护体系是至关重要的一项工作,如果缺乏必要的防护体系,那么网络信息势必会遭到病毒的恶意攻击,造成一场灾难的发生。就我国目前对计算机网络信息安全防护体系的构建现状来看,主要可分为静态被动防护策略和主动防护策略两种类型。

2.1 静态被动防护策略

我国目前静态被动防护策略有很多种方式,其中对常用的就是加密和数字签名。所谓加密防护策略,其主要目的就是为了防止信息被非授权人窃取,加密的方式有很多,目前采用最多的就是利用信息变化规则将可读的信息转化为不可读的信息。采用加密这种方式来对计算机系统进行保护,不仅能够有效地对抗截收、非法访问等威胁。而且还能够有效地对抗冒充、抵赖、重演等威胁。而所所谓的数字签名,简单的说,就是一种鉴别方法,主要的目的是为了解决伪造、抵赖、冒充和篡改等安全问题:

2.2 主动防护策略

虽然静态被动防护策略能够在一定程度上保护计算机的相关程序和信息不受病毒破坏,但是在实际操作过程中却要耗费较大的人力。因此,建立一套具有主动性的防护体系是非常有必要的。目前,在对计算机程序的防护体系中,最常用的主动防护系统就是入侵检测系统。这是一种基于主动策略的网络安全系统,入侵检测主要就是指对入侵行为的检测,一旦在计算机程序中检测出入侵行为,该系统就会对其采取相应的防护措施,从而达到对计算机网络信息进行主动保护的目的,保障计算机的安全运行。

结语:

综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络信息安全防护体系的构建也成为了相关部门高度重视的一项工作。为了能够从根本上消除计算机病毒等因素给网络信息安全所造成的影响,相关工作人员必须要在充分了解计算机网络信息运行环境的基础上,采取科学合理的方法构建相关的信息防护体系,从而实现从根本上对网络信息进行保护,使其作用能够更好的发挥出来。

网络信息安全论文:浅析行政机关计算机网络信息安全及策略

论文关键词:行政机关 计算机网络 信息安全

论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,较大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。

行政机关的计算机网络系统通常是跨区域的intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

1、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织iso制定了开放系统互联(osi)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。

(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

2、网络安全策略模型及多维的网络安全体系

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体多方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分vlan,把网络中不同的服务需求划分成网段,采用入侵检测系统(ids)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

3、行政机关人员安全的重要性

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

是安全管理人员定期检查员工的网络信息方面的安全问题。

4、结语

行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个多方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

网络信息安全论文:简析一种网络应用系统信息安全模型的研究和应用

论文关键词:安全技术和机制;身份认证;访问控制;数据加密

论文摘要:针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。

0引言

由于网络环境的特殊性,每一个投人使用的网络应用系统都不可避免地面临安全的威胁,因此,必须采取相应的安全措施。国内在信息安全方面已做了很多相关研究,但大多是单独考虑资源保护或身份认证等某一方面,而对如何构建一个相对完善且通用的网络应用系统信息安全解决方案研究不多。本文在iso提出的安全服务框架下,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本等特性之间的平衡,提出了一个以信息资源传输和存储安全保护、身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。

1网络应用系统信息安全模型设计

1.1信息安全模型总体设想

本文提出的网络应用系统信息安全模型主要基于三个要素:信息资源传输和存储安全保护,身份认证安全管理以及用户对资源访问的安全控制。整个信息安全模型如图1所示。模型利用过滤器来区分敏感数据与非敏感数据,对于非敏感数据直接以明文形式进人信息资源层处理,而对敏感数据则采用加密传输通道进行传输,且需要经过身份认证层与访问控制层的控制后才能进人信息资源层。这样的设计在保障了信息传输和存储较高的安全性的同时,减少了身份认证层与访问控制层的系统开销,大大提高了系统的运行效率。而在信息资源层,则是通过备份机制、事务日志和使用常用加密算法对数据库中数据进行处理,来保障信息传输和存储的安全。

1.2身份认证层的设计

身份认证层主要包括两部分:用户身份认证和用户注册信息管理,采用了基于改进的挑战/应答式动态口令认证机制。

目前使用比较普遍的是挑战/应答式动态口令认证机制,每次认证时服务器端都给客户端发送一个不同的“挑战”字串,客户端收到这个字串后,作出相应的”应答”。但是,标准的挑战/应答动态口令认证机制具有攻击者截获随机数从而假冒服务器和用户,以及口令以明文形式存放在数据库中易受攻击两个缺点。在本模型采用的改进的挑战/应答式动态口令认证机制中,通过1.4节中论述的敏感数据加密通道对随机数进行加密传输解决了上述及时个问题;通过在客户端将用户口令经m ds算法散列运算并保存在服务器端数据库解决了上述第二个问题,使得服务器在认证时只需要比对客户端处理后传来的加密字符串即可。方案的具体流程如下:

1)服务器端口令的保存当用户在服务器端录人注册信息时,将用户的密码进行k次m ds散列运算放在数据库中。

2)用户请求登录服务器端开始执行口令验证:当用户请求登录服务器时,web服务器在送出登录页面的同时产生一个随机数并将其通过敏感数据加密传输通道发给客户端。

3)客户端m ds口令的生成客户端首先重复调用与服务器端同样的mds运算k次,得到与保存在服务器端数据库中的口令一致的消息摘要。然后,将从服务器传来的随机数与该口令相加后再调用客户端的m ds散列运算函数,将结果(m ds口令)通过敏感数据加密传输通道传送给服务器。

4)服务器端对mds口令的验证服务器端收到客户端传来的用户名和mds口令后,通过查询数据库,将已存储的经过k次m ds散列运算的口令与随机数相加后同样进行m ds散列运算,并比较两个结果是否相同,如相同则通过验证,否则拒绝请求。整个用户口令的生成和验证过程如图2所示。

1.3基于rbac的访问控制层的设计

访问控制层主要包括两部分:权限验证与授权和资源限制访问,采用了基于角色的访问控制机制。在rbac中引人角色的概念主要是为了分离用户和访间权限的直接联系,根据组织中不同岗位及其职能,一个角色可以拥有多项权限,可以被赋予多个用户;而一个权限也可以分配给多个角色。在这里,约束机制对角色和权限分配来说非常重要,本模型设计的约束机制主要包括以下几方面:一是限制一个角色可以支持的较大用户容量。如超级管理员这个角色对于应用系统非常重要,只允许授权给一个用户,该角色的用户容量就是1。二是设置互斥角色。即不允许将互相排斥的角色授权给同一个用户。如客户类的角色和管理员类的角色是互斥的。三是设置互斥功能权限。即不允许将互相排斥的功能权限授权给同一个角色。如客户类角色查看自己银行账户余额信息的权限与修改自己账户余额的权限就是互斥的。

数据库结构设计是实现rbac的重要环节,良好的数据库结构设计本身就可以表述rbac的要求。具体设计如下:

1)用户信息表(user_info)保存用户基本信息。其字段有用户id ( user id )、用户名称(username )、密码(passw )、用户类型( kind )。定义表中的kind数据项与role表中kind数据项具有相同的形式。将用户进行分类后,当分配给用户角色时可以指定用户只能被分派到与其kind属性相同的角色,这样就可以实现角色的互斥约束。

2)角色信息表(role )、保存各个等级的角色定义信息。其字段有角色id ( role_id )、角色名称(rolename )、角色种类( kind)和角色描述(role_ desc ) o kind数据项代表指定角色集合中的类别。

3)用户/角色关系信息表(user_role)保存用户和角色的对应关系,其字段有用户id和角色id。当向user_role表中添加数据即给用户分配角色时,要求user_ info表中要分配角色的用户数据元组中的kind数据项与role表中相应角色的元组kind数据项相同,以实现一定尺度上的角色互斥,避免用户被赋予两个不能同时拥有的角色类型。

4)权限信息表(permission)保存系统中规定的对系统信息资源所有操作权限集合。其字段有权限id ( per_id ),操作许可(per),资源id( pro_id)和权限描述(per desc )。

5)角色/权限信息表(role_ per)保存各个角色应拥有权限的集合。其字段有角色id和权限id。

6)系统信息资源秘密级别表(secretlevel)保存规定的系统信息资源的秘密级别。其字段有资源id,密级id ( secrlev_id)和密级信息描述(secr_desc )。在客户端和服务器端传输数据和存储的过程中,通过查询该表可以判断哪些信息资源为敏感数据,从而决定对其实施相应的安全技术和机制。

7)角色继承关系表(role_ heir)存放表述各种角色之间继承关系的信息。其字段有角色id,被继承角色id ( h_role_id )。角色继承关系可以是一对一,一对多或多对多的,通过遍历整个角色继承关系表,就可以知道所有的角色继承关系。

8)权限互斤表(mutexper)保存表述角色对应权限互斥关系的信息,其字段有权限id和互斥权限id。

1.4敏感数据加密传输通道的设计

设计敏感数据加密传输通道的目的是保障敏感信息在传输过程中的保密性与完整性。针对中小型企业网络应用系统的特点,在充分对比各种数据加密传输解决方案的基础上,从成本和效果两方面出发,我们选择3des加密算法对敏感数据进行加密。同时又结合了rsa算法对密钥进行传输,从而解决了对称加密算法缺乏非对称加密算法}/}/公钥的安全性这个问题。具体工作流程如下:

1)服务器端由rsa加密算法生成公钥kspub和私钥kspriv;

2)服务器端将公钥kspub传送给客户端;

3)客户端接收公钥kspub,然后由3des加密算法生成对称密钥ksym,用kspub加密ksym ;

4)客户端将加密后的ksym传送给服务器端;

5)服务器端用kspriv解密得到ksym ;

6)敏感数据加密传输通道建立成功,服务器端和客户端以ksym作为密钥对敏感数据加/解密并传输。

1.5安全审计部分的设计

本模型中的安全审计记录内容包括三个方面:一是用户信息,包括用户名、用户ip地址等;二是用户行为信息,包括用户访问系统敏感资源的内容、访问系统资源的方式等;三是时间信息,包括用户登录和注销的时间、特定行为发生的时间等。值得注意的是,安全审计跟踪不仅要记录一般用户的行为,同时也要记录系统管理员的行为。

2结束语

我们采用sis模式,在jzee技术平台上实现了本文设计的网络应用系统信息安全模型,在三种角色类型、九种不同权限的假设前提下,模拟了一个网上银行公共服务系统的业务流程,并对其中的主要安全防线的效果进行了如字典攻击等安全性测试,取得了较满意的结果。

网络信息安全论文:网络信息安全应急机制的理论基础及法律保障

网络技术的高速发展,使物理世界中涉及政治、军事、经济、文化、外交、安全关系和利益的全球化、多级化世界格局,映射到开放的网络空间,由此形成的非传统安全进一步加剧了网络化社会的风险。然而,如何正确处理在网络空间紧急状态下安全与发展、政府与社会之间的关系,确定我国网络信息安全应急机制的价值目标,建立网络信息安全应急机制的法律保障体系,这些都是值得我们关注的问题。

1 网络信息安全应急机制的理论基础

1.1 宪政基础 宪政是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是宪政最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有宪政上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2 社会连带责任思想 社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3 权利平衡理念 从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的较高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、宗教信仰权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,低限度地保障公民的权利。

2 网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为较高价值目标的价值层次配置。

2.1 安全价值 安全价值是网络信息安全应急机制的较高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2 经济价值 网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保障政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

2.3 发展价值 发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于及时层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶较高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3 网络信息安全应急机制的法律保障

从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

3.1 建立适合我国国情的网络信息安全应急管理体系 应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的较高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理部级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权、终止国家和区域性的紧急状态命令。

b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门有关危害网络安全的警告;组织协调行业应急响应工作。

c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(nmciac)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(fbi)、新墨西哥州政府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。nmciac致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响nmciac成员组织和普通民众的那些因素所采取的各种响应进行研究。

3.2 建立、快速的预警检测机制 建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到低。建立常设的预警机构,及时地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出的判断,最终才能打赢应急这场仗。

美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入cncert/cc的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

3.3 明确应急过程中的行政紧急权力的限制和法律救济机制 为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的性和认同感,紧急状态的宣布主体必须是法定的机关。

c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的性,建立制约机制以防止权利的滥用。

d.建立首席信息安全官(cio)制度,确保对私权益的尊重和保护。

e.确定私权保护的低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

在隐私权的保护方面,美国信息系统保护国家计划v1.o要求,国家计划中所有的提议要与现有的隐私期望一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

在紧急状态得到控制后,应急计划的启动者应当终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《戒严法》也规定,从宣布“非常戒严”时起,戒严司令官掌管戒严区域内的一切行政和司法事务,在“非常戒严”地区,戒严司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

3.4 建立应急技术储备的法律保障 网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划v1.o规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(ostp)来领导,并与各机构和私营部门合作来进行技术开发。

建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

网络信息安全论文:民航空管网络信息安全对策分析

摘 要 民航空管网络信息安全是国家信息安全工作的重点行业,但由于网络技术的开放性,民航空管网络信息系统被攻击,导致重要信息泄露和破坏的事件屡见不鲜。综合分析,造成民航空管网络信息的不安全因素有很多,包括对计算机系统的攻击、对传输线路的攻击、对网络通信协议的攻击等。本文指出了民航空管网络信息的重要性,分析了民航空管网络信息面临的安全隐患,并从技术层面和管理层面两方面,给出了提高民航空管网络信息安全的对策。

关键词 民航空管;网络信息;安全隐患;安全对策

1 民航空管网络信息安全的重要性

随着民航空管工作对网络信息技术依赖的不断增强,民航空管网络信息安全已经成了保障民航安全的重要组成部分。网络信息系统的共享性和开放性在给民航空管工作带来方便的同时,也给病毒和黑客提供了可乘之机。民航空管核心业务的计算机网络信息服务一旦遭到破坏,整个民航机场和航空公司都不能正常运营。如果民航空管核心业务遭到窃取或篡改,很可能给飞机的飞行带来极大的安全隐患,甚至出现非常严重的后果。所以,保障民航空管网络信息安全,确保民航空管网络信息系统连续、、正常的运行,才能保障民航航班安全正常飞行。

2 民航空管网络信息安全状况分析

民航空管网络信息安全不但涉及到航空运输的效率,还关系着航空运输的安全。目前,我国空管网络信息系统的供应商大多是欧美大型厂商,空管网络信息系统间的互联均要通过运营商的专线来实现。这些空管网络信息系统没有使用相应的加密技术,根本无法防范和阻挡黑客的窃取和破坏,这使民航空管网络信息安临着很大的安全隐患。再加上漏洞攻击技术的成熟和病毒的不断更新,非授权访问、数据完整性遭到破坏、信息泄露或丢失等民航空管网络信息系统入侵事件频繁发生,民航空管网络信息面临着前所未有的威胁。

3 民航空管网络信息存在的安全隐患

3.1 操作系统的安全问题

针对操作系统的攻击很多,有的空管计算机操作系统本身结构体系就存在一定的缺陷,黑客往往利用操作系统这些不完善的地方,对系统进行攻击使系统瘫痪。在进行文件传输时,网络安装程序所带的可执行文件也存在一些不安全因素,如果在传送文件或加载程序的过程中,在某个地方出现漏洞,系统也可能会崩溃。在进行一些远程创建和调用时,中间的通信环节可能会被监控甚至被破坏,会造成网络信息的泄露和丢失。另外空管计算机操作系统的后门也是黑客领用的对象,通过后门程序进入可以很容易地避开安全控制,也是网络信息安全的重大隐患。

3.2 网络的安全问题

近年来,复杂的网络结构和网络应用成了网络信息安全管理中的重大挑战。因为有的空管网络系统必须依赖电信运营商的网络基础设施,有的重要网络信息还需要电信网络进行远程管理和维护,所以通过电信的基础网络设施很容易窃听和篡改空管网络信息。在空管网络系统内部,由于业务要求利用互联网进行的资料传输和信息交流的需求越来越多,再加上空管网络系统建设时重功能轻安全的情况,技术人员的网络安全知识和能力有限,空管网络系统内部的网络安全问题也不容忽视。

4 在技术层面上民航空管网络信息安全对策

4.1 防病毒技术

防病毒技术是识别恶意程序,消除病毒对计算机影响的一种技术,可以分为预防、检测、清除三种。病毒预防技术主要指系统监控技术、读写控制技术、磁盘引导区保护技术以及加密可执行程序技术等。利用病毒预防技术可以有效防止病毒入侵,保护网络信息安全。病毒检测技术可以根据病毒的关键字、病毒的特征程序内容和病毒的传染方式等对病毒进行检测,确认网络信息是否感染病毒,并根据检测结果作出不同的处理。病毒清除技术是在感染病毒后进行的操作,具有杀毒的功能。

4.2 入侵检测技术

入侵检测技术作为一种积极的安全防护技术已经成了网络信息安全研究的一个热点。入侵检测技术可以分为特征检测和异常检测,它能够对内部入侵、外部入侵和误操作进行实时防护,并时时报告其发现的系统异常情况,并在网络信息受到破坏之前就对入侵进行相应的拦截,保障网络信息的安全。

4.3 安全扫描技术

安全扫描技术作为一种主动的防范措施

可以有效清除网络信息的不安全因素,做到防患于未然。安全扫描技术可以分为对主机对系统的主动检查和对网络的主动检测两种。对系统的检查可以扫描出系统中不合适的设置、口令和另外一些不符合安全规则的问题,网络的检测则可以发展网络信息系统中的一些漏洞。

4.4 数据加密与用户授权访问控制技术

数据加密和用户授权访问控制技术是保护网络信息安全的重要手段。数据加密主要用于保护动态信息,用户授权访问用于保护静态信息。通过对据进行加密,可以使信息变得混乱,没有被授权的人根本无法读懂。通过用户授权访问,可以将没有被授权的人无法进行访问。数据加密和用户授权访问控制技术可以互相结合,灵活运用,以便给网络信息提供更好的安全保障。

5 在管理层面上民航空管网络信息安全对策

5.1 建立健全规章制度

健全的规章制度是保障民航空管网络信息的安全的基础。制定并民航空管信息安全规定,对民航空管网络信息系统的建设、运行、管理和维护做出相应的要求,完善民航空管网络信息安全规章制度,才能增强民航空管工作人员的责任心,从根本上预防民航网络信息安全事件的发生。

5.2 加强信息安全技术监管

网络技术发展迅速,更新快,民航空管工作人员要不断研究网络信息安全问题,提高网络信息安全管理的技术和方法,逐步减小民航空管网络信息面临的风险。在网络信息安全技术领域多借鉴国外发达国家的经验,搭建自己的网络信息安全技术平台,从根本上解决网络信息安全问题。

5.3 建立高素质人才队伍

人才的稀缺,尤其是高端网络信息安全技术人才稀缺,一直是制约民航空管网络信息安全发展的突出问题之一。所以,定期进行专业人才技术培训,增强民航空管网络信息安全技术人员的法制观念和责任意识,提高其专业技能和综合素质,培养其观察能力和分解决问题的能力,才能有效保障民航空管的网络信息安全。