時間:2022-07-28 04:36:27
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇信息安全應急預案范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
[中圖分類號]P624.8 [文獻標識碼]A [文章編號]1672-5158(2013)06-0108-02
1 前言
大慶油田目前正處于“三步走”發展構想的戰略調整階段,圍繞著“拓展領域,優化業務構成”這一核心工作內容,近年來大慶油田網絡信息化建設步履生風,勘探開發生產系統、油田地理信息系統、ERP系統和票據系統等多個大型信息化建設項目的正式上線及平穩運行,極大地推動了油田開發生產信息管理體系和油田財務信息化建設的不斷完善,同時也對網絡信息安全提出了更高的要求,特別是加強網絡信息安全應急預案的建設尤為重要,本文對此提出設計構想,以為優化油田網絡信息安全應急預案提供借鑒。
2 油田網絡信息安全應急預案的總體設計
2.1 應急預案適用范圍
油田網絡信息安全應急預案是針對因不可抗力、應用系統漏洞以及人為操作而導致的突發性網絡信息危機事件所做的應急處理工作。其目的在于一旦油田各網絡信息系統出現突發性危機事件時,依然能夠維持油田各項工作順利進行。
2.2 應急預案的實施主體
油田網絡信息安全應急預案的實施主體就是負責領導、制定、組織實施應急預案的工作人員,為此應當自上而下地,從大慶油田公司直至三、四級基層單位,都要設立網絡信息安全委員會,并由專家和相關部門領導組成網絡信息安全領導小組負責網絡與信息安全事件應急建設管理和應急處置。
2.3 應急預案的客體
油田網絡信息安全應急預案的客體就是網絡信息應急處理的對象,即針對何種事件進行應急處置。對此,由于不同的應急事件給油田網絡信息帶來的危害不同,對油田正常工作帶來的影響程度也不同,因而若要做好大慶油田網絡信息安全的防范與應急工作,首先要在應急預案中將大慶油田面臨的應急事件按相應等級進行分類。對此,可參照《中國石油天然氣集團公司網絡與信息安全突發事件專項應急預案》將應急事件分為六大類四大等級。
2.3.1 油田網絡信息應急事件的種類
六大類應急事件分別為:因破壞油田各應用系統正常使用而危害網絡信息安全的危害程序事件;因通過木馬、病毒等網絡技術手段或者外力攻擊危害油田網絡信息安全的網絡攻擊事件;因利用各種手段私自篡改、假冒、泄露、竊取而危害油田網絡信息安全的信息破壞事件;因服務端、客戶端設備故障而危害油田網絡信息安全的設備設施故障事件;因地震、冰雹等不可抗力導致油田網絡不能正常使用的災害性信息安全事件;除上述五大類之外的信息安全事件。
2.3.2 油田網絡信息應急事件的級別設定
參照《中國石油天然氣集團公司網絡與信息安全突發事件專項應急預案》對網絡信息安全危害程度的界定,可將上述每一類應急事件都按最終產生的危害程度劃分為特大事件、重大事件、較大事件和一般事件四個級別。
(1)油田網絡特大信息安全事件
此類突發性安全事件是指足以導致財務、勘探開發、油氣生產、地面工程以及人力資源等油田最為重要的信息系統遭受特別重大的破壞乃至癱瘓,且急需由大慶油田公司統籌安排各方面資源和指揮各界力量快速消除負面影響,確保各油田網絡信息系統恢復正常。一般包括如下兩種情況:一是油田網絡信息交互部分甚至全部鏈路中斷而造成的特大影響。;二是遭到不法分子惡意入侵并大肆宣傳危害國家安全的內容,或者通過網絡攻擊來竊取國家秘密、機密和絕密內容。
(2)油田網絡重大信息安全事件
此類突發性安全事件是指導致油田各信息系統遭受較為嚴重但不致于癱瘓的破壞,其產生的危害要小于特大安全事件,只需要大慶油田各二級單位統一協調、調度各方資源和力量來保障各油田網絡信息系統恢復正常。
(3)油田網絡較大信息安全事件
此類安全危機事件是指由大慶油田各二級單位認定的有可能對下屬各三、四級基層單位網絡信息安全造成較大危害,但該危害不會擴散至全大慶油田范圍的網絡信息安全事件。
(4)油田網絡一般信息安全事件
由大慶油田各二級單位下屬各三、四級單位認定的有可能對本單位造成較大危害,但該危害不會擴散至各二級單位的網絡信息安全事件。
3 油田網絡信息安全應急預案的方案設計
3.1 應急預警的方案設計
建立并完善應急預防與預警機制是將突發性應急事件扼殺在搖籃中的“先鋒隊”和“排頭兵”,因而油田各級單位都要做好網絡信息安全事件的預防工作。
首先,及時升級更新系統應用補丁、殺毒軟件和網絡防火墻來加強對服務器和用戶端的病毒防范,采用Station Lock等先進技術來辨別潛在的病毒攻擊意圖,將其拒之“局網”門外;
其次,應當對財務集成平臺、資金平臺、ERP系統和A4系統等油田重要業務的應用系統增加用戶身份驗證和識別功能,建立身份確認和授權管理機制,防止非法用戶竊取油田應用系統中各項保密級別的數據;
再次,各級單位還要做到每日備份主要數據、每周掃描漏洞、每月備份全部數據,以便系統發生危機后能夠及時恢復數據;
最后,還要建立完善各級安全事件的預警機制,做到基層系統應用崗位向網絡信息安全委員會報告,由網絡與信息安全領導小組辦公室啟動預警程序,即“向各級單位啟動應急預案的通知,要求各職能部門進入網絡安全預警狀態——組織專家、工程師和系統應用部門運維人員組成應急事件技術組,分析網絡信息安全事件的實際情況,提出問題解決意見,并在應急處理全過程提供必要的技術支持——網絡信息安全委員會根據技術組提供的意見作出應急處理決策,指揮、調度各級單位各方資源和力量作出防范和應急處理——網絡信息安全事件潛在危害消除后,安全委員會領導小組解除預警的通知”。
3.2 應急處置的方案設計
當接到各級網絡信息安全突發事件的通知后,網絡信息安全委員會要嚴格按照“應急預案啟動”、“應急處理程序”和“應急終止”三方面的處置程序對突發事件進行處理。
3.2.1 應急處置方案的啟動
當網絡與信息安全事件發生時,由網絡信息安全應急領導小組組長宣布啟動本預案,由網絡信息安全應急領導小組辦公室負責通知專家組成員,按照應急委員會主任授權,在2小時內向上級機關有關部門匯報。
3.2.2 應急處置程序的設計
首先,由網絡信息安全委員會組織、協調各方應急力量趕到應急事件現場,成立應急事件技術分析組,根據預案規定界定事件類別及等級,分析事件起因及性質,提出應急技術處置建議;其次,由網絡信息安全委員會領導小組綜合各項處置建議制定最佳處置方案,布置工作內容,指揮各方力量控制應急事件進一步擴大,減少潛在的損失與破壞,對事件源頭進行控制和徹底清除,恢復被破壞的信息、清理系統、恢復數據、程序、服務,使遭到破壞的系統重新運行;最后,對應急處理全過程進行評估,總結經驗,找到不足,填寫《大慶油田網絡與信息安全事件應急處理結果反饋表》,做好記錄以備調查;對進入司法程序的事件,配合公安保衛部門進行進一步的調查,打擊違法犯罪活動。
4 結束語
近年來,大慶油田各項工作依托互聯網和現代信息技術不斷上線運行大型應用系統,例如油氣水井生產數據管理系統、工程技術生產運行管理系統、人力資源系統和財務管理集成平臺等等。隨著這些系統的不斷完善和成熟應用,危害油田網絡信息安全的突發性潛在事件越來越多,因而油田網絡信息安全必須受到重視,尤其是要不斷優化設計應急預案,在總體設計上要明確應急預案適用范圍、實施主體和應急對象,在方案設計上要制定完善的應急預警和應急處置機制,從而確保潛在危害事件一旦發生便能夠得到及時處理,為油田各應用系統的正常運行提供切實保障!
一、網絡與信息安全組織機構和職責
(一)網絡與信息安全領導小組
由政府信息公開工作領導小組成員組成。
領導小組下設辦公室,負責網絡與信息安全工作日常事務。
(二)網絡與信息安全領導小組職責
負責制定網絡與信息安全事件應急預案,并組織必要的演練,做好緊急重大、突發事件的應急處理工作。制定網絡與信息安全應急處置措施,加強對專業技術人員的培訓,提高應對處置網絡與信息安全事件的水平和能力。負責指導各縣(區)局網絡與信息安全事件的預防、監測、報告和應急處置工作,并配合有關部門做好其他網絡與信息安全事件的處置工作。
二、網絡與信息安全應急處置措施
(一)有害程序事件應急處置措施
1、網絡技術維護安全員隨時密切監視有害程序事件中存在的計算機病毒、蠕蟲、特洛伊木馬、僵尸網絡、混合程序攻擊、網頁內嵌惡意代碼和其他有害程序的事件出現。
2、定期對設備硬盤數據、操作系統、軟件系統、數據庫系統進行備份,并將其保存于安全處。
3、發現有害程序事件時,網絡技術維護安全員應立即向領導小組辦公室通報情況。網絡技術維護安全員應在十分鐘內,將攻擊的設備、系統、軟件、數據等從網絡中隔離出來,保護現場,同時向安全領導小組領導匯報情況。
4、啟用反病毒軟件對該設備進行殺毒處理,同時進行病毒檢測軟件對其他設備進行病毒掃描和清除工作。如發現反病毒軟件無法清楚該病毒,應立即向安全領導小組報告。
5、經技術人員確認確實無法查殺該病毒后,應作好相關記錄及日志或審計記錄,同時立即向安全領導小組報告,并迅速聯系有關產品商研究解決。
6、網絡技術維護安全員負責被破壞系統等的恢復與重建工作,檢查日志等資料,確認攻擊來源,經領導小組同意,應立即告知各科室、部門做好相應的清查工作。
7、安全領導小組經會商后,認為情況極為嚴重,應立即向公安部門或上級機關報告。
(二)網絡攻擊事件應急處置措施
1、網絡技術維護安全員隨時密切監視網絡攻擊事件中存在的拒絕服務攻擊、后門攻擊、漏洞攻擊、網絡掃描竊聽、網絡釣魚、干擾和其他網絡攻擊的事件出現。
2、一旦發現網絡攻擊事件時,網絡技術維護安全員應立即向小組辦公室通報情況。網絡技術維護安全員應在十分鐘內,將攻擊的設備等從網絡中隔離出來并停止系統運行,保護現場,同時向安全領導小組領導匯報情況。
3、定期不定時檢查公網、專網、局域網網絡安全,局域網內嚴禁各科室私架路由器、交換機等網絡設備,一經發現,立即實行斷網處理。
4、網絡技術維護安全員負責被破壞系統等的恢復與重建工作,檢查日志等資料,確認攻擊來源,經領導小組組長同意,應立即告知各科室、部門做好相應的清查工作。
5、安全領導小組認為情況極為嚴重的,應立即向公安部門或上級機關報告。
(三)信息破壞事件應急處置措施
1、網絡技術維護安全員隨時密切監視信息破壞事件中存在的信息篡改、信息假冒、信息竊取、信息丟失和其他信息破壞的事件出現。
2、發現網上出現信息破壞事件時,網絡技術維護安全員應立即登錄后臺,上傳更新原始頁面,同時向小組辦公室通報情況。
3、網絡技術維護安全員應妥善保存有關記錄及日志或審計記錄,并將有關情況向安全領導小組匯報。
4、安全領導小組召開安全領導小組會議,如認為情況嚴重,應及時向有關上級機關和公安部門報警。
(四)信息內容安全事件應急處置措施
1、網絡技術維護安全員隨時密切監視信息內容安全事件中存在的通過網絡傳播法律法規禁止信息、組織非法串聯、煽動集會游行或炒作敏感問題并危害國家安全、社會穩定和公眾利益的事件出現。
2、發現網上出現信息內容安全事件時,網絡技術維護安全員應立即登錄后臺,上傳更新原始頁面,同時向小組辦公室通報情況。
3、網絡技術維護安全員應妥善保存有關記錄及日志或審計記錄,并將有關情況向安全領導小組匯報。
4、安全領導小組召開安全領導小組會議,如認為情況嚴重,應及時向公安部門或上級機關報告。
(五)設備設施故障應急處置措施
1、網絡技術維護安全員隨時密切監視設備設施故障中存在的軟硬件自身故障、外圍保障設施故障、人為破壞事故和其他設備設施故障的出現。特別是網絡中斷后,網絡技術維護安全員應立即判斷故障節點,查明故障原因,同時向小組辦公室通報情況。
2、如屬線路故障,應重新安裝線路。
3、如屬路由器、交換機等網絡設備故障,應立即更換備用設備并與設備提供商聯系,并調試暢通。
4、如屬路由器、交換機配置文件破壞,應迅速按照要求恢復或重新配置,并調試暢通。如遇無法解決的技術問題,應立即聯系上級部門或有關廠商請求技術支援。
5、如設備一時不能修復,應向安全領導小組匯報,急時起用備用設備。
前言:網絡與信息安全事件的發生是世界性問題,我國的網絡與信息安全事件發生率一直高居不下,隨著信息化社會的不斷發展,網絡與信息安全事件的頻發,受到了我國各級政府和相關企業的高度關注,而預防與保障此事件發生的方法與手段也愈加關鍵。我國針對此應急事件的處理方法分為分類、預警、響應三步,全面預防與控制網絡與信息安全事件的發生。
一、網絡與信息安全的概述
隨著現代信息社會的發展與進步,網絡為人們的生活、工作、學習等帶來了一定的便捷,由于網絡的開放性、通用性、分散性等原因,很容易發生網絡與信息安全事件。對于網絡與信息安全事件的發生,已經對社會造成嚴重的影響,對此我國頒布的《中華人民共和國突發事件應對法》中有提到:需要建立一定的應急處理方法來應對由自然災害、事故災害、公共衛生災害和社會安全引起的安全事故。對于網絡安全事件的應急處置工作也有了明確的分類,《國家信息化領導小組關于加強信息安全保障工作的意見》中將網絡與信息安全事件歸納為:由網絡和信息系統直接產生對國家、社會、經濟、公眾等方面產生的利益損害事件。
網絡與信息安全事件是世界各國重點關注的問題之一,就我國而言,我國網民數量多達4億多,通過互聯網產生的消費額已經超過6000億元。信息安全問題已經影響到我國社會、經濟、公眾的利益,從過去發生過的網絡與信息安全事件中可以看出,引起信息安全事件的因素多為以經濟利益為目的的安全事件,另一部分是以非經濟利益為目的的安全事件。由于網絡與信息安全事件的發生具有無征兆且擴散十分迅速、傳播范圍廣、對周邊網絡或計算機信息的危害大等特征,建立起完備的網絡與信息安全事件應急處置體系十分必要。
二、建立網絡與信息安全事件的應急處置體系
最初的網絡與計算機信息技術應用范圍較為狹隘,僅限于國家的軍事、管理或社會經濟、產業、技術等方面。目前網絡與計算機信息技術已經涉及到社會中各層面、各行業的領域中,因此,出現的網絡與信息安全事件便成為一個社會性問題。我國對此提出的建議是:由國家宏觀調控指揮、各部門密切配合,建立起能夠針對網絡與信息安全事件的應急處理體系,對影響國家信息安全、社會經濟發展、公眾利益等方面作出一定的防范措施。對于建立的應急處置體系,還需要具有科學性、合理性:以預防為主,不能單純的事后補救;以處置為主,不能放縱危險事件的發生。在各方面的努力下,我國的網絡與信息安全事件的應急處置體系配備相應的法律法規,成為網絡與信息安全事件的一項保障。信息安全是一種新興的安全問題,不同于自然災害、人為災害或直接經濟損失的危險事件,而是一種虛擬信息的泄露,這需要對網絡與信息安全事件重新定位,建立統一的定位標準。我國對網絡與信息安全事件的分類方法為:按照信息安全事件的引發因素、事件表現、影響等將信息安全分類為程序損害事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障事件和信息災害事件等6大類,其中細節劃分為40余種。再按照事件危害等級、預警等級將其劃分為四個事件等級:A級:特大網絡與信息安全事件;B級:重大網絡與信息安全事件;C級網絡與信息安全事件;D級一般網絡與信息安全事件。
對于網絡與信息安全事件的應急處置工作,我國已經將其納入國家突發事件應對體系中。建立的應急預案分為國家、地區、單位的三級應急處置體系,并在此體系中建立具有高度統一、十分便捷、方便協調的組織機構,如遇網絡與信息安全事件,通過綜合分析,判定網絡與信息安全事件的形勢,再制定應急處置預案,經協調指揮相關技術人員落實預案。
在此系統中,地方政府和相關機構對本轄區內的網絡與信息安全事件直接負責,負責的內容包括網絡與信息安全事件的預防、監測、報告和應急處理工作。我國需要建立起網絡與信息安全事件應急處理咨詢機構,為此提供預防和處置技術的咨詢。另外,需要向社會公眾建立起信息通報機制,如報警電話等。由群眾提供網絡與信息安全事件信息,作為緊急事件預警的基礎,根據建立起科學、有序的網絡與信息安全事件的規章制度,全面控制網絡與信息安全事件。
二、網絡與信息安全的應急處置體系內容
(一)預警
預警包括對安全事件監測的預警、預警判定、預警審定、預警、預警響應和最終的預警解除。
預警機制的健全,能夠全面避免安全事件發生后的擴展和對人類財產的損失擴大,為了防止這一問題,可根據上文所提到的事件發生的緊急程度和危害程度分級處理,按照不同級別進行不同預警。
(二)響應
響應的理論基礎是在預警過后產生的事件起因預測、事件結果評估。響應工作是確定響應等級后開啟響應指揮,迅速了解事件動態并進行部署,然后實施處置工作,最后對本次應急事件進行評估。響應也包括四個等級,根據預警等級不同,實施不同的響應等級工作。
結論:綜上所述,網絡與信息安全事件的發生十分迅速、不可預估,并且危害大、擴展性強,我國對此已經作出一系列法律法規的約束,但對于網絡與信息安全事件的發生還需作應急處理,制定相應的應急處理機制,以預防為主,需要培養發現和控制事件的能力,減輕和消除由突發事件所引起的社會危害事件,并且需要在事件發生后第一時間做出總結,以防同樣事件再次發生。
參考文獻:
一、計算機信息安全概念及意義
我們所說的計算機信息安全,是一種相對安全的保護技術,主要是為了企業單位信息數據處理系統而服務的,并且能夠保護計算機信息內容的安全,也就是能夠讓計算機中的信息數據不會由于惡意破壞而泄露。另外,能夠保護計算機自身的軟硬件安全。簡單而言,這個定義包括了兩個方面——邏輯安全與物理安全。所謂的邏輯安全指的是我們通常所說的信息安全,主要包含了對于信息數據的完整性、保密性與可用性方面的保護。而物理安全也就是通常的計算機自身硬件安全。
根據資料不完全統計,當前全世界各國的企業每年由于自身計算機信息安全保護工作不到位,而導致病毒、黑客侵入企業內部數據庫產生了超過百億美元的經濟損失,甚至部分企業因此瀕臨破產。因此可見,計算機信息安全問題務必要引起企業的重視。尤其是部分對計算機信息安全意識相對薄弱的中小型企業,更要樹立起科學、正確的計算機信息安全保護觀念,以維護自身的利益。
二、我國計算機信息系統存在的問題
計算機信息系統在使用中經常會發生一些漏洞和問題,作為現代社會發展的重要載體,如何更好的保證計算機信息系統的安全成為當前社會面臨的重要話題,根據筆者的分析發現,當前我國計算機信息系統存在的問題主要包括以下幾個方面的內容:
1、計算機信息系統防火墻存在問題
安全的防火墻能夠有效防止外界病毒的侵入,對一些信息的保護也是具有明顯的作用,安裝一個安全的防火墻可以說是防止經濟等利益損失的重要因素。但是在我國當前許多的計算機程序中正是缺少一個安全的防火墻,這也是我國計算機信息系統安全面臨的一個主要的問題。
2、網絡黑客存在著巨大危害
計算機信息系統最終是依靠具體的工作者來操作的,隨著專業知識的人員越來越多,一些人熱衷于從事網絡黑客的活動,這些黑客掌握著超強的計算機技術,而且可以通過計算機系統攻擊達到獲取信息或者傳播病毒的目的,是計算機信息系統安全的重要威脅,如果不能及時控制或者預防黑客的攻擊,后果將難以想象。
3、計算機病毒的入侵
網絡時代能夠為人們帶來巨大的利益,同時也孕育了一些病毒程序,而且計算機病毒的侵害對計算機的影響也是巨大的,如果沒有相應的殺毒軟件,病毒可能會造成重要文件的損失、信息泄露,而且病毒的傳播性比較強,在計算機運行中病毒也有可能侵入其他系統,嚴重的可能造成系統的癱瘓。
三、安全措施
1 建立管理制度和安全制度
網絡管理員應對所有用戶設置資源使用權限和口令,并對用戶名和口令進行加密存儲、傳輸,能提供完整的用戶使用記錄和分析,建立和維護完整的數據庫;嚴格對系統日志進行管理,對可疑活動要仔細分析,及時制止破壞或盜竊信息的活動;定期對網絡安全狀況做出評估和審核;關注網絡安全動態,調整相關安全措施。對所有操作人員、操作技術、設備軟件和數據建立相應的管理制度;加強物理環境的安全防護,保證設備和設施不受自然和人為破壞。
2 用備份技術提高數據恢復時的完整性
備份信息可以有兩種實現方法:手動和自動。一般系統都有簡單的備份系統,但對重要的信息應購買專用的系統備份產品。對機密文件應做涉密介質備份。
3 查殺病毒
定期檢查網絡系統是否被感染了計算機病毒,對引導軟盤或下載軟件和文檔應加以安全控制。對外來移動存儲設備在使用前應進行病毒檢測。要不斷更新殺毒軟件和病毒庫,及時掌握病毒動向,并采取相應的有效措施。
4 補丁程序
對系統軟件應及時安裝補丁程序,不給入侵者以可乘之機。
5 提供計算機使用者的安全意識
現在大多數的計算機使用者的安全意識不是很高,其對一些計算機病毒等危害計算機信息系統安全的情況認識不足,這是非常不科學,也是不利于計算機信息系統安全的主要體現,作為計算機的使用者必須切實提高自己的安全管理意識,在使用計算機的過程中,從開始登陸就必須切實注重一切信息。比如在登陸信息管理系統中,首先檢測當前網絡環境是否安全,是否存在一些安全隱患,一旦發現問題就必須及時處理;在退出系統時,要先退出登陸,在退出終端,而不能在不退出登陸的情況下直接退出終端,這是非常危險的操作方法。另外,計算機使用者在儲存一些重要信息時要切實提高防范意識,將信息放置一些安全程度較高的地方
四、計算機信息系統安全的主要技術
計算機信息安全技術和計算機信息技術兩者的發展與應用是互相呼應的,隨著全球政治經濟的飛速發展,計算機信息技術的地位也日益提高,了解和掌握計算機信息安全相關知識及技術成為了當代青年學者的基礎技能之一。就計算機信息系統安全技術而言,其可簡單分為兩大類:
(1)操作系統底層安全控制。操作系統本身也可以進行安全控制,從賬戶、文件及目錄、網絡服務、審計等方面都能夠實現。對賬戶進行識別和認證時是借助注冊標識和口令進行的,加密的口令存儲在/etc/passwd文件中,用戶設置口令時強制其設置具有足夠強度的口令;指定口令存活期限,限制用戶登錄失敗次數等都是口令機制的內容。系統中的每個文件和目錄都設置了其屬主和屬組及其他用戶的權限,為限制訪問文件和目錄,系統管理員需要正確對文件和目錄的權限進行賦值。為加強信息系統的安全性,除了必須保留的服務之外,其他服務都應該關閉;另外,還需要合理配置系統日志和審計功能,加強對系統的審計和監控。
(2)VPN技術。VPN即虛擬專用網,是通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。通常,VPN是對企業內部網的擴展,通過它可以幫助遠程用戶、公司分支機構、商業伙伴及供應商同公司的內部網建立可信的安全連接,并保證數據的安全傳輸。VPN可用于不斷增長的移動用戶的全球因特網接入,以實現安全連接;可用于實現企業網站之間安全通信的虛擬專用線路,用于經濟有效地連接到商業伙伴和用戶的安全外聯網虛擬專用網。一般來說,VPN包括了多項技術,如隧道技術、加解密技術、密鑰管理技術、身份認證技術等,通過這些技術,確保資料在網絡傳輸過程時不被竊取,即使竊取了也無法使用。但是VPN技術在安全性、性能、管理等方面仍有一定問題,需要相關專業人員繼續完善探索。
五、結束語
由于計算機網絡所具有的開放性的特征,人們在利用計算機和網絡進行工作與學習時很可能受到外部攻擊的影響,致使計算機系統癱瘓或者個人信息泄露,嚴重影響用戶的信息安全和財產安全。計算機信息管理技術便是在此基礎上所推出的新型信息管理手段,通過對計算機網絡中各類信息的有效監管來提升計算機網絡的運行安全,為用戶創建安全的網絡環境是計算機信息管理技術應用的主要目標。從某一層面來講,它可有效降低網絡安全風險的發生率。因此,下文將針對其在計算機網絡安全中的應用進行系統分析。
1計算機網絡安全中應用計算機信息管理技術的必要性
現階段,人們的生活與工作均離不開計算機網絡技術的支持,人們在訪問網站和平臺時輸入的各類個人信息極易受到網絡攻擊,發生信息泄露的問題,致使用戶的信息安全和財產安全遭受嚴重的威脅。而計算機信息管理技術的應用是將計算機設備作為主要的載體,通過對設備內部信息運行狀態的監管,來保障網絡運行安全和信息安全。除此之外,人們在借助網絡平臺進行互動交流時,也可能產生信息泄露的問題。尤其是部分不法分子會借助計算機系統的漏洞和網絡安全漏洞,對計算機系統進行非法入侵,通過盜取信息和資料的形式來謀取不法收益,這也加大了計算機網絡的安全風險。基于此,便突出了進行信息管理的重要性,借助計算機信息管理技術可實現對網絡體系的全面檢測,并且針對網絡運行中的協議層,鏈路層以及應用層的數據傳輸狀況進行嚴格篩查,從根源上控制網絡安全問題發生率。因此,應用信息管理技術十分必要[1]。
2計算機網絡安全中面臨的主要安全問題
(1)黑客入侵問題黑客入侵指的是一些掌握高超計算機技術能力的人員采取非法手段獲取信息或者篡改信息以謀取不法收益的行為。黑客入侵不僅會威脅計算機系統的運行質量,還會造成信息材料丟失的嚴重后果,對于一些企事業單位來說,內部信息丟失很可能影響企事業單位的整體發展。黑客入侵時,主要依靠網絡這一渠道,通常是借助網絡漏洞來達成入侵計算機系統的目標。此外,黑客也會通過散播木馬病毒的形式對計算機網絡安全構成威脅。
(2)電腦病毒問題電腦病毒普遍具有傳播速度快和破壞性較強的特性。在計算機中毒的情況下,不僅會影響系統的穩定運行,還有可能導致系統崩潰,對人們的正常工作和生活帶來一定程度的影響。在近些年來,隨著計算機技術水平的不斷提升,計算機病毒類型也隨之增多,這為網絡安全帶來了極大的威脅。為了降低病毒的傳播率,則需注重對網絡系統的維護。在計算機內部裝設殺毒軟件和木馬查殺軟件等,做到對計算機病毒的有效防護,保障計算機網絡安全[2]。
(3)系統漏洞問題計算機系統漏洞問題不可避免,且此類問題會給不法分子提供可乘之機,是威脅網絡安全的關鍵性因素。同時,也會對計算機系統的運行效果帶來一定程度的影響,為用戶帶來極為不良的應用體驗。因此,需要及時做好計算機系統的升級工作,及時了解其中存在的漏洞和問題,并做好升級補丁,從根本上降低系統漏洞問題的存在量,爭取從根源上入手,控制網絡安全問題的發生概率。
3常見的計算機信息管理技術
(1)防火墻技術在計算機網絡安全管理中,防火墻技術屬于一種常用的安全防護技術,主要作用為可防止黑客攻擊,使計算機系統處于安全的運行環境中。防火墻技術類型主要包括三類,一種為防火墻技術,一種為過濾防火墻技術,一種為地址轉換防火墻技術,具體可根據計算機系統的運行特點選擇特定的防火墻技術并用于網絡安全防護。該項技術的應用,在數據安全方面發揮了突出的作用,通過防火墻的設立,可在計算機中設置一個有效的保護屏障,對各類攻擊行為進行有效屏蔽,使計算機系統處于穩定的運行狀態[3]。
(2)身份認證技術與訪問控制技術身份認證技術指的是通過在系統內部設置身份認證信息的方式來明確用戶身份,只有通過身份認證的用戶才具備系統的訪問權限,這可在一定程度上控制黑客入侵行為的發生。而訪問控制技術也是通過對訪問權限的設置來約束用戶的上網行為。一般情況下,會采取訪問控制技術與身份認證技術結合應用的方式來控制計算機系統訪問用戶,以此來過濾掉部分不具備訪問權限的訪問行為,使計算機系統的運行安全和信息安全得到有效的保障[4]。
(3)網絡安全評估技術該種技術是在未發生網絡安全問題的情況下,預先對計算機系統的安全狀態進行評估,通常是采取安裝專業的殺毒軟件以及查殺軟件的方式來檢測計算機系統中的安全運行狀況,主動了解計算機系統的安全狀況,以此來保障系統運行的安全。例如,360軟件中的殺毒軟件以及360安全衛士,可以主動進行系統修復和木馬查殺,并且在運行時會自動檢測計算機系統的運行狀況,一旦檢測出惡意攻擊和出現病毒入侵的情況則會及時做出提醒,增強網絡安全管理的主動性。
4計算機網絡安全中計算機信息管理技術的應用策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2013)03-0197-02
隨著網絡技術發展和Internet 的普及,網絡信息安全的內涵也就發生了根本的變化。從本質上來講,網絡安全就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
在當今網絡互連的環境中,網絡安全體系結構的考量和選擇顯得尤為重要.采用傳統的防火墻網絡安全體系結構不失為一種簡單有效的選擇方案。
1 防火墻的定義及分類
防火墻是用來對因特網種特定的連接段進行隔離的任何一臺設備或一組設備,他們提供單一的控制點,從而允許或禁止在網絡中的傳輸流。通常有兩種實現方案,即采用應用網關的應用層防火墻和采用過濾路由器的網絡層防火墻。防火墻的結構模型可劃分為策略(policy)和控制(control)兩部分,前者是指是否賦予服務請求著相應的訪問權限,后者對授權訪問著的資源存取進行控制。
1.1 應用層防火墻(application-layer firewall)
應用層防火墻可由下圖簡單示例:
圖1 應用層防火墻
其中C代表客戶;F代表防火墻而居于客戶和提供相應服務的服務器S之間[2]。客戶首先建立與防火墻間的運輸層連接,而不是與服務器建立相應的連接。域名服務器DNS受到客戶對服務器S的域名解析請求后,返回給客戶一個服務重定向紀錄(service redirection record),其中包含有防火墻的IP地址。然后,客戶與防火墻進行會話,從而使防火墻能夠確定客戶的標識,與此同時包含對服務器S的服務請求。接下來防火墻F判斷客戶C是否被授權訪問相應的服務,若結果肯定,防火墻F建立自身同服務器S鍵的運輸層連接,并充當二者間交互的中介。應用層防火墻不同于網絡層防火墻之處在于,其可處理和檢驗任何通過的數據。但必須指出的是,針對不同的應用它并沒有一個統一的解決方案,而必須分別編碼,這嚴重制約了它的可用性和通用性。另外,一旦防火墻崩潰,整個應用也將隨之崩潰;由于其自身的特殊機制,帶來的性能損失要比網絡層防火墻要大。
1.2 網絡層防火墻(IP-layer firewall)
網絡層防火墻的基本模型為一個多端口的IP層路由器,它對每個IP數據報都運用一系列規則進行匹配運算[3],借以判斷該數據報是否被前傳或丟棄,也就是利用數據包頭所提供的信息,IP數據報進行過濾(filter)處理。
防火墻路由器具有一系列規則(rule),每條規則由分組刻面(packet profile)和動作(action)組成。分組刻面用來描述分組頭部某些域的值,主要有源IP地址,目的IP地址,協議號和其他關于源端和目的端的信息。防火墻的高速數據報前傳路徑(high_speed datagram forwarding path)對每個分組應用相應規則進行分組刻面的匹配。若結果匹配,則執行相應動作。典型的動作包括:前傳(forwarding),丟棄(dropping),返回失敗信息(sending a failure response)和異常登記(logging for exception tacking)。一般而言,應包含一個缺省的規則,以便當所有規則均不匹配時,能夠留一個出口,該規則通常對應一個丟棄動作。
1.3 策略控制層 (policy control level)
現在引入策略控制層的概念,正是它在防火墻路由器中設置過濾器,以對客戶的請求進行認證和權限校驗,策略控制層由認證功能和權限校驗功能兩部分組成。前者用來驗證用戶的身份,而后者用來判斷用戶是否具有相應資源的訪問權限。
圖2 策略控制層
如上圖所示,C為客戶,S為服務器,F1、F2為處于其間的兩個防火墻。A1和X1分別為認證服務器和權限驗證服務器。首先由C向S發送一個數據報開始整個會話過程,客戶C使用通常的DNSlookup和網絡層路由機制。當分組到達防火墻F1時,F1將會進行一系列上述的匹配。由于該分組不可能與任何可接受的分組刻面匹配,所以返回一個“Authentication Required”的標錯信息給C,其中包括F1所信任的認證/權限校驗服務器列表。然后客戶C根據所返回的標錯信息,箱認證服務器A1發出認證請求。利用從A1返回的票據,客戶C向全縣校驗服務器Z1發出權限校驗請求,其中包括所需的服務和匹配防火墻所需的刻面。Z1隨之進行相應的校驗操作,若校驗結果正確,權限校驗服務器Z1知會防火墻F1允許該分組通過。在客戶器C的分組通過F1后,在防火墻F2處還會被拒絕,從而各部分重復上述過程,通過下圖可清晰的看到上述過程中各事件的發生和處理。
網絡防火墻技術是一項安全有效的防范技術,主要功能是控制對內部網絡的非法訪問。通過監視等措施,限制或更改進出網絡的數據流,從而對外屏蔽內部網的拓撲結構,對內屏蔽外部危險站點。防火墻將提供給外部使用的服務器,通過一定技術的設備隔離開來,使這些設備形成一個保護區,即防火區。它隔離內部網與外部網,并提供存取機制與保密服務,使內部網有選擇的與外部網進行信息交換;根據需要對內部網絡訪問的INTERNET進行控制,包括設計流量,訪問內容等方面,使內部網絡與INTERNET的網絡得到隔離,內部網絡的IP地址范圍就不會受到INTERNET的IP地址的影響,保證了內部網絡的獨立性和可擴展性(如圖3)。
目前的防火墻產品主要有堡壘主機,包過濾路由器,應用層網關(服務器)以及電路層網關,屏蔽主機防火墻,雙宿主機等類型。雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,但防火墻并不是萬能的,自身存在缺陷,使它無法避免某些安全風險,而且層出不窮的攻擊技術又令防火墻防不勝防。
2 結語
隨著INTERNET在我國的迅速發展,防火墻技術引起了各方面的廣泛關注,一方面在對國外信息安全和防火墻技術的發展進行跟蹤,另一方面也已經自行開展了一些研究工作。目前使用較多的,是在路由器上采用分組過濾技術提供安全保證,對其他方面的技術尚缺乏深入了解。防火墻技術還處在一個發展階段,仍有許多問題有待解決。因此,密切關注防火墻的最新發展,對推動INTERNET在我國的健康發展有著重要的意義。
參考文獻
1網絡信息處理及其相關概述
顧名思義,網絡信息處理就是對計算機中的各類信息進行的處理與加工,它能夠通過對數據的重新整合,改變原有的信息形式和結構,排列出一組全新的數據,使得信息更加系統化與規范化。例如,計算機系統和計算機網絡都屬于信息處理系統所包含的內容,通過對輸入數據進行加工處理,可獲得不同形態的全新數據。進入21世紀以來,社會經濟迅猛發展,國家之間的競爭異常激烈,技術戰爭將越演越烈,隨著技術手段的逐漸發展,無形式化的數據正朝著新的方向發展,大數據信息開始取代原有的電子模式,使得人們工作的時間大大的縮短,空間跨越更大,人類工作和生活都會變得更有效率。從技術方面研究,網絡信息處理新技術不同于傳統的信息處理方法,它不僅能夠解決存儲介質與查詢速度的不足問題,還能夠加快復制的效果與傳送的距離。與此同時,網絡信息處理還能夠給人們帶來相當多的優勢,利用信息數據的形式滿足人們的切實需求,做好資源的加工與處理工作,將有用的信息傳遞開來,并做好分配與協調工作,實現資源的共享。這種新的網絡信息技術在工作、學習、生活之中都起到了積極的作用。現如今,各個國家的網絡技術都得到了前所未有的發展,基于網絡的信息處理辦法也擴散到了各個領域,幾乎所有的信息都能夠利用網絡實現處理。從采集、定制、存儲,到、交流、檢測,都實現了信息的處理應用,涉及到管理、人力、物力的地方就有網絡處理。
2網絡信息處理的功能
網絡所具備的功能多種多樣,然而其根本都是基于計算機和網絡的處理技術。也就說,計算機網絡的處理工作已經涵蓋了我們生活的各個領域,結合它的信息處理方法,其功能主要包括幾個方面。第一,信息的采集。采集是處理信息的第一環節,該工作把計算機當作處理的載體,能夠匯總內部的各項數據,甚至對外在信息也可以實現采集,了解信息獲取的方式,保證信息來源的多樣化,提高處理的針對性。另外,信息的采集與處理的結合還能夠保證決策工作有所依據,提高管理的透明度,與傳統的信息搜集方法相比,它的優勢更為明顯,準確率更高。第二,信息的。信息的是傳播資訊的渠道,計算機網絡在信息的時候要保證及時、全面和快速,除了可以利用文字傳遞數據與信息以外,也可以在多媒體中做好內容的傳播,讓受眾更加便捷的接收資訊,把握信息獲取的主動權。第三,信息的管理。管理與信息處理息息相關,目前我國的計算機使用相對廣泛,涉及到的信息數據繁多,資料繁雜,應用范圍也較廣。所以說,做好信息管理工作才能夠將各類信息整合起來,形成一個有序的系統,保證資訊更加有條理。第四,信息的獲取與傳輸。目前的一些查詢網站和搜索引擎,都可以在最短的時間內,獲取所需要的信息,不僅節省時間,而且參考范圍廣泛,信息獲取手段簡單。而信息傳輸是輸出資訊的主要方式,它與因特網是興趣密切相關,能夠將各類數據、資訊快速傳播到需要的人手中,并利用這種方式做好交流與溝通工作,運用語聊、視頻等辦法豐富人們的生活。總而言之,在計算機信息處理方面,擁有使用權的用戶隨時隨地可以進行信息的獲取、管理和處理,不再需要客戶端的輔助,沒有時間方面的局限,可在全球范圍內對企業等進行宣傳,方便所有用戶的自由交流,獲取第一手的信息,充分體現因特網絡及時、快速、靈活的特性,都是目前網絡信息技術的關鍵優勢所在。
3計算機網絡的安全應用
據調查,目前我國的各大網站或多或少都曾遭遇過黑客的入侵,一些企業甚至有機密泄漏的風險,給企業經營帶來了巨大的危害,針對這些網絡上的不良行為,我們一定要做好管理工作,保護好網絡的安全。
3.1推廣防火墻技術
防火墻是計算機自帶的安全防護措施,它通過設置訪問權限,有助于阻隔危險入侵,給黑客進入增加難度。與此同時,防火墻還可以及時檢查系統的漏洞,向用戶發出升級信息,一旦有木馬病毒進入,還能夠第一時間做好抵御。主要而言,防火墻技術包括對信息的過濾、應用、狀態檢查等等,最大限度的保護使用者的安全,防止數據輸出。
3.2網絡密保技術應用
密保技術是對計算機網絡實施安全保護的有效對策,它通過設置密碼,加大非法侵害的難度。采用計算機加密,能夠保證網絡安全更好的發揮作用,對進入的用戶實施信息驗證,辨認是否存在危險行為,然后在實現安全認證。與防火墻技術不同,加密保護的方式多種多樣,包括公開加密、對稱加密等等,密碼也可以根據個人要求自行設置,隨時可以更換密碼。
3.3身份驗證
進入網絡計算機的用戶每天都在更新,數以億計的人使用網絡,想要保護信息安全,預防數據丟失,就必須要營造一個安全的網絡環境,運用密碼的方式對訪問者開展身份驗證。顧名思義,身份驗證就是核實進入網絡的用戶是否符合規范,它也是智能計算機確認身份的主要方法,只有被允許的用戶才能獲得訪問資格。而身份的認證方式也可以自行設定,人們可以根據自己的身份設定密碼。此外,隨著技術的發展,我們還研究出了特殊的指紋識別方式,能夠確保計算機安全的保證。
3.4以立法的形式加強網絡信息安全
全面加強網絡信息安全,不僅要用戶做出防御,還要以立法的形式做出規定,加大力度打擊網絡犯罪,健全應急體系的構建,通過科學完善的法律對網絡安全行為加以規范。現如今,我國的網絡立法還不夠規范,不能嚴厲打擊犯罪行為,也很難引起百姓的重視。針對這樣的情況,我國法律部門一定要做好安全立法,了解網絡安全的不規范行為,然后根據實際做好研究,完善法律漏洞,嚴厲抨擊網絡違法行為,并做好監督與檢查工作。
3.5及時進行病毒檢測
計算機網絡安全除了黑客入侵手段的危害外,自身的病毒、U盤數據傳入、平時網頁的瀏覽都可能使病毒輸入計算機之中。對此,網絡用戶必須要定期清理,及時做好清查工作,對有危險的網頁,最好不要點擊進入。另外,還要按時做好殺毒、防毒處理,全面清查電腦狀況,從而避免出現計算機安全危險,預防信息丟失現象。
4結束語
總而言之,計算機技術與網絡的應用作為現代化最先進的技術手段,在各行各業中都得到了普遍應用,它能夠轉變過去的網絡信息處理方式,加快信息采集、處理的速度,并提高數據獲取的準確性,為人民的生活提供便利。網絡信息處理是現代化數據處理的方法,它的優勢巨大,在行業中得到了普及,實現了信息的傳播與共享。當然,近年來,由于黑客的侵入,給網絡帶來了很多不良影響,我們一定要完善防護手段,確保計算機使用的安全性。具體而言,要實施防火墻管理,對網絡加設密碼,訪問者必須通過身份的認證方可進入,從而確保網絡安全,避免信息的丟失。
參考文獻
[1]楊曙光.計算機信息管理技術在網絡安全中的應用[J].網絡安全技術與應用,2015.
[2]丁文博.網絡信息處理與安全方面的計算機應用[J].信息與電腦(理論版),2015.
[3]常俊永,房瑋.網絡信息安全技術管理下的計算機應用探討[J].無線互聯科技,2013.
[4]謝宗燁.網絡環境下的計算機信息處理與安全技術[J].計算機光盤軟件與應用,2013.
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)03-0045-02
信息安全等級保護制度的建設,是隨著經濟建設和信息化建設的全面展開而進行的。對國家重要的信息系統等進行定級保護,可以提高信息系統的工作效率,在大數據、云計算的技術支持下,實現全系統的信息安全。為此國家多部門早已出臺多項關于信息安全的制度和規定,明確說明國家信息安全保障工作的基本制度之一就是信息安全等級保護制度。其工作流程包含定級、對級別的建設和整改、測評建設整改工作、向主管公安部門備案;監管信息系統。其中首要階段的定級工作,是作為等級保護的起始,為后面四個階段的工作奠定基礎。
1 信息系統安全等級保護政策概述
我國在信息技術的浪潮退推動下,各行各業都在面臨信息化、智能化的轉型升級帶來的沖擊和挑戰。需要建設的信息化項目不斷增多,很多領域的業務都要采用網絡信息系統作為載體,因此,信息系統的數量和結構都在增加和復雜化,對信息進行等級保護就被提上了日程。
2008年,我國首部信息安全等級保護管理辦法由公安部下發,信息系統有了等級的劃分,并且對信息系統的保護也有了明確的管理規定。2008年,信息系統安全等級保護定級上升到了國家級別的標準,擁有了定級指南,對于信息系統安全等級定級工作來說,意味著擁有了定級的方法和準則。2009年,關于整改信息安全等級保護工作的指導意見證實下發,要求對信息安全等級保護的整改要按照測評工作的標準展開。這是第一次對信息安全等級保護測評體系的建設進行的規定。
2 信息系統的安全定級
在信息安全技術等級定級指南中,對于信息技術的重要性以及遭到破壞的危害性進行了詳細的闡述,從公共安全、社會利益、公民權益等幾個方面,將信息系統的安全等級劃分為五個等級:
第一級為當信息安全被侵犯,國家利益、公共安全等合法權益就會被損壞,但是國家安全、社會利益和公共秩序不會受到損害。
第二級為當信息安全被侵犯,公民的合法權益就會被侵害,但是國家安全不會受到破壞。
第三級為當信息系統受到侵犯后,社會秩序和公共利益被損壞,進而產生對國家安全的損害。
第四級是信息系統受到破壞,社會秩序、公共利益、國家安全都會受到特別嚴重的損傷。
第五級是信息系統受到侵犯,國家安全被特別嚴重地損壞。
3 當前信息系統安全定級中存在的問題
1)定級對象不明確是信息系統安全定級中的常見問題。當信息系統在相同的網絡環境中被按照獨立的系統進行定級時,多個定級對象會重復出現環境和設備。以機房的EPR系統和OA系統以及配套為例,系統中如果使用到網絡資源,就有可能產生相同的定級對象同時出現不同的網絡設備的情況。
2)根據安全信息國家定級指南中對安全保護等級的定級要求。當受侵害客體為國家、社會、公民安全以及組織法人的合法權益時,客體的侵害程度可以分為一般、嚴重、特別嚴重。這種分類是比較抽象的。需要進行具體的描述,但是從目前的發函情況看,對于危害程度的描述還是過于傾向于主觀判斷,因此對客觀情況的定級準確率不足,依據不足。
3)現有的定級報告皆是從模板中引用格式,參考定價指南,提供定級流程,引導結論的驗證。從下表我們可以大概地看到定級要素和安全保護等級的關系:
表1
[受侵害的客體\&一般損害\&嚴重損害\&特別嚴重的損害\&公民、法人和組織的合法權益\&第一級\&第二級\&第二級\&社會利益、公共秩序\&第二級\&第三級\&第四級\&國家安全\&第三級\&第四級\&第五級\&]
對于基礎數據的描述雖然也能顯示出關于信息安全系統定級的重要意義,但是從系統的客觀問題以及隨時可能出現威脅和侵害的現象角度觀察,很多關于信息安全等級定級的新方法還不能保證定級結果的準確性,很多定級報告不完善,缺乏依據,主觀判斷成分多,無法將信息安全系統的真實情況反映給決策層,對于工作的開展沒有好處。
4 等級保護流程
等級保護的工作是循環的、動態發展的。將等級保護工作視為循環性強的工作對于工作流程加以分析,最終得到的是等級保護工作的流程圖:
定級階段:系統劃分、等級確定;填寫表格;
初步備案階段:上報材料、專家評審,不符合安全等級規定的重新定級,最終進入初備案。
測評階段:選定機構、測評、出具報告;
整改階段:制訂方案、專家論證、提出整改措施并實施;
復評階段:對定級方案進行復評,得到最終的備案;
根據等級保護制度接受監管的階段。
需要說明的是,等級保護工作的初始階段:定級工作可以采用自行定級的方法,也可以委托第三方機構進行監管和測評。定級工作是所有階段工作的基礎。初備案階段有一個重新定級的環節,主要是如果出現不公平、不公正或者定級不合格的情況,要對信息系統的等級評定工作進行復評選,并達到等級保護的要求,才能進行最終的備案。
5 信息安全定級方法
1)定流程是參照定級指南進行的,包括了業務信息和系統服務等內容。首先是確定定級對象,然后確定業務信息安全受到破壞和侵害的客體,以及系統服務安全受到破壞和侵害的客體。兩方面都要進行客體的侵害程度的評定,前者得出業務信息安全等級,后者得出系統服務安全等級,最后形成了定級對象的安全保護等級。
定級對象的選取根據定級指南的規定,具有一些特征,首先是擁有安全責任單位,第二是信息系統要素,第三是承載單一和獨立的業務。在定級對象的業務應用上應該擁有共享的機房基礎環境和網絡設備等,這樣就不會產生重復出現的定級對象。而且將物理環境、網絡資源等納入到信息系統中,形成具有單獨優先定級權限的定級對象[1]。
對于受侵害的客體的損害程度的評分,要對危害后果等進行權重分析。參照的依據包括國家安全、社會利益、公眾秩序、公民法人和組織的權益。客體的侵害程度在定x和解釋上是簡單而抽象的,要對危害程度進行具體的描述,就要規避主觀判斷、依據不足的問題。對客體的侵害程度進行確定,是需要參考很多元素的,要得到一個準確的定量,可以采用評分表的方法對危害后果予以打分。
表2
[危害后果\&得分\&權重\&影響工作職能形式\&\&\&降低業務能力\&\&\&引起糾紛需要法律介入\&\&\&財產損失\&\&\&社會不良影響\&\&\&損害到組織和個人\&\&\&其他影響\&\&\&]
根據對表格中的打分得到的數值和權重的分析,可以得出定級對象被破壞后可能產生的危害以及后果。不存在危害的數值為0,有危害程度較輕的數值為1,有危害程度較高的為2,后果嚴重的為3。不同的信息系統在服務內容、范圍、對象上都不同,因此不同的得分和權重最能反映信息安全系統的實際情況。
確定安全保護等級是在所有流程結束后,得到的結論。這個結論包括客體對等級對象的侵害造成的危害,信息安全的保密性、可用性的情況,系統服務安全的及時性、有效性的問題等等。當業務信息安全和服務系統的客體侵害程度不同時,就要在定級過程中處理不同的危害后果。
2)定級表格的細化是為定級報告模板提供基礎數據,并保證信息安全系統穩定可靠的重要保障。當系統內部問題導致其難以支撐定級結果后,采用系統定級的方法,就能夠將信息系統的情況記載道定級表中。定級表包括了定級系統的用戶情況以及定級系統的業務職能等情況,例如在行業和部門內的地位和作用。定級系統需要有備份系統作為應急措施,保證定級系統在關聯系統受到破壞后不會受到數據傳遞等的影響。
6 案例分析
按照等級保護工作測評和定級的規定,確定信息系統的等級。某政府網站信息系統包括的板塊為:政務公開、地方行政、法制建設、管理措施、領導講話、網上辦事大廳、新聞動態、政府公告、舉報建議等,還專門開辟了一個下載板塊,方便下載有用的電子表單加以填報。
在這個政府網站的信息系統中,制訂了符合信息安全等級保護定級指南的流程和標準,通過分析,判斷,研究等流程確定定級的系統。該網站的擁有者設立的專門的政府網站平臺,由指定部門確定相關資料的搜集、采集、整理的過程方案。在這套流程中,信息生產者為企業,產生的資料是信息,管理信息的手段是利用科學技術,對外承擔政務信息,擁有獨立的業務,如辦事流程、新聞會等。將各類任務的環境加以構建,就形成了政府網站中具有基本特征和要素的定級對象。對定級客體的邀請,要采取分析的方法,確保信息系統內的保密性和可用性。實際操作中只要能夠保證信息的完整性和通用性,又增強了制作、、管理的職能建設,激發出參與者的完整性和保密性。提高可用概率。而系統服務安全有力地支撐著系統安全運行,并為信息安全系統提供有效的服務,達到地方網站發揮在定級中的作用,幫助提供服務,滿足消費者的需求。采用了這種方法,網站信息系統的業務信息安全和系統服務安全都將是今后在企業運用中需要特別加以注意的。
例如:對于受侵害的客體,必須說明客體的情況,是否受到法律保護,等級保護中牽扯到的社會關系和合法權益。尤其是針對信息系統的客體的先后順序進行判斷,結合政府平臺,實施政務信息公開。如果做不到政務信息公開,政府就要設置管理界限,發揮人的主觀能動性,在知情權、業務能力、投訴與批評等階段加大業務辦理力度,最大可能地維護法人和代表組織的知情權,排棄受到破壞的客體,法人由于難以摻入個人組織中,直接投訴合法的法律法規,由于業務施工的進度過快,環節紛繁眾多[2]。再由于受損教育可以對客體的積極主動性。方便法人和組織知情、辦理業務、舉報、投訴等。
對于客體造成的侵害進行后果的分析,無論是大型門戶網站,還是在金融政策引領下,親自感受到客體檢查結果的影響,如信息安全管理等,都要注重網絡平臺的臨時性。
7 結束語
要做好信息系統的安全保護等級的確定,就要采取正確的 (下轉第51頁)
(上接第46頁)
策略以及方法,對信息安全管控產生依賴,保護過程中采取正確的策略和方法,等等。信息系統、安全等級保護不足的問題,都要求管理覺決策層加熬煮。在實際運行中,還要以定級指南為指導,綜合信息系統的業務特征,切實推動信息技術等級保護工作的大力發展。
1 計算機信息系統安全技術
1.1 計算機信息系統安全體系結構
系統安全及信息安全保護兩個方面的內容構成了計算機信息系統。第一、為系統安全的提供更加有效完善的服務[2]。第二、信息系統的安全保護主要有可用性、保密性;完整性等特點。
1.2 網絡安全
社會的進步,帶動計算機信息系統不斷的向前進步,全球信息化的大環境必然更進一步深化。因為計算機網絡終端有分布不均勻性,網絡開放性、互聯性,聯結形式的多樣性等特點,這樣會使計算機網絡容易受惡意軟件、及其他非法途徑的侵襲[3]。因此,網絡信息的保密和安全問題成了網絡發展的關鍵,計算機網絡的安全措施更該重點治理各種各樣的脆弱性和威脅,網絡信息的完整性、可用性及保密性才能保證。
1.3 數據庫安全
網絡數據庫是計算機網絡技術的重要應用之一,可以為許多事件提供共同享有的數據庫,在計算機信息系統的安全技術的運營中,為使各用戶之間相互協調工作,數據參與共享。數據庫的每一個部分在沒有授權的情況下被修改或者存儲以及被惡意軟件攻擊是數據庫安全性的主要內容,為保證數據庫的安全運行,合理的預防和控制措施相當重要的。
2 信息系統應用的安全策略
2.1 信息系統及其特點
計算機信息系統是在通信系統和計算機系統之上的一種很復雜難辨的現代信息資源網絡系統。計算機網絡、通信網絡和工作站三部分構成了通信系統,在計算機和線絡之間或者計算機終端設備和線路間傳輸傳輸數據。軟件和硬件是構成計算機系統的重要部分,通過系統才能保證系統信息自動處理過程中終端設備及線路更好的順對接。
2.2 信息系統的結構模型
如果從結構角度方面分析,計算機信息系統網絡分為基礎功能、基礎設施、體系結構三個部分。
2.3 信息系統的安全性原理
計算機信息系統的技術安全就是為了控制對系統資源的非法使用和存取操作,信息系統內部通過各種技術方法得以保證。計算機信息信息資源的安全性一般分為靜態安全性和動態安全性,信息在存儲和傳輸過程中的密碼設置為靜態,數據信息存儲操作過程中的一系列措施為動態。針對計算機信息系統安全保護技術措施,網絡中的數據加密、存取控制、防火墻、殺毒程序、對用戶的身份驗證構成了計算機信息系統安全保護技術的主要措施。
2.4 信息系統安全性采取的措施
為了保證計算機信息系統功能的正常發揮不受影響,我們可以通過制定更為準確的有效改善方法。這其中包含審計跟蹤、數據備份恢復、風險分析等,根據這些操作性制度的實施,對信息進行制約是很有必要的。
3 信息系統開發的安全策略
3.1 信息系統開發的安全性原則
只有在操作系統的正常運營下信息系統才具有開發價值,在數據庫管理系統來使應用軟件版主完成。應用系統的安全性還要依托操作系統,DBMS等,更要依托當前計算機信息系統安全技術中核心部分應用軟件的安全性能。所以,把防范策略與技術及安全管理運用在計算機信息管理系統蓬勃發展的過程及開發階段中,才能將蓄意的位授權存取能力和系統抵御意外的能力不斷提升,使未授權的數據仔仔任意傳播利用,因此企業信息安全的完整性、有效性及機密性得到了保證。
3.2 信息系統開發的安全層次
以往的C/S模式被B/S模式取代,是很多問題得到了解決,這樣更加方便廣域的分部管理、性能穩定、操作方便、遠程數據傳輸安全更可靠,客戶端軟件對平臺無關性等多方面的優勢,當前發展中,B/S模式已經成了網絡應用系統的最主要體系。
3.3 信息系統的安全服務
第一、數據的保密性,操作信息系統中有需要進行保密的信息要通過合理的方式向相關人員透露,例如數據加密等。第二、數據的完整性,保證數據有效、精確及安全,數據完整性受損、非法用戶級合法用戶對數據的不合理利用電腦病毒破壞等都是威脅數據庫完整的因素。第三、身份鑒別,當用戶想要進入信息系統時,應該對用戶進行合法的身份驗證,通常所用的身份鑒別可以通過用戶名/口令體系或者ID磁卡等設備來完成。第四、訪問控制、進行身份驗證的即使用戶是合法的也要根據用戶的不同級別設定權限才能進行訪問加以限制。
3.4 信息系統的安全結構模型
一種或多種安全對策保障安全服務,一種或多種安全服務可通過一種安全對策來保證,不同的安全對策在進行安全服務時,可以通過一個或者多個層次進行。
[參考文獻]
虛擬化技術自1959年被首次提出后,逐漸引起了人們的廣泛關注和研究,虛擬化技術的特點使其應用能夠有效降低計算機軟硬件的購買成本、降低電力消耗、節省設備放置空間。近年來,計算機虛擬化、存儲虛擬化以及網絡虛擬化的應用在處理信息安全問題方面也發揮出重要作用。
1 常見的信息安全問題
1.1 網絡環境下的信息安全問題
計算機網絡具有高度開放性,有利于信息的快速傳播,但同時也具有明顯的安全隱患。計算機在網絡環境下面臨著多種信息安全問題,比如黑客攻擊、計算機病毒以及隱藏在應用程序中的間諜軟件。黑客攻擊分為破壞性攻擊和盜竊性攻擊,前者是直接干擾系統的正常運行,使目標系統癱瘓,后者則是入侵電腦系統,盜取系統保密信息,造成信息泄露問題。計算機病毒種類繁多,常見的有木馬病毒、腳本病毒、后門病毒等,向目標計算機植入病毒也是黑客攻擊的主要手段。一般民用電腦主要面臨的信息安全問題是隱藏在應用程序中的間諜軟件,這種軟件通常寄生于應用程序的安裝包和升級補丁中,普遍攻擊性不強,但是會給用戶帶來信息泄露風險,還會占用較多的系統資源,造成系統性能下降。
1.2 存儲過程中的信息安全問題
利用計算機存儲信息具有存儲量大、方便整理和調用等優點,但是一旦計算機系統或硬件出現問題,也將造成大量的有用信息丟失或泄露。傳統的信息備份系統對軟硬件環境有較高要求,而且數據恢復周期長。常見的信息備份方式有拷貝、壓縮文件和日志文件等。在開放的網絡環境下,計算機的內部存儲系統也面臨著暴露的風險,或受計算機系統影響,一旦系統被病毒入侵,可能會永久遺失或被盜取。
2 虛擬化技術在信息安全領域的應用
2.1 虛擬化技術的隔離效果
在一臺物理設備上運行多個虛擬操作系統是虛擬化技術的主要應用之一,這些虛擬的操作系統之間、與主機操作系統之間相互隔離,盡管在同一臺物理設備上運行、共享外設和網絡,但是它們之間不能直接通信。虛擬技術的隔離效果如圖1所示。
虛擬化技術的隔離效果可以有效應對黑客攻擊和應用程序的不穩定性,降低主機系統崩潰以及重要信息泄露的風險。利用虛擬系統掩護主機操作系統,為主機資源提供保護。用戶在應用虛擬技術的主機上,可以把重要數據和網絡口令存儲在主機操作系統中,利用虛擬系統進行網絡連接和應用程序下載安裝,將重要數據與存在安全風險的新安裝應用程序相隔離,提高用戶數據的安全性。而且虛擬系統及時遭到破壞,也可通過簡單的一鍵操作進行恢復,使用起來沒有技術難度。
利用虛擬技術的隔離特性進行病毒查殺也是非常有效的手段,傳統的病毒查殺方式普遍是從代碼分析,比較被動,無法有效發現、阻攔新型病毒入侵。在虛擬系統中進行病毒查殺,可以從病毒的行為進行分析,將病毒控制在虛擬環境下,對新型病毒也能實現及時發現和有效控制,是病毒查殺領域的前沿課題。
2.2 虛擬化技術幫助數據備份和恢復
利用虛擬化技術進行數據備份和數據恢復可以有效降低恢復代價,減短恢復周期。可以建立虛擬機映像文件對整個虛擬環境進行備份,其實質只是備份幾個映像文件,操作固定性強,需要恢復文件時通過加載映像文件,在幾分鐘之內即可完成。而且可以實現在不同物理設備和操作系統下進行數據恢復,大大降低魍潮阜莘絞蕉勻磧布的要求和恢復周期。
傳統的宕機和人備份技術需要兩個以上的物理設備同時運行才能保障業務的連續性,虛擬化技術的應用只需在同一臺物理設備上建立虛擬節點,即可提供熱備份服務,在主節點沒有業務需要處理時可以建立多個虛擬備份節點,動態地提供人備份服務。
2.3 虛擬化技術中的蜜罐技術
蜜罐技術是一種誘惑攻擊的技術手段,蜜罐用來被探測、被攻擊甚至被攻陷,不修補任何東西,為使用者提供有價值的額外信息,是信息安全中的重要防御手段。可以利用蜜罐進行惡意代碼的收集、分析,通過建立蜜罐網絡可以實現大范圍的攻擊監測。利用虛擬化技術部署蜜罐可以在一臺物理設備商建立多個虛擬蜜罐,模仿不同的配置和系統環境,而且虛擬蜜罐被破壞之后易于重建,可以有效降低經濟成本。
3 結束語
隨著虛擬技術相關研究的不斷深入,虛擬技術在信息安全領域已經有了較為廣泛的應用。利用虛擬技術維護信息安全可以有效降低安全維護的成本、提高安全維護效率,是未來信息安全的主要研究方向之一。本文只是對目前虛擬技術在信息安全領域應用的粗淺分析,其應用還有很大研究空間。
參考文獻
[1]沈敏虎,查德平,劉百祥,趙澤宇.虛擬機網絡部署與管理研究[J].實驗技術與管理,2011,28(14):311-313.
[2]盧凱,遲萬慶,劉勇鵬,唐宏偉.高效能計算機系統虛擬化技術研究[J].計算機工程與科學,2014,22(17):153-157.
[3]錢磊,李宏亮,謝向輝,陳左寧.虛擬化技術在高性能計算機系統中的應用研究[J].計算機工程與科學,2014,29(11):307-311.