0
首页 精品范文 网络安全保障措施

网络安全保障措施

时间:2023-09-15 17:31:18

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全保障措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

关键词:消防;计算机;网络安全

中分类号:TU988 文献标识码:A 文章编号:1671-2064(2017)10-0184-02

全面信息化建O在消防领域中的发展成为重点,这是对传统消防工作的突破,通过计算机网络技术的应用,对消防信息以及命令的传达和信息共享等目标都能实现。

1 计算机网络技术在消防领域中应用重要性和现状

1.1 计算机网络技术在消防领域中应用重要性

当前消防系统在信息化建设的指导下,已经有了很大程度改变,消防系统的作用也得到了有效发挥。在计算机网络技术的应用下,使得消防系统中的诸多功能都能得以发挥,其中远程操控系统、火警受理调度系统、辅助决策系统、GPS定位系统等等,这些现代化的技术应用,大大提高了消防工作的效率[1]。在计算机网络技术的支持下,在办公方面能有效实现自动化目标,这就大大减轻了原来手工来动的强度,对消防人员的工作量也大大减轻,提高了工作的整体效率。

计算机网络技术的应用过程中,在网络安全方面有着诸多鲜明特征,主要体现在完整性以及可控性和保密性。例如在完整性的特征方面,就主要是计算机数据没有授权不能随意更改,数据的保存和传输中,有着不被修改和不被破坏的特征。在消防工作当中对计算机网络技术的应用,能有效提高消防信息的透明化,对接受社会监督等也有着积极意义。

1.2 计算机网络技术在消防领域中的应用现状

计算机网络技术应用在消防领域中,能发挥积极作用。在整个消防系统当中,都是通过计算机网络技术支持的,例如火警受理调度系统以及网络数据维护系统和计算机辅助决策专家系统等。这些都是提高消防工作效率的重要支持技术。如火警受理调度系统的应用中,火警电话是光纤集中汇接到本地消防支队程控交换机,进而从交换机当中提取电话号码信息,以及调出电话局提供的机主以及电话所在地信息,自动生成相应的文件,这样就在火警电话的受理效率上得到了加强[2]。在计算机网络技术的支持下,对消防的整体工作就得到了加强。近些年在随着技术水平的进一步提高,计算机网络技术在消防领域当中的应用也得到了升级改善。

但是在发挥积极作用的同时,也存在着相应不足。从整体上来看,计算机网络技术在消防领域当中的应用中,消防人员的网络安全意识还没有加强,在工作中没有注重计算机网络的安全操作,对杀毒软件没有及时性升级等。再有是工作人员在网络信息的保密意识层面比较薄弱。这些层面对计算机网络的安全就带来了很大威胁。在未来的发展过程中,消防计算机网络的安全工作还需要充分重视,保障消防工作的顺利开展。

2 消防计算机网络的安全问题和应对措施探究

2.1 消防计算机网络的安全问题分析

消防计算机网络的安全受到诸多因素影响,在当前的诸多方面还存在着问题。主要体现在计算机网络自身的开放性,使得网络安全比较脆弱。互联网技术的优点就是开放性,但是在带来方便的同时,也对计算机的使用存在着安全威胁[3]。消防工作中对计算机网络技术的应用由于缺乏安全意识,就比较容易受到黑客的攻击,对计算机网络系统的安全运行带来了很大威胁。

计算机网络技术的应用过程中,在安全设备的应用方面不能有效阻止所有的攻击。防火墙是人们应用比较多的技术,但这一技术并非不可破,在漏洞的基础上就很难保障消防领域的系统安全性。没有对路由器的配置维护工作得到加强,就必然会带来安全隐患。

消防计算机网络的安全问题,还会受到工作人员因素影响。消防工作人员只有加强自身的网络安全意识,才能最大化保障计算机网络系统的安全性。但是从实际的情况来看,我国的消防领域对计算机网络技术应用人员,在技术能力上以及职业道德等方面还有待进一步加强,没有注重自身的责任意识加强。这就必然会带来诸多的安全性问题。

消防工作中的计算机网络操作系统安全级别不高,以及在数据库的管理系统安全性方面比较薄弱,这就大大影响了消防工作的顺利进行。一旦出现系统性问题,就必然会直接影响实际消防工作[4]。计算机操作系统的安全保障是深层次的保障,所以只有充分重视这一层面的安全保障,才能真正有助于消防的工作效率提高。但是当前我国的消防领域对计算机操作系统应用多是引进的,操作系统自身的安全级别并不是很高,在对数据库的安全管理方面就比较薄弱。

2.2 消防计算机网络的安全保障措施

消防计算机网络安全的保障,就要从多方面进行加强措施实施,笔者结合实际,对消防计算机网络安全的保障措施进行了探究,如下所示:

第一,注重消防计算机网络安全体系完善构建。要想保障消防计算机网络的安全应用,就要注重安全体系的完善构建,在当前的网络建设系统工程的进一步推动下,消防领域就要在计算机网络技术的应用方面加强重视,对单位网络化的规划科学实施,以及注重在管理上和实际需求相联系。将计算机网络建设以及科学的应用,以及在后续的提高以及再应用的发展层面加强重视,将信息化建设的积极作用得以充分发挥。消防计算机网络建设工作的实施中,要充分重视软硬件的共同建设,将两者能够得以双向发展,构建完整性的信息安全保障制度,促进消防计算机网络系统的安全运行。

第二,充分重视保障局域网的安全。消防计算机网络的安全保障措施的实施中,就要注重局域网的安全保障,这就需要通过网络分段以及交换式集线器替代共享式集线器的方法进行实现。局域网安全保障措施实施中,在网络分段的方法实施上要加强重视,这也是控制网络广播风暴的重要手法,对网络的安全保障有着积极作用。在网络分段方法的应用中,主要是把非法用户和敏感网络资源进行分离,这样就能有效防止非法窃听。而通过交换式集线器的方法应用下,在用户和主机实施数据通信的时候,两台机器间的数据包就会被同一台集线器上的用户窃听,通过交换式集线器的应用,就能有效防止这一问题出现。

第三,注重对网络安全技术的应用。保障消防计算机网络的安全性,就要充分注重安全技术的应用,对病毒查杀技术以及加密技术等综合性的运用。计算机网络系统的安全性保障,在杀毒查杀软件的安装下,就能有效保障系统的安全性,对系统病毒以及不知名的文件进行扫描以及清除等。这样就能起到安全保护的作用[5]。比较常用的病毒查杀软件有360杀毒软件、金山毒霸等等。在这些病毒查杀软件的应用下,保障计算机网络系统的安全性就比较有利。另外,就是要在加密技术方面科学应用,主要是对文件传输设置密码,保障文件传输中的安全性。

第四,加强消防计算机网络广域网的安全保护。保障消防计算机网络的安全,需要从多方面着手实施,在对虚拟专网的安全保障方面,在隧道技术的应用下,把消防部队专网数据加密封装后,在虚拟公网隧道运用下实施信息传输,这样就能有效防止敏感数据被窃。当前的一些VPN技术的核心协议方面还没有形成通用的标准,所以在设备间的互操作会带来一定的问题,在这一层面要加强重视。为保障广域网的安全性,就可将身份认证技术进行应用,保障网络系统的信息安全性。

3 结语

综上所述,消防计算机网络安全的保障,需要对其中的安全问题针对性的分析,然后针对性的解决实际问题。通过此次理论研究,对消防计算机网络的安全保障就能提供理论依据,从而保障系统的安全性。

参考文献

[1]陈鹏.消防部队信息网络安全管理探讨[J].广西民族大学学报(自然科学版),2008,(9):130-132.

[2]张思宇.消防信息化建设中的网络安全情况分析[J].科技资讯,2007,(33):94.

[3]陈宗武.浅谈消防信息网的网络安全问题[J].广西民族大学学报(自然科学版), 2007,(S1):70-72.

第2篇

 

1 计算机网络安全概念论述

 

所谓计算机网络安全实际上说的是计算机网络系统中所包含的不同的硬软件设备及用户数据信息的安全可靠性,不会轻易受到其他恶意的盗取和破坏,促使计算机网络系统在安全稳定的状态下运行。此外,计算机网络安全还牵连到了有关于计算机科学技术、通信技术及信息安全技术等多个学科,在人们对网络便捷性、高效性的需求不断提升的当下,切实提升计算机网络安全显得格外重要。常见的破坏计算机网络系统的手段包括木马病毒的破坏、物理通信设备以及线路的破坏、利用计算机操作系统以及应用软件的漏洞进行攻击、削弱计算机网络系统服务能力如常见的拒绝服务等几个方面。

 

2 当前计算机网络安全中存在的安全隐患分析

 

2.1 木马病毒带来的安全隐患

 

在计算机技术使用过程中木马是一种常见的破坏性程序,会给计算机带去一定的破坏,从而导致信息资源存在被盗取的风险。一般木马程序所带去的破坏主要有主机资源被占用、用户数据信息被盗取和破坏等。而病毒文件则是通过自我繁殖,主动感染其他文件对计算机系统进行破坏,具有强烈的感染性、潜伏性和传播性等特点。木马病毒是最为常见的计算机网络隐患产生者,一方面与木马病毒的特性有关,其诞生目的就是对计算机系统进行破坏,另一方面木马病毒可以很好地伪装在其他应用程序、邮件服务、Web服务中,人们对于其识别能力较弱,不经意的运行超链接都可能导致木马病毒程序被激活,给计算机网络安全带来严重威胁。

 

2.2计算机主机以及网络设备的不安全使用带来的安全隐患

 

影响到计算机网络安全的因素有众多方面,其中计算机主机及网络设备使用是否安全、合理也会带给网络安全严重的影响,就计算机的主机来讲,如果不在其中设置相应的远程资源访问及登录权限,数据端口的肆意暴露、登录口令的简单化设置、用户权限的不合理分配等行为都是主机使用过程中极其不安全的因素。造成主机使用的安全隐患是由于计算机应用者缺乏必要的安全意识,往往贪图计算机控制的便捷性而忽略了系统安全的重要性。对于网络设备而言,其使用的合理性,一方面能够保障网络的畅通性,为用户提供正常的网络服务,另一方面,网络设备也是提升计算机网络安全的重要手段,而实际使用过程中配置的简单化、登录访问的随意化,同时对于安全设置有严重缺失,这都是导致安全隐患的常见因素。

 

2.3缺乏安全性验证无线网络以及移动互联设备带来的安全隐患

 

现如今,越来越多的人依赖于无线网络技术及移动互联网技术的使用,在这两项技术快速发展的同时虽然给人们带去了一定的便捷度,但是也增加了计算机系统安全隐患的发生机率,在一定程度上无线网络等技术增加了计算机网络信息泄露、数据损坏的范围及程度。

 

3 计算机网络安全的管理措施分析

 

3.1 做好计算机系统软件维护工作

 

日常的维护与管理工作虽然是最基础的,但同时也是保证计算机网络安全的最基础保障,通过日常的维护管理不仅可以对计算机操作系统存在的漏洞及时维修,对各项系统及应用实时更新和升级,同时,通过使用杀毒软件以及各种安全保障软件来提升计算机系统的安全性,做好定期的病毒木马查杀工作,系统备份以及数据清理工作。除了操作系统的安全保障措施,用户应从来源可靠、安全系数较高的 Web 网站获取应用软件,坚决杜绝使用破解性软件,做好应用软件的升级维护工作来提升计算机网络安全。

 

3.2 合理使用各种网络物理设备

 

保证所使用的网络设备安全合理性就相当于为计算机网路的安全打下另一层牢固的保障。就拿路由器来说,需要对其设置复杂的登录访问口令,同时还要实施MAC 地址绑定、数据过滤、IP 流量限制等手段,有效合理提升路由设备的安全。交换机也是局域网络中常见的设备,保障交换机安全,主要是通过Vlan的划分进行数据流的过滤,从而达到访问控制的目的。除此之外,还包括硬件防火墙设备的使用,通过对内外数据的过滤识别,达到安全保障控制目的。计算机网络安全保障还包括各种物理设备运行环境的可靠性,包括电磁环境、电源供应、温度湿度保障等方面的内容。

 

3.3 加强计算机应用者安全意识以及安全管理操作的培养

 

计算机操作人员本身对于计算机系统的安全来讲十分关键,如果操作人员具备良好的安全防范意识和超强的操作水平,在一定程度上就会减少安全隐患的发生。所以,应重视对计算机操作人员安全意识的增强,让他们能够深入的了解数据信息安全是多么重要,认识到信息安全威胁会造成怎样的损失;另一方面,应通过必要的安全管理操作技能培训使其安全使用计算机设备,例如定期变更登录口令、做好关键数据的备份工作、对用户数据进行加密操作,另外要重视不必要的远程访问、用户权限设置以及端口的开放,尽可能从计算机安全操作方面杜绝网路安全隐患。

 

3.4 做好网络环境下无线、移动设备的维护管理工作

 

在网络技术快速发展的同时,无线网络及移动设备也有了很大的发展和进步,特别是现在随处可见的WIFI及4G通信技术,为了保证无线网络的安全性,必然要设置相应的验证,利用 MAC 地址与 IP 绑定、MAC过滤等方式进行登录主机的控制,另外对于陌生的无线网络不应主动连接,以免用户数据遭到窃取或者破坏。而针对移动设备——智能手机或者移动终端设备的使用方面,通过安全验证、授权应用的安装、安全扫描等方式保障安全。除此之外,以主机集群构建的云计算技术,通过虚拟主机的控制、资源的访问限制以及资源动态管理构建起来的安全保障也是未来计算机网络安全保障的重要思路。

 

4 结语

 

总而言之,并不仅仅是一方面的因素会影响到计算机网络的安全性,在实际运用过程中应重视软硬件设备的维护,加大对操作人员安全意识及操作水平的提升等等,这样才能保证管理维护的正常开展。

第3篇

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。

2电信网络安全面临的形势及问题

2.1互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。

2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献

[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.

[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003-9-28.

第4篇

论文摘要:档案信息安全是我院档案信息化建设中的一项重要保障工作。从技术角度讨论了档案信息安全5个保障措施:主机与客户机安全保障、网络安全保障、用户信息安全保障、应用系统安全保障、容灾备份安全保障;并对有效建立多层次多维度档案信息安全应急响应机制进行了讨论。

档案资源信息化是将档案资源和档案各项管理过程数字化,以通信技术、计算机技术以及相关信息技术为工作手段和技术支持,完成信息传输,实现档案资源的合理、有序、有效的开发和利用,最终实现档案信息资源的社会共享。档案信息化系统建设是我院在数字化校园一揽子建设方案中重要的一项工作。建设内容主要包括档案工作规范建设、数据的规范化、档案应用系统、数据中心、灾备中心等。

档案信息安全的重要性尤为突出。安全管理的最终目的就是保障网络上传输的、系统中存储的、用户使用的档案数据是真实、完整和有效的。档案信息化进程中的信息安全是档案信息化有效性的最基础性保障。高校档案信息化建设内容中重视档案信息安全保障体系及应急处理措施建设,从技术、管理两个方面提供上述解决方案。管理层面要从加强制度建设和档案工作人员对信息安全的认识着手;技术层面提供多层次、多角度的信息安全预防措施,并在信息安全危害一旦发生采取有效应对措施将损害降至最低。本文就技术层面如何进行高校档案信息化建设进程中的信息安全保障及恢复策略进行研究。

1技术保障方式

1.1主机及客户机安全保障

操作系统安全是档案信息安全最基础的屏障,不允许主机和客户机使用漏洞多的操作系统。随着信息攻击活动向纵深发展,安全攻击的目标往往是漏洞多的操作系统。因此我院在档案信息安全建设中,客户机和服务器应该使用安全、可靠、漏洞较少的操作系统。强调操作系统本身安全的前提下,更为重要的是要定期利用漏洞扫描工具检测系统漏洞和系统配置情况,定期给操作系统打补丁,及时发现安全隐患,堵住各种安全漏洞。

新型病毒及其变种层出不穷,病毒泛滥直接影响了档案信息化安全。防病毒技术是利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,主要措施是对客户机和主机服务器中的文件进行不定期的频繁扫描和检测,主机上采取防病毒芯片和设置网络目录及文件访问权限。从网络全局考虑,采取防病毒手段,要改变被动防御的不利局面,以主动防御为主。除了单机病毒预防之外,更为重要的是通过网络管理平台监控网络上的所有机器,充分利用定时查毒功能,对客户机进行扫描,检查病毒情况。拟利用网络管理平台在线报警功能,当网络上的每一台机器发生病毒入侵时,网络管理人员能及时做出响应。

1.2网络安全保障

防火墙技术是一种前端网络设备。主要部署在数字化校园的内部网络和外部网络之间,对非法信息进入计算机起到屏障作用,是两个网络之间执行控制与安全策略的保障设备,通过安全访问控制起到保护内部档案信息应用的安全。由于计算机技术进步的加快,破坏信息安全手段多样化,档案信息化系统要充分利用防火墙提供的功能自行设定符合要求的安全策略,仅允许有效的信息类型通过防火墙,对外部网络与内部网络之间数据流动进行检查。防火墙技术可以最大限度地保护档案信息不被非法更改、破坏、拷贝。

任何一种安全技术不是万能的,防火墙技术仅能保障外部的侵害。在网络安全领域本文除了采用防火墙技术,还采用人侵检测技术,该技术是防火墙技术的有效补充。人侵检测技术是一种主动的信息安全防护措施,它在检测来自外部入侵行为的同时,也能检测出内部用户的非法活动。其技术要领是收集计算机系统、网络及用户活动的过程信息,并对过程信息加以分析,来判断系统中是否有违反安全策略的行为和被攻击的证据。在档案信息化系统中,我们主要采用2种主要的入侵检测体系结构:基于主机的人侵检测系统和基于网络的人侵检测系统。入侵检测的重要对象是主机服务器,主要采用实时监视可疑的连接,监控非法访问,同时制订相应的工作方案对各种非法入侵行为立即做出响应。

1.3用户信息安全保障

随着信息安全技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性、可用性和可控性。密码是解决信息安全最有效的手段,密码技术是信息安全的核心技术。为防止核心档案数据发生泄漏,在保护档案信息安全的各种手段中,对密码技术的应用非常重视,主要从以下几个角度进行密码应用。一是用户密码强度必须符合一定的安全等级,二是采用定期更换核心密码策略。密码技术是保障档案信息安全最为最可靠且经济、直观的保护手段。

1.4应用系统安全保障

基于档案信息化的应用系统安全非常重要,我院在档案信息化应用系统建设、开发方案中拟定安全解决措施。

一是建设方案中单独建立权限管理平台进行访问控制。访问控制是一种档案信息安全的手段之一,其作用有:一是防止非法的用户进入受限的档案资源;二是允许合法的用户访问受保护的档案资源;三是防止合法的用户对受保护的档案资源进行非授权的访问。权限平台的建设保障权限的分层、分级控制,并能在安全需求提升的情况下满足扩展要求。

二是建设方案中单独建立全方位的日志文档中心,便于安全追踪。主要包含以下内容:访问日志、数据库操作日志、非结构化数据操作日志、审计平台建设。在一般电脑系统中,文件内容若有任何的改变,电脑并不会加以记录,而作为档案数据,任何更改文件的动作一定要留有痕迹在日志系统中,这使得在相应安全事件发生之后,便于事后的追查。日志忠实地记录下在存取电子文件时留下的所有异动记录,本文称为档案追踪记录,主要记录下操作人员、操作时间、操作内容、并对原文件内容进行备份存档。

1.5容灾备份保障

高校档案信息作为高校重要的资源,无论在何种不可控的因素发生时,要达到档案信息不可失性的要求。

网络环境中除了要保证计算中心的环境安全、设备安全、线路安全。我院在着手数字化校园建设规划这项工作中,还同时进行容灾备份中心的建设规划。容灾备份中心是档案信息化安全的最后一道“安全岛”,为了绝对的物理安全,计划将灾备中心与数据中心物理隔离。灾备中心采用独立的网络安全机制,进行双机直备,并将档案信息数据中心数据进行定期采集到灾备中心,防止数据中心意外发生造成的数据损失。

2档案信息安全应急响应机制

在档案信息安全发生时,如何有效地进行数据和应用的恢复是另外一项重要的课题。在我院档案信息安全体系方案中,我们将建立有效的安全应急响应机制,安全应急响应机制是多层次多维度的,以应对假想多种档案信息安全危害发生时能迅速启动应急方案,使档案信息系统尽快恢复正常,保证档案工作不受大的影响。主要进行以下安全机制的建设:一是灾备中心数据恢复机制;二是档案信息数据库安全应急响应机制;三是服务器发生故障时安全应急机制;四是针对数据中心网络故障应急响应机制。

上述相应机制的建设保证了多个层面数据、应用的可恢复性。在建设相应机制的基础上对相应机制进行检验。在建设后期,将模拟各种档案信息安全发生场景,来启动相应安全应急响应预案,根据演练反馈效果,完善相应的应急预案。这样最大程度地保证真实档案信息安全发生时,做到数据和应用有效地恢复、平滑地对接。

第5篇

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.

第6篇

关键词:云计算技术;信息安全;保障措施

中图分类号:TP393.08

云计算是现代信息社会中一种基于网络的新型的计算模式,目前仍处于起步阶段。云计算技术的标准还未得到统一,仍欠缺必要的业务应用能力,采用的商业运作模式还未发展成熟,因此,云计算技术的安全性目前还面临着诸多挑战。采用传统的计算模式,用户可以行使完全的数据控制权力;但若云计算模式,用户将失去对数据和机器管理的完全控制权,他们没有选择地完全依赖于云服务提供商,仅仅保留些许的控制虚拟机的权限。所以,从用户的角度出发,云计算技术保证计算结果和存储数据的高度的安全性具有至关重要的意义。

1 云计算技术中存在的各种信息安全风险

1.1 数据安全风险。云计算技术最大的特点就是用户可以在任一角落通过网络来直接访问“云”,与此同时,云服务供应商相应的数据管理工作人员也有相应的权利完全控制用户的一些数据。大量用户多点访问是一种可能存在的情况,这时候云计算服务环境需要提供必要的安全、可靠、有效的用户认证以及相应的访问控制机制。企业用户选择云计算服务供应商就是依赖云计算服务更加完美的运营能力以及对其安全环境的信任。但是云计算往往涉及到超大规模的分布式环境,这种情况下集中访问控制数以百万的节点是不太可能实现的,Kerberos想要在超大的集群规模中准确做到时间同步也有一定的困难,难以实现高并发和高压力下对访问权限的集成、传递等机制,另外,高并发和高压力同时也会对加解密算法性能造成影响,采用的传统用户认证方法以及访问控制算法和解决方案都可能出现不适应的情况。

云计算服务有时候会基于共享的环境,因此,在大多数情况下任何用户都可以进行注册来使用这个共享的环境。这就为一些恶意破坏分子创造了其实施破坏的机会,他们研究云计算安全环境的基础架构以及所采用的一些服务软件,从中抓获云计算服务环境的安全漏洞,并上传恶意攻击代码,非法获取正常用户数据或蓄意破坏其数据,形成安全风险。另外,内部工作人员由于工作疏忽也可能无意破坏用户数据,或造成数据不可用的不良后果。云计算规模大、服务环境复杂、计算种类繁多,比传统的服务技术更容易暴露安全漏洞,因此给安全威胁的检测和防护带来了相当大的困难,恶意破坏分子一但形成攻击,将会造成巨大的损失。共享的云环境为用户数据内容的完整性和保密性带来了一定的风险。云计算服务的首要任务就是确保用户数据高度的完整性和保密性,工作人员要确保数据内容不被他人进行访问或无意、恶意的修改,尽最大努力确保用户数据的安全性。

1.2 数据隐私和可用性风险。用户在使用云计算服务时,他们的相关数据有可能被恶意破坏者或竞争对手掌握,因此,云服务供应商必须做到将不同的用户数据的有效隔离,从而确保用户数据高度的私密性。使用加密方式保护的用户数据,云服务供应商需要确保所采用的加密算法的高效可靠,另外要注意采用的加密机制不能影响用户数据的正常使用,更不能对用户数据内容造成破坏。分布在数据中心的用户数据,极有可能受到自然灾害以及人为蓄意破坏,其设备也会出现故障意外,因此其用户数据在意外情况下的可用性还存在一定的风险。

1.3 安全审计风险。共享的服务环境为不同用户不同服务工作日志混合在一起也提供了一定的“机会”,大规模的混合日志环境下为工作人员针对特定事件所进行的日志搜集、取证等工作造成了非常大的困难,由此便为用户和云计算服务供应商造成了安全审计的风险。云计算的日志系统应该具有对突发事件以及恶意入侵行为迅速反应的能力,提高其安全系数。

1.4 技术标准风险。云计算技术标准目前还不够完善,因此供应商难以构建一个能够满足等级保护的、能够被完全信任的、可操控的计算环境。由于云计算环境中涉及到物理节点的情况比较复杂,计算节点的创建和处理的点数量很多,采用完整虚拟机来构建一个绝对安全隔离的环境需要付出高昂的代价;如果采用非完整的虚拟机来构建一个安全隔离环境,其环境的安全等级较差,无法满足云计算环境的安全需求。

1.5 法律风险。为了完成用户数据的备份、确保其可用性,云计算服务供应商通常会采用将企业用户数据分别存放在全球各个云计算数据中心的方法。云计算服务供应商所采用的这种存储方式会给企业用户带来一种潜在风险,企业用户信息在遵守本国的相关安全法律法规的同时还必须遵守储存其数据的数据中心所在地的法律法规。

1.6 云技术服务质量风险。用户对于各类型的数据以及各种应用的需求情况是不可预测的,一旦出现突发事件、设备故障,或者大量用户需求访问,此时的云计算技术本身具备的响应能力可能会发生一定的问题。因此,用户要与云技术服务供应商共同协商详细的、具有法律效益的服务水平协议,对云计算的可用性条件、所付责任和相应的解决措施达成共识。

2 云计算技术几种安全保障体系

2.1 云计算环境和网络安全保障。相关专业人员要针对云计算系统当前存在的人员、基础设施风险采用安全可靠的物理防范措施,同时云技术服务供应商要制定配套的管理制度,对云计算系统所处的物理环境实施全方位的安全防护,对于云计算环境的安全保障技术类似于传统IT系统所采用的物理安全保障技术;针对云计算系统可能存在的网络风险,则需要有关工作人员设计相应的网络安全防护措施,严厉打击蓄意破坏网络安全的“黑客行为”,对云计算系统的基础网络和其涉及到的网络通信进行全方位的安全防护,对于云计算网络的安全保障需要考虑多用户和云计算内部网络的访问控制问题。

2.2 用户数据安全保障。排除云计算系统中存在的数据风险,服务供应商要根据相关的合规性要求,结合当前数据存储系统设计方案,制定相应的数据安全防护机制,从而确保用户数据安全。由于云计算的特殊环境,需要其在传统的数据安全技术基础上添加新型加密技术。

2.3 虚拟化安全保障。想要有效化解云计算系统中存在的虚拟化风险,需要对物理、虚拟服务器全面监控、管理、隔离和防护,最大限度提高物理机以及虚拟机空间高度的安全性。云计算中这部分技术与传统IT系统安全保障技术区别最大。

2.4 空间安全保障、安全服务、安全审计监管技术。云计算技术运行环境特殊,可为云租户在非完全可信、可控的环境提供保护自身利益的技术。而在可信环境下,云计算运营商可向云租户提供安全服务技术,最大限度减少云租户在云技术安全领域的投入,实现安全即服务的最终目标。另外,云计算环境需时刻进行安全审计监控,做到在安全审计监控的基础上对云技术实现安全、有序管理。

3 总结

本文详细分析了云计算环境中存在的各种安全风险,并从7个技术应用角度详细探讨了云计算安全技术体系架构和相应的防护措施,确保云计算技术高度的安全性。

参考文献:

[1]刘云龙,曾晋,刘法,旺李维.面向安全风险的云计算测试技术研究[J].微电子学与计算机,2013,10(06):56-57.

[2]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全,2012,23(07):33-34.

[3]陈鑫.云计算时代的安全风险与解决方法[J].计算机光盘软件与应用,2010,15(04):20-21.

第7篇

1.1客观因素

1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

1.2主观因素

1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

2计算机网络信息安全的防护措施

2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

3结语

第8篇

当前,计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。

1计算机网络安全技术定义

对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。

2主要病毒介绍

蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。

3计算机网络安全威胁的特征

3.1突发性与扩散性

计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。

3.2隐蔽性与潜伏性

计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。

3.3破坏性与危害性

网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。

4计算机网络安全技术的影响因素

4.1物理安全技术的因素

(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。

4.2人为逻辑安全因素

人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。

5计算机网络安全技术的防护措施

5.1创建防火墙

防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。

5.2建立备份及恢复功能

连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。

5.3提升病毒防杀技术

针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。

5.4提高安全意识及安全管理

为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。

6结束语

第9篇

1.1给计算机网络设备以及系统造成威胁的因素

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。新形式下的网络管理安全技术分析文/刘瑛随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。摘要

1.2第三方网络攻击

此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

2计算机网络管理以及安全技术

在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。

2.1对网络安全保障措施进行完善,确保其是完整的

计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2.2网络管理以及通信安全方面的技术

一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。

2.3计算机加密方面的技术

计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。

2.4计算机防火墙方面的技术

防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。

2.5计算机网络防病毒的相关技术

一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。

3结语

第10篇

关键词:局域网 安全体系 立体防御

1、案例背景

哈尔滨经济技术开发区管理委员会(以下简称“哈经开区”)管理大厦内部网络经过几年建设,已经实现千兆到楼、百兆到桌面的宽带网络数据传输;该区建有完善的网络数据中心,完善的网络通信设备和网络服务器系统。采用高速交换技术,建立方便快捷灵活多变的信息通信平台,提升了办公效率,节省了人们的劳动量,但是也带来了一定的网络安全问题,增加了网络安全的风险。为此,要保证网络的安全运行,必须要有一套与之配套的可操作的计算机病毒解决措施和应对方案。构建一个统一的有效的切实的可行的网络安全防御体系,有效的防止和应对病毒攻击和入侵。

2、案例分析

本文从哈经开区网络安全的实际情况以及防御运行的实际情况进行分析:

2.1局域网维护工作量日益加重,计算机病毒日益猖狂

最初建立计算机网络的时候,采用了国内比较著名的防病毒软件,比如金山毒霸,瑞星杀毒等等。但是都不尽如人意。局域网中计算机病毒传播和感染的事情仍然时有发生。计算机网络的维护人员要忙于清理计算机病毒、重新安装操作系统或者安装相关的应用软件。

计算机病毒的顽固性存在多个方面,首先,计算机病毒自身具有较快的传播性和较强的可执行性。同时,计算机病毒还有其他一些典型的特点。一是传播速度非常快。在政府部门局域网环境下,计算机病毒可以利用各种介质,通过局域网迅速的进行传播下去。而且传播的方位非常的广泛,在局域网模式下的病毒要远远比在单机模式下的病毒难以应付。很多在单机模式下可以轻易杀除的病毒,在局域网模式下往往力不从心。而且病毒的破坏性非常大,一旦病毒袭击了政府的办公网络,就会影响到政府的正常的工作。而且很多时候,病毒常常造成政府的办公网络崩溃,整个电脑系统的数据被盗取或者丢失。二是激发条件很多。通过局域网,病毒的隐蔽性得到大大的提升。计算机网络病毒可以通过多种途径和方式进行激发,例如可以通过内部时钟或者计算机上的系统日期等。三是计算机网络病毒的潜在危险非常大,在局域网中,一旦计算机网络被感染病毒,即使后来病毒被清除,但仍然可能有病毒潜伏在电脑中,而且被感染的病毒再次发生被感染的概率非常的高。

2.2多种因素引发病毒,网络安全意识亟待提高

(1)从主观因素考虑,主要是由于部分用户缺乏安全上网意识。要么电脑上没有安装杀毒软件或安装过期的杀毒软件,要么就是不对操作系统升级,在网上下载东西的时候没有注意,访问不安全的网站等。这是诱发计算机病毒的一个重要原因。(2)从客观上来讲,病毒防御系统技术的提升跟不上计算机病毒技术的变化。防御病毒系统功能因多方面原因,未能及时换代,可终端结点不够,使得个别终端结点不能对操作系统进行升级。(3)政府部门的工作人员,有些由于计算机基础知识薄弱,对计算机的认识仅仅限于使用水平,没有较强的计算机操作能力和病毒文件识别能力,遇到病毒时处理迟缓等。

3、保障措施

为确保哈经区计算机网络的安全有效运行,区委会信息中心先后从是三个不同的方面采取了措施来确保全委计算机网络的正常运行和安全,首先是重新改造和划分VLAN,通过在使用中发现的问题进行分析改造,以楼层为单位进行划分的原则,对整个局域网的布局进行重新的划分,划分成为不同的VLAN。这种划分,有效的限制了病毒传播的范围,减小了病毒传播危害的区域。解决了以往一旦一台计算机受到病毒感染整个局域网都瘫痪的问题。其次是加强网络安全检查机制。定期派技术人员对对客户端软件安全情况进行跟踪监控,及时发现客户端安装的软件,对与业务工作无关的游戏、盗版软件能做到“三及时”,即及时跟踪、及时发现、及时控制。最后是对工作人员进行网络安全培训和教育,从思想上和习惯上加强工作人员的防毒杀毒意识。

基于上述分析,从整个网络系统安全的整体考虑,要想实现整个网络体系防病毒体系的真正安全,必须要从技术和管理两个方面抓起,通过行政决策和远期效应的科学统一。

3.1利用软件技术,构建病毒防御体系

如何灵活运用软件技术是确保计算机网络安全所面临的一个重要课题,要实现“层层设防、集中控管、以防为主、防杀结合”的目标,构建局域网病毒立体防御体系,通过实施的防毒策略,实现对内网全方位、多层次的立体病毒防护,为系统和数据安全提供强有力的保证。建设的主要内容包括:防病毒体系的构建必须把整个网器、防病毒工作站等硬件设备的多层次防御,纵向上构建基于单机用户,横向上基于网络整体。病毒防护软件必须具有网络建设基于系统防病毒、邮件防病毒版的概念,即拥有防病毒控制中心和客户端自动防用系统的全方位保护,用户提供一个覆盖面广、操作简便、集防毒、查毒、杀毒于一身的立体病毒防御体系。

3.2从管理措施和制度上确保计算机网络的安全

如何进一步加强和提高工作人员的安全使用计算机意识是管委会的一个重要工作。通过构建立体化的计算机病毒防御体系,可以实现在软件和硬件层次上计算机网络的安全。在次基础上,要加大信息安全的宣传和教育力度,定期对工作人员进行专业培训,通过普及计算机基础知识,强化计算机安全意识,强化杀毒方面的技能的培训工作来确保网络安全和防病毒体系的建立。

第11篇

关键词:计算机;网络安全;防范

1 网络安全概念

网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。

2 影响网络安全的因素

当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:

2.1 计算机病毒

计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。

2.2 黑客攻击

随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。

我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。

2.3 内部威胁

内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。

尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。

3 防范措施

3.1 培育网络技术人才

加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。

3.2 采取保密技术,控制网络接入

对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。

3.3 熟知攻击手段,针对性防御

“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。

对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。

4 结束语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。

[参考文献]

[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).

[2]陈耿.浅析计算机网络安全与病毒防护[J].电子技术与软件工程,2013(22).

第12篇

【 关键词 】 电子招投标;安全保障;实践

Security Practices and Meditations on E-Tendering&Bidding System

Liu Liu

(Nanjing Public Resources Trading Center JiangsuNanjing 210019)

【 Abstract 】 In the development and construction process of the E-Tendering&Bidding system,while fulfilling the function requirements, keeping the system running steadily and securely is another basic need. This thesis first introduces the system security practices, and then analyses five issues based on the security implemention practice. The author suggests five tactics to cope with the system security problems as follows: to build up security standards and specifications; to restraint the power of information management unit; to enhance motivations of the security administrator; to strengthen the online payment control; to increase security awareness of the entire personnel.

【 Keywords 】 e-tendering&bidding; security insurance; practice

1 引言

目前,网上招投标系统建设正如火如荼地开展,部分地区已经实现了全流程、全范围(施工、监理等类别)的网上招投标,极大地提高了工作效率,节约了社会资源,方便了当事人。但是,正如开放的互联网面临着潜在的风险,网上招投标系统也需要健全的安全保障措施,特别是全面使用电子化招投标系统的单位,由于不再要求提供纸质件备案,一旦系统出现故障导致电子文件丢失,将造成严重的后果。因此,有必要多角度,全方位地分析网上招投标系统所面临的安全风险,并结合实际制定全面完整的安全风险防范机制与措施。目前,绝大多数与网上招投标系统安全保障建设有关的文章主要着力于阐述怎样利用PKI(公共秘钥基础结构)技术来保障招投标文件制作、传输、存储的安全,以及进行身份认证、完整性校验及抗抵赖验证等。本文试图从系统管理的角度,结合本地实践,对网上招投标系统的安全管理措施进行归纳总结,并对在此过程中存在的问题做一些探讨。

2 网上招投标系统安全保障措施

随着网上招投标系统的不断发展,其覆盖面也在不断提高,大有取代传统纸质评标之势。因此,对于网上招投标系统,不能单单将其视为一种工具,而应将其视为生产资料不可分割的组成部分,从安全生产的角度对网上招投标系统进行评估、建设与维护。文章将通过不同的安全子系统分别阐述相应的保障措施,需要注意的是,这些安全子系统都必须具有合乎现实要求的健壮性,否则就如木桶原理所言,短板的存在可能导致整个系统的严重安全风险。

2.1 网络机房的安全保障

网上招投标系统安全措施从最初的数据库备份,到架设防火墙,再到后来的架设防毒墙、IDS、IPS、运维审计系统等,其基础都离不开环境的安全,如果没有基础环境的安全,一切安全措施都将是空中楼阁。

机房物理环境安全一般应考虑几点。

(1)电力供应的连续性是否有保障,是否配备了UPS,停止供电致系统关闭后,重新提供服的时间是否在可接受范围内。

(2)是否安装了空调系统以及空调系统的连续工作能力。

(3)消防设施是否安装到位。是否安装了监控设施并有专人负责管理,监控文件的保存是否安全。

(4)机房边界(天花板,地板等)强度是否达标。公众访问区与核心业务区是否隔离,是否建立了门禁系统等。

2.2 硬件系统安全保障

这里的硬件系统安全主要指服务器系统及存储系统的安全。由于服务器系统是24小时不间断运行,其单个部件发生故障的概率很高,特别是存储系统中的磁盘,目前存储冗余系统一般采用RAID技术构建RAID5系统,此级别冗余系统最多可容许同时两块硬盘故障,但由于访问频率很高,读写操作频繁,两块磁盘同时发生故障的概率也很高。为此,在单位建立了巡检制度,每周对机房进行两次巡检,发现故障及时处理解决。通过巡检,我们及时处理了磁盘故障、RAID控制卡故障、CPU故障、内存故障、主板故障等多类硬件故障。今后,可以考虑将服务器资源及存储资源进行云托管,进一步保障服务的稳定性。

2.3 网络环境安全保障

为应对日渐增多的网络攻击,保障网络通信安全,需要建立基本的网络保障体系,在架设防火墙、防毒墙、IPS/IDS之后,更重要的是根据实际情况做好合理的配置。在交换机上做好VLan的划分,防止网络风暴,对需要数据交互服务的业务,建立安全的VPN隧道。可以通过架设前置服务器,以保障网络数据交互的便捷性、连续性及稳定性,减少核心业务服务器的计算负担。还要做好URL过滤,防止未经授权的Web访问。

2.4 软件系统环境安全保障

与专业网络公司合作,定期对系统进行扫描,及时发现恶意代码及系统漏洞,进行风险评估后形成扫描报告,对于较为严重的威胁及系统漏洞必须及时处理,必要时可召开联席会议商讨对策。对于对外提供服务的网站系统,可自行模拟黑客攻击,检测网站的健壮性和抗攻击能力。服务器端杀毒软件必须及时更新,通过光驱、USB接口或邮件服务器读入系统的电子文件必须首先进行扫描。

2.5 数据备份安全保障

根据制定的备份策略定期备份数据库文件,以便在出现灾难或媒介失效的情况下恢复信息,保证开评标的正常进行。

要选择合适的备份地点和备份方法,有条件的应当同时进行异地备份。在备份方法上,全数据备份对所有选择备份的数据进行备份。全数据备份比其他备份方式需要更多的时间和数据存储容量,但它是数据恢复最简单和容易的方法。增量备份是对上次备份后所有发生变化的数据进行备份。增量备份比其他方法需要更少的时间和数据存储容量,但它的数据恢复方式最复杂。差异备份对上一次全数据备份发生变化的数据进行备份。它比全数据备份需要更少的时间和数据存储容量,比增量备份对数据的恢复更简单和容易。考虑到数据恢复时间及目前存储介质成本较低的情况,推荐采用全数据备份。

2.6 运维安全保障

网上招投标系统往往采用第三方软件公司开发的模式,由建设单位自行开发的比例较少,由于程序更新,系统维护的需要,相关人员必然要登陆服务器或网络设备进行操作,为了防止程序开发人员、系统维护人员对系统的恶意篡改或无意识地错误更改,避免开发人员的非授权操作,我们建立了运维监控系统。只对特定的管理者开放接口,通过架设运维管理机,对授权管理者的操作行为进行全程监控记录,可以有效地防止开发公司人员的非法操作,同时也是对相关人员的保护。

2.7 日志安全审计及权限管理

定期巡检时,认真查看操作系统、网络设备等底层系统产生的日志,分析用户活动记录、异常情况和信息安全事件的审计日志 ,如登录和退出、成功的和被拒绝的对系统尝试访问的记录、特殊权限的使用、网络地址和协议、访问控制措施系统引发的警报等。在应用层,通过对网上招投标系统嵌入安全审计机制,记录数据的访问更改和删除、页面的访问甚至按钮的操作,这样在今后的事件回溯中,可以做到有据可查。

除对系统事件及用户行为记录外,还应对用户的权限做合理的配置,按部门、岗位、角色等要素分配工作需要的功能,禁止用户的越权操作。严格限制管理员权限的分配及使用,因为特殊权限的不当使用会对系统造成重大影响。

还应当要求用户在选择及使用口令时,遵循良好的安全习惯,如用户初次登录必须修改初始口令,必须建立强度满足要求的口令,系统口令策略应强于用户口令策略等。

3 网上招投标系统安全管理存在的问题及对策

3.1 建立健全安全标准规范,加强网上招投标系统安全评审力度

应在较高层级制定统一的网上招投标系统安全标准规范,并对各地网上招投标系统的安全性组织专家评审,评审通过后方可正式投入使用。

2012年11月份,江苏省招投标行政管理机构印发了《江苏省建设工程招标投标信息系统安全管理规定》(试行)(以下简称《规定》),对安全管理的各项措施做了较为细致的规定,并在安全管理方面对各地招投标管理机构及交易中心的职责进行了划分,明确了双方的责任,规定招投标管理机构负责有关招投标信息安全的管理、监督、检查和指导培训工作,交易中心负责有关系统和网络的运行、维护、服务、检查和培训工作。

但是,由于各地的信息化建设水平不一,在要求各地执行安全管理规定的同时,上级管理部门应给予相应的指导。《规定》要求招投标管理机构应定期检查指导工作,但由于管理机构技术力量缺乏,不利于更好地开展工作。因此,应充分发挥交易中心专业技术力量优势,主管部门出台相关政策文件,鼓励与高校及系统安全技术企业展开合作,逐步构建符合安全管理规定的安全管理体系。同时,主管部门应进一步组织专家对网上招投标系统进行安全保障评审,确保系统安全性。

另一方面,国家信息中心信息安全评估处相关人员表示,政府正在推行信息安全绩效考核,将其纳入政府部门的工作考评中。作为招投标管理部门,也应将网上招投标系统的安全保障纳入绩效考核体系。

3.2 进一步加强对信息处理权力的平衡与制约

网上招投标系统不仅仅是标书的电子化、评标的电子化,也包含了工作流程的电子化,审批流程的电子化,行政监察的电子化。就目前的现状而言,系统仍在不断的发展完善之中,承担具体系统建设任务的信息部门,其责任、权力及风险也在不断加大。事实上,多数的数据变更及特殊事项的处理均是由信息部门完成,理论上说,信息部门可以修改其认为必要修改的任意数据。虽然具有数据库的日志系统以及应用层的操作审计系统,但操作审计的粒度大小以及数据日志本身的可修改性导致无法必然保证每一操作记录的完整性,因此,如果发生安全事件,极易发生当事人“用事实证明事实的不存在”。从各地实践看,也发生过软件开发公司人员接受商业贿赂,向投标单位泄露应当保密的信息事件。因此,必须建立完备的监督制衡机制,防止监守自盗。除数据变更的双层审核机制外,任一有关安全系统的密码均不应由一人掌握,也就是说,对任一敏感数据的访问或更改,均应由两人以上知晓。由于电子招投标系统的快速发展,经常性的数据变更不可避免,这就更需要信息部门提高安全意识,切实执行各项安全管理制度。

3.3 进一步加强对信息安全管理人员的激励

《规定》要求“各单位须成立信息系统安全领导小组,并指定专(兼)职的安全员”,对“未按本规定加强招投标信息系统和网络安全管理造成安全事故的,安全领导小组负责人与安全员共同承担有关责任”。实践中,安全员往往由信息部门工作人员担任,由于招投标市场关注度高,利益相关群体组成复杂,利益诉求多元,致使访问量较大的网上招投标系统容易成为攻击的对象。系统安全人员承受着巨大的心理压力,招投标系统的安全虽极为重要,但并不是各单位的核心业务,加之目前各事业单位普遍实行绩效工资体系,有较为明晰的考核标准,系统安全管理人员面临着这样一种环境:即不出问题则无法感知其存在,出现问题则面临较大压力。按照赫茨伯格的双因素理论,组织应当更加注重“激励因素”的提供,包括认可、成就和责任以及更为完善的绩效标准等,以更好地发挥系统安全管理人员的价值。

3.4 以审慎的态度加强在线支付的安全管理

在线支付在电子商务领域已被广泛应用,招投标业务因牵涉到各类费用(招标文件费、招投标工具使用费、交易平台使用费等)的收取及划转,全面应用在线支付可以极大地方便当事人,这是大势所趋。但由此产生的支付安全等问题也应当引起我们的重视。

首先对第三方支付平台的选择应持审慎态度。目前市场上存在许多第三方支付平台,这些平台基本上是企业化运作,国家对其运作的监管并不完善,事实上,也发生过第三方平台的商业欺诈行为。因此,选择一家信誉好、实力强的企业就十分必要,否则一旦第三方平台任意挪用款项甚至卷款而逃,给招投标当事人带来的损失将是巨大的。

其次,要搭建网上招投标系统与支付平台的安全网关,保障交易数据的安全性,资金交易的数据应是加密的,不可读取的,投标人(支付人)的信息也应当在一定时期内是加密的或隐藏的。

再次,对错误的交易信息或异常的交易指令应有处理措施。如费用的重复支付、账号错误、指令的异常丢失等,要能够实时监测或有补救措施,对于财务部门应具有对账功能,保障招投标各方当事人的支付安全。

3.5 进一步增强全体员工的安全意识

网上招投标系统的安全除应在技术措施上做好保障外,还应在系统使用者的因素上进一步加强全体员工的安全意识。

一是加强法律法规的学习,特别是招投标领域的法律法规,因网上招投标系统与法律法规结合的十分紧密,只有对法律法规有较为深刻的认识,才能在工作中明确什么是应当做的,什么是不能做的。

二是要对基本的计算机安全有一定了解,主动加强主机安全。如果客户端中毒或被植入木马,网上招投标中的敏感数据就有可能泄露。

三是进一步增强拒腐防变的意识,特别是关键岗位人员,由于其可以了解报名情况、资格审查情况或具体评标情况,往往是投标单位的关注对象,这些人员尤其应增强安全意识,加强对自身的要求。

4 结束语

网上招投标系统的安全管理是一项系统工程,对招投标活动的正常开展具有重要意义,因为网上招投标系统本身就是信息技术与招投标活动的结合,所以其安全管理就必然包括技术、管理、人员等多个方面。随着信息技术的不断发展以及招投标管理体制的不断创新,网上招投标系统的安全管理也应当与时俱进,不断发展,其最终目的是为了更好的方便招投标各方当事人,有力保障各方当事人的合法权益。

参考文献

[1] 王存福.透视政务网站三短板[J].半月谈,2014.1 .

[2] 苏建招办[2012]3号.关于印发《江苏省建设工程招标投标信息系统安全管理规定》(试行)的通知.

[3] 徐立新,郭祖华.在线招投标W eb系统安全结构及关键技术的研究[J].计算机工程与设计,2006,27( 9).