安全与保密(精选十篇)
安全与保密 篇1
手机通信作为移动通信家族中的一个分支, 由移动核心网、无线接入网 (基站) 和移动台 (手机) 三部分组成。其中移动台与基站是通过空中无线链路联接, 基站与移动核心网的内部及相互之间基本上是地面有线联接。手机是目前最不安全的一种通信手段, 存在若干安全隐患。本文在分析了手机存在的诸多安全隐患的基础上, 提出了相应的防护措施。
2 通信信息安全隐患
由于存在军事、商业秘密或一些个人隐私, 一些组织或个人会通过监听关注对象的手机窃取秘密, 用户本人很难发现, 其手段主要有以下几种方式:
⑴间谍软件窃听。间谍软件主要通过蓝牙、彩信、网络等途径非法安装, 如“卧底”监听软件。一旦被监听手机被非法安装这类软件, 就可以把手机上所有发送的短信、通话记录通过网络上传到服务器上, 监视者可以通过服务器看到被监听用户所有的短信和通话记录。
⑵移动电话拦截窃听。移动电话拦截系统有多种多样, 有的类似手机随身携带, 有的需要装包手提, 还有车载系统, 功能、性能各不相同。例如市面上销售的GSM-1移动电话拦截系统, 这是手机窃听器的新一代产品, 可以同时监听两部手机, 只需输入对方的手机号码, 对方通话时就有铃声或者震动提示, 就可监听, 在对方不通话时还可以拨打对方手机号码, 听他们周围的声音。
⑶冒充网络实体的监听。冒充网络实体的监听方法主要有复制手机SIM卡、设立伪基站等。其中, 复制SIM卡一般需要拿到SIM卡, 如手机保管不善、随便外借、外修, SIM卡就会失控;使用被复制过的SIM卡, 通话语音、短信息就很容易被另一部手机接受到。冒充手机通信基站非常可怕, 尤其是在涉密单位比较集中的地域, 伪基站能接受附近所有手机通信信息。
⑷空间无线通信被截获。手机通信过程中有相当一段时间在空间无线传输, 易被截获。例如美国的“梯队-Echelon”全球监听系统, 全球95%的无线信号都要被该系统过滤一遍。重点对象的语音特征都有记录, 只要该特征语音一出现, 系统就自动捕捉识别并存储下来, 留待分析。即使通信信息加密也不可靠, 因为加密算法不断被破解。如A5.2算法、CAVE算法、用LFSR产生PN序列加密等都被陆续证明是不安全的。
3 手机病毒木马攻击隐患
3.1 彩信病毒
这种病毒通过短信附加彩信来传送。其原理一般是利用用户麻痹心理, 一条短信后面还跟着彩信, 因为是朋友发过来的, 没有太多戒备。打开之后也看不到有什么内容, 没注意就安装了, 安装了以后什么也没有, 然后就不再管它。实际上, 病毒已植入运行, 自我复制短信再按通讯簿往外发送, 其内容与样式和接到的那个是一样的。这种病毒的传播速度很快, 感染人数比较多, 给用户造成的损失也大 (短信费) 。
3.2 木马程序
随着个体与手机之间的关系愈发亲近, 手机中存储的各种私人信息越发隐秘, 激发了一些人的恶意破坏欲望, 专门窥探手机用户的秘密。木马程序能被伪装成了普通游戏软件, 在用户接收安装这一程序的同时, 手机便自动向该网址回复安装该程序的手机上存放的通讯录, 有的还能实现短信、照片等一些数据文件远程获取。此外还有专门针对以手机为终端的银行转账、炒股等金融交易活动, 恶意程序能在后台自动截获键盘事件, 将键入的用户名和密码通过短信方式发送到事先预置的电话中。
4 手机安全防护措施
4.1 切断手机发送涉密场所信息的途径
如在涉密场所设置屏蔽室或者手机屏蔽柜 (套) , 进入涉密场所之前一律将手机存放在屏蔽室或者手机屏蔽柜 (套) 内;在保密会场等涉密场所使用移动通信干扰器, 切断移动通信工具与公众移动通信网的联系。
4.2 使用加密手机, 增加加密模块
通过加密, 可以极大地降低泄密的风险。因为很多秘密泄露, 都是别人在无意中发现的。但加密手机只是加密了通信信息, 并未对用户位置信息、身份信息等进行加密。稍有不慎, 涉密信息仍有可能泄露。另外, 移动通信加密也给密钥管理增加了困难。总之, 加密防护是相对的, 不是也不可能是绝对安全的。
4.3 提高警惕, 增强安全防范意识
涉密单位的领导和重要涉密岗位的工作人员不得使用他人赠予的移动通信工具;严禁使用普通移动通信工具谈论、传送涉密信息;慎重使用移动新业务, 一般不要开通移动定位、无线上网、移动电话簿等新业务;不要将移动通信工具连接到电脑等涉密信息设备上;移动通信工具外借、外修、保管要慎重, 防止失控;慎重使用别人送给你的用户卡, 不要使用来路不明的用户卡, 尽量在正规的运营商经销处购买用户卡;不要在手机上存储秘密数据或个人资料、隐私照片等;发现手机病毒后, 应尽快关闭手机, 妥善查杀病毒。
摘要:介绍了手机使用现状和发展趋势, 指出手机其实是一把双刃剑, 存在很多安全隐患。总结分析了手机通信被窃听和手机存储内容被窃取泄密的若干隐患, 最后从屏蔽手机、加密通信和提高警惕等3个方面提出了加强手机使用安全防护的措施。
关键词:手机通信,安全隐患,防护措施
参考文献
公司保密与信息安全 篇2
企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定:
【名词解释】:
1、企业数据:指企业经营的所有财务软件数据、客户资料数据(CRM)、经营数据、服务管理数据(IT-SMS)、进销存软件数据等以数据库格式存在的重要信息资料;
2、企业文件:指企业的发展规划规划、会议文件、重要制度文件、内部沟通交流文件等以word、EXCEL、WPS、POWERPOINT等OFFICE格式存在的文件;
3、保密制度:指企业的重要数据和文件使用者和拟订者必须加密,严禁造成外泄和被人窃取的规定;
4、安全制度:指企业的重要数据和文件的使用者和拟订者必须通过第三方硬盘存储进行双重或者三重备份,严禁造成丢失的规定;
5、双(和三)重备份:方式有:(1)本地电脑+服务器(上面数据必须做Raid镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid镜像)+移动硬盘;
一. 企业需要安全保密的数据和文件包括:
1、企业财务数据,包括:报表凭证、财务软件数据、进销存软件数据、资金状况(银行和现金)、库存状况等一切和财务相关的数据;
2、员工档案、劳动合同、薪资数额及薪资制度;
3、企业经营数据,包括:赢收报表、库存报表、销售报表等一切和企业经营息息相关的数据;
4、企业战略决策,包括:企业发展规划;
5、企业内部文件,包括:会议文件、沟通文件、制度信息发布文件等一切属于企业内部行为的文件;
6、内部制度和管理手册;
7、内部mail、工作QQ沟通记录;
8、重要技术资料;
9、重要培训资料;
10、重要产品资料;
11、重要活动资料;
12、其他一切已经注明需要保密的数据和文件;
说明:任何有关以上规定范围内的文件,拟订者都必须严格注明文件的保密和安全级别;(参照下面第二项规定)
二. 企业数据或者文件的保密和安全级别规定:
1、一级:永久性安全保密数据和文件,绝不允许外泄于此数据不相干的人员;同时数据使用者和文件拟订者必须对数据和文件进行密码加密,同时三重备份,以及抄送者双重备份和密码加密;
2、二级:从数据生成和文件发布之日起,和5年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须三重备份和抄送者必须双重备份,以及密码加密;
3、三级:从数据生成和文件发布之日起,3年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者和抄送者必须做双重备份和密码加密;
4、四级:从数据生成和文件发布之日起,1年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;
5、五级:从数据生成和文件发布之日起,6个月以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;
6、普通:允许自由传阅,不硬性规定是否备份和加密;
说明:任何数据使用者和文件拟订者、抄送者都必须严格遵守相应级别的文件保密和安全规定;
三. 数据安全保密措施:
1、数据使用者和文件拟订者每天、每周、每月定时、准时、及时备份(最长备份限制为每月);
2、五级以上数据和文件最少要做到双重备份,特别重要数据必须做到三重备份;
3、重要和敏感数据和文件必须做加密处理,密码只允许告知可以知晓文件的相关人员,并定时变更密码;
4、企业的服务器数据必须做镜像备份,而且专人专管(暂由管理部经理代管);
5、部门主管级别以上员工的数据和文件都必须至少做到双重备份:(1)本地电脑+服务器;(2)本地电脑+移动硬盘;
6、其他一切可以对数据和文件进行安全保密的措施手段;
四. 数据允许知道的范围:
1、部门内部数据和文件,分:普通员工、主管、经理三个级别知道程度;
2、跨部门内部数据和文件,分:主管、经理、总经理三个级别知道程度;
3、企业内部数据和文件,分:普通员工、主管、经理、总经理四个级别知道程度;
说明:任何直接和分管上级都有权知道其下级的文件和数据情况;而下级不得以任何不道德手段窃取上级的文件和数据;
五. 违反本制度的处罚和法律措施:
1、违反五级数据安全和保密规定,罚款200元,并进行教育改造;
2、违反四级数据安全和保密规定,罚款300元,并进行教育改造,如有造成重大经济损失,则必须进行相应的赔偿;
3、违反三级数据安全和保密规定,罚款500元,公司对其辞退,并由其赔偿由此造成的经济损失,同时保留后续法律追究权力;
4、违反二级数据安全和保密规定,罚款1000元,公司对其辞退并扣除所有绩效奖金,并由其赔偿由此造成的经济和精神损失,同时保留后续法律追究权力;
安全与保密 篇3
【关键词】档案;保管与利用;安全与保密
档案已经越来越受到重视,很多的国家档案都在进行保密,如果档案的保密工作没有做好,对国家的发展是非常不利的,对于企业来说,档案在保管的过程中没有进行充分的保密就会导致泄密事件发生,对企业的发展是非常不利的,在经济的建设中,档案的安全工作已经被提上日程,很多的人都对档案工作有了足够的认识,在档案工作人员会有很多的工作需要做,档案在保管与利用的过程中的安全和保密工作对档案管理人员和使用人员都是非常重要的。
一、在档案保管过程中做好档案安全与保密工作
(一)将存放档案的库房建设和管理好
档案的库房是存放档案的地方,由于我国的档案很多都是纸质的档案,这与我国的历史有着很大的关系,这是历史发展的缘故,因此,我国有很多的纸质档案需要保存,在保存的过程中,要加强对档案库房的管理,将档案库房地管理工作做好,这样才能够保证档案的安全性,在档案的管理中需要对档案库房建设进行研究,在建设的过程中,要充分考虑到档案存放的安全问题,库房的门要使用质量较好的防盗门,这样可以将泄密工作在档案流通的第一环节就做好,还要将库房、管理者的办公室、阅览室分开,这样可以分门别类进行管理,因为纸质的档案非常的多,一旦发生损坏就会造成大量的损失,因此在库房一定要能放置防鼠药或者防虫药,这样可以增加安全性,将自然损坏的因素降到最低,相关的管理人员要对库房进行检查,这是工作人员的职责,还要保持库房干燥,如果库房是潮湿的,就会导致大量的档案发生潮湿的现象,前来查阅的人士就可能会对档案造成损坏,而且还会破坏人们对档案工作人员的印象,档案人员的服务是非常重要的,库房的管理人员一定要对库房的管理负责,工作人员一定要选择专业的档案人员来管理,这样对档案管理是非常有利的,不会造成一定的损失。
(二)对涉密档案要做好分类管理
有一些档案是涉及到国家的机密的,这些机密对国家的发展是非常重要的,需要档案工作人员进行保密,如果保密工作没有做好,就会对国家产生重要的影响,因此,对于国家的涉密档案要与其他的档案分开来保管,这样可以增加档案的安全性,在档案的保存上同样要设置防盗设备,这些设备对经济生活是非常重要的,还要设置存放档案的保险柜,将涉密档案保存在保险柜中,这样可以增加档案的安全性,对涉密档案管理的人员也有着严格的要求,这一类的工作人员身上背负的责任是重大的,如果涉密档案发生了问题要负有一定的责任,因此,涉密档案的管理人员要有很强的责任感,对档案事业要热爱,这样才能够将档案工作做好,档案工作人员面不只要在素质上符合要求,还要在专业上符合要求,如果档案工作人员不能够将档案工作做好就不能够胜任这项工作,作为档案工作者在平常的生活中也要时刻记住自己的使命,将档案工作做好,在平时的聊天中也不能够涉及到自己的工作,一旦发生泄密就会损坏国家的利益。除了要注意档案管理人员之外,在档案的查看、移除和销毁的时候还要经过相关领导的批准,在手续齐全的情况下才能够对档案进行查阅、移除和销毁,在在每一次进行档案调整的时候都要对档案进行重新的查看,保证每一个环节都不会出现问题,如果发现问题要及时报告,对发现问题要及时处理这样才能够保证涉密档案合理使用。
(三)明确档案管理人员的职责
档案管理人员与档案进行直接的接触,如果档案管理人员出现了问题,档案的管理工作也可能会出现问题,作为档案管理人员一定要明确自身的工作,将档案工作作为自己事业,才能将档案管理工作做好。档案保管工作的具体任务就是做到不坏、不丢、不散、不乱。不坏,就是使档案保管得完好无损,不致因各种不利因素而使档案损坏。对已经破损的档案,要及时抢救。
二、做好档案利用过程中的安全与保密工作
(一)做好档案利用中的监督工作
档案利用是档案保管的终极目的,是档案管理的最高境界,同时,档案利用过程监督是也是档案安全与保密工作的一个重要环节。根据实际情况,对不同的利用人员确定不同的利用范围,规定不同的审批手续,使提供利用工作有章可循。在开展档案利用工作的同时,确保不失密、不泄密及文件的完好无损。各项制度的制定应从实际出发,可操作性强,制度一旦制定,档案管理人员就应不折不扣的执行。并在档案的管理与借阅工作中不断的加以完善。
(二)将档案安全、保密与利用的关系处理好
保守企业秘密是每个职工应尽的义务,更是档案管理工作人员的神圣职责。日常工作中,档案管理人员十分重视档案保密,工作尽心尽职,但由于在传统的保密观念影响下,档案工作普遍存在着重保轻用、利用不足的现象。领导不能及时全面地了解情况,有效地利用档案;档案管理人员的管理价值也难以在利用档案的效果中体现出来。
(三)做好档案管理的队伍建设
档案管理人员,是利用制度的直接执行者,对档案的安全负有直接责任,因此,档案员必须具备较高的政治素质、业务素质和文化素质一是要有高度的政治责任心和全心全意为企业服务的精神,热爱档案事业;二是要有很强的专业知识,熟悉所保管的档案内容,熟悉档案法规;三是要有较高的文化知识,能总结和分析利用工作中的经验与问题,掌握利用工作的规律。
三、结论
档案关系着人类的发展史和人们基本信息,一定要注意对档案在保管与利用中的安全与保密工作,这样才能够将档案的价值完全发挥,只有将档案保管好,档案才能够传承下去,让档案的安全不再成为问题,这样不论是对企业还是对国家来说都是非常有益的,档案的安全与保密工作是非常重要的。
参考文献
通信安全认证与保密协议研究 篇4
安全认证与通信保密是紧密相连, 密不可分的。以密码技术为基础的认证技术提供了辨认真假机制, 在计算机系统、网络环境中得到广泛应用。而通信保密是为了确保在开放网络中传输数据的隐私性。
通信保密不仅取决于加密算法本身的安全强度, 更取决于安全的密钥分配方案。密钥分配协议分为两类:第一类是密钥由一个可信任的第三方 (TTP) 单独产生并分配给各个用户;另一类是密钥由通信各方共同协商产生。
2 安全认证研究分析
2.1 身份认证技术
身份认证是信息安全的第一道防线, 一个人想要进入一个安全系统获取信息, 首先必须向系统证实自己的合法身份, 才能得到授权访问系统资源。这一过程就是身份认证。身份认证在安全系统中的地位极其重要, 是最基本的安全服务。在实际应用中, 受黑客攻击最多, 而且黑客得手最多的就是身份认证。所以, 身份认证技术的研究至关重要。
一般说来, 身份认证有三种:根据约定的口令进行身份认证;采用智能卡进行身份认证;根据人的生理特征, 比如指纹、脸型、声音等进行身份认证, 这种方法要求使用诸如指纹阅读器, 脸型扫描器, 语音阅读器等价格昂贵的硬件设备。同时, 由于验证身份的双方一般都是通过网络而非直接交互, 所以该类方法并不适合于在诸如Internet或无线应用等分布式的网络环境。 (1) 基于口令的身份认证方法, 在远程登录, 安全数据库访问, 电子支付, 电子商务等许多基于网络的应用中, 都需要对用户身份的合法性进行识别。基于口令的身份认证方法是最常用, 也是行之有效的一种方法该。方法有两个弱点:①服务器端存放的用户明文口令表一旦被盗窃, 则系统中所有用户的口令均不安全, 将会给系统带来难以估量的损失;②不能抵抗重传攻击, 即攻击者可以中途截获用户的口令信息, 以后使用该口令信息冒充合法用户进行登录请求, 从而给系统安全带来威胁。 (2) 基于智能卡的身份认证方法, 上述的基于口令的身份认证技术的优点是不需要附加的硬件设备, 比较容易实现。但它的缺点也非常明显:用户与服务器之间要经过数次通信才能完成识别过程。另外, 虽然服务器端不直接存放用户明文口令, 但仍然要存放与用户口令有关的一些信息, 给系统的安全性造成一定的隐患。
2.2 数字签名
数字签名是实现网络应用中身份认证、数据完整性保护和反拒认的基础。目前对数字签名的研究已经非常深入。根据不同的具体应用, 出现了许多专用的数字签名方案。比如, 在电子选举、电子支付系统中有广泛应用的盲数字签名, 以及失败-终止数字签名, 不可否认数字签名, 指定的确定人签名, 代理签名以及群签名方案等。这里以群签名方案为例, 简单分析如下, 群签名方案允许群中的任何合法成员代表整个群体对一个消息进行签名, 而签名的验证者只需要知道该群体的唯一公钥, 就可以验证签名的有效性。一般说来, 一个群签名方案有以下特点: (1) 只有群中的成员才能代表群签发消息; (2) 签名的接收者可以验证签名的合法性, 但不能确定它是群中的哪一位成员产生的; (3) 当产生纠纷时, 通过群权威或群中部分成员的合作, 可以查出签名者的身份。
2.3 电子证据与反拒认技术
在现实的商业交易活动中, 人们常常借助于票证 (合同、发票等) 来解决交易中出现的争议和纠纷。与此类似, 电子商务也必须具备这一机制, 能够为交易双方提供足够的证据, 以便在产生纠纷时仲裁机构可以利用这些证据来解决纠纷。则系统必须为收发双方提供收发数据的不可否认性验证。要达到此要求, 就必须通过电子证据与反拒认技术来完成。反拒认就是为了保护事务的参与者, 以防止不诚实者否认参与了某项事务, 从而拒绝承担相应的责任。拒认存在两种可能:发送者拒认和接收者拒认。发送者拒认是指发送者否认自己发送过某一消息。接收者拒认是指接收者否认自己接收过某一消息。借助于数字签名, 解决发送者拒认比较容易。然而, 解决接收者拒认问题却要复杂的多。在设计反拒认协议时, 必须要保证发送者和接收者所处地位是公平的, 也就是说反拒认协议运行的每一个阶段, 发送者和接收者都不比对方更占优势;当协议运行完毕, 每方都拥有对方的反拒认证据。
2.4 公钥证书
公钥证书有时也称为“数字ID”或“数字证明”。如果甲、乙两方通过Intemet获得各自的公开密钥, 他们必须对这些密钥进行认证。甲方不能简单地向乙方询问其公开密钥, 因为在网络上可能存在非法的第三方截获甲方的请求, 并发送他自己的公钥。
3 通信保密协议安全问题分析
3.1 通信保密协议概述
由于国际互联网络的开放性和不安全性等特点, 用户间数据的安全传输变得格外重要。用户间的秘密通信不仅取决于加密算法本身, 更取决于安全的密钥分配方案。加密算法的研究相对较为成熟。为了减少用户的计算负荷和通信时间, 一般使用对称密钥对通信数据进行加密, 这就要求用户间共同拥有一个对称密钥, 该密钥又称为会议密钥。如何有效、安全地分配会议密钥, 已经引起密码学家的高度重视。一般地, 密钥分配协议分为两类:第一类是“集中式”密钥分配协议, 即密钥由一个可信任的第三方 (TTP) 单独产生并分配给各个用户, 该类协议的特点是协议设计简单, 但不足之处是过分依赖可信任的第三方, 容易受到攻击者的集中攻击, 且可能给TTP带来计算量和通信。量过大的“瓶颈”问题;另一类是“协商式”密钥分配协议, 即会议密钥由通信各方共同协商产生。目前, 许多研究均集中在这一方面。
3.2 Diffie-Hellman算法
Diffie-Hellman算法是第一个公钥算法, 其安全性是基于有限域上计算离散对数的困难性。Diffie-Hellman算法非常适合于密钥协商。
假设n是一个大素数, g是Zn上一个本原元, 通信实体A、B分别选择一个大随机数x和y。协议如下:
(1) A→B:X=gxmodn
(2) B→A:Y=gymodn
(3) A计算:K=Yxmodn
(4) B计算:K=Xymodn
3.3 多用户间密钥协商协议研究
Diffie-Hellman协议是一个经典的有两个通信实体参与的密钥协商协议, 但它并不适合于多用户的情况。Becker和Wille提出了两个具有不同拓扑结构的密钥协商协议, 即“超立方体”密钥协商协议和“章鱼”密钥协商协议。Burmeste等人提出了一个“树型”密钥协商协议, 这三个协议均适用于多用户间的密钥协商。但是, 它们拓扑结构过于复杂, 实用性不强。M.Steiner等提出了三个密钥协商协议, 这些协议推广了Diffie-Hellman方案, 即把两个通信实体扩展到多个。M.Steine:等提出的三个协议拓扑结构均为线形的, 结构简单, 有较强的实用价值。其中, GDH.1是为了说明设计思想而提出的一个协议, 计算负荷和通信负荷均较大。GDH.2和GDH.3侧重点不一样, 前者主要希望能尽可能地减少协议执行过程中的通信负荷, 而后者则希望能尽可能地减少协议执行过程中的计算负荷, 并对其中最重要的一个协议GDHZ进行分析, 指出其中的安全隐患 (该类攻击同样适用于GDH.3) , 并提出了一个新的会议密钥协商协议M-GDH.2。该协议在没有明显增加计算负荷和通信负荷的情况下, 安全性较GDH.2协议有很大提高。
4 结语
信息的安全性主要有两个方面, 即信息的保密性和认证性。安全认证主要包括身份认证、数字签名、公钥证书以及电子证据与反拒认机制等。身份认证在安全系统中的地位极其重要, 是最基本的安全服务。所以, 身份认证技术的研究至关重要。数字签名用来确保数据真实性和完整性, 是安全认证的一个热点问题, 群签名技术由于在电子投标、电子支付系统中的特殊用途而备受关注。电子证据与反拒认机制是最重要的网络安全认证服务之一, 在信息处理系统和电子商务领域有着广泛的应用, 主要是在通信双方发生纠纷时进行公正仲裁。通信保密是信息安全技术的另一个重要方面。秘密通信的核心问题是如何有效、安全地分配会话密钥。
摘要:随着信息技术分速发展, 目前通信网络受到的安全威胁也愈加明显, 有效地保护重要数据信息, 即提高通信网络的安全性已经成为一个迫切任务。分析了基于密码技术的几个关键认证问题, 即身份认证技术、群数字签名、电子证据与反拒认机制等, 也分析了通信保密协议安全。
关键词:信息安全,身份认证,数字签名,通信保密
参考文献
[1]傅伟玉, 网络安全防范技术探讨[J].济南职业学院学报, 2009, 01.
通信网安全与保密 篇5
通信网的安全与保密课程综述
摘要:在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。关键字: 安全性 保密性 有线网络 无线网络
正文:
1、我国当前通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全同题。计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今El愈发展的社会网络通信安全产生威胁。现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的。虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码.源程序完全或部分公开化,使得这些软件存在安全问题。在中国互联网络信息中心(cNMc)和国家互联网应急中心(cNCER曰近日联合发布的调查报告显示,在2009年。我国52%的网民曾遭遇过网络安全事件,网民处理安全事件所支付的相关服务费用共计153亿元人民币。据报告中显示,在遭遇网络安全事件的网民中,77.5%是因为在网络下载或浏览时遭遇病毒或木马的攻击。其中。网络安全事件给21.2%的网民带来直接经济损失,包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。
下面主要讲一下有线通信网络和3G移动通信网络安全和发展:
2、有线通信网络
2.1 有线网络面临安全威胁
有线网络面临的安全威胁包括:
电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。
设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。
链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面。
通信网的安全与保密课程综述
信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。
同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。
网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。
网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻击。
终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都大大提高。
网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。
网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。
通信内容安全:网络传输的内容可能被非法窃取或被非法使用。
有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。2.2 网络与信息安全分层
通信网络安全应当分层研究。根据通信系统特点,通信网络和信息安全研究可以分成网络自身安全、业务提供安全、信息传递安全以及有害信息控制四个层面研究。
(1)网络自身安全
网络自身安全包括网络可靠性与生存性。网络可靠性与生存性依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。这里承载与业务网是拥有自己节点、链路、拓扑和控制的网络,例如传输网、互联网、ATM网、帧中继网、DDN网、x.25网、电话网、移动通信网、支撑网等电信网络。
网络自身安全应在控制、管理和数据层面保障。在控制层面,应在控制信息访问控制、控制信息验证、控制信息保密、控制信息通信安全和控制信息完整性方面保障安全。在管理层面,应在管理访问控制、管理信息验证、管理信息不可抵赖、管理信息保密性、管理信息通信安全、管理信息完整性方面保障安全。在数据平面,应在资源可用性方面保障安全。
(2)业务提供安全
网络服务安全包括服务可用性与服务可控性。服务可控性依靠服务接入安
通信网的安全与保密课程综述
全、服务防否认、服务防攻击等方面来保障。服务可用性与承载、业务网络可靠性以及维护能力等相关。服务可以是网络提供的DDN专线、ATM专线、话音业务、VPN业务、Internet业务等。
业务提供安全应在控制层面和管理层面保障。在控制层面,应在控制信息访问控制、控制信息验证、控制信息不可抵赖、控制信息保密、控制信息通信安全、控制信息完整性和控制信息隐私性方面保障安全。在管理层面应在管理访问控制、管理信息验证、管理信息不可抵赖、管理信息保密性、管理信息通信安全、管理信息完整性方面保障安全。
(3)信息传递安全
信息传递安全包括信息完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制例如哈希算法等来保障;信息机密性可以依靠加密机制以及密钥分发等来保障;信息不可否认性可以依靠数字签名等技术保障。
(4)有害信息控制
有害信息控制主要是指传递的信息不包含中华人民共和国电信条例第五十七条所规定内容。第五十七条规定不得利用电信网制作、复制、发布、传播含有违反国家宪法、危害国家安全,泄露国家机密,颠覆国家政权,破坏国家统一、损害国家荣誉和利益、煽动民族仇恨,民族歧视,破坏满足团结等内容。
有害信息还包括当前突出的一些问题例如垃圾邮件、垃圾短信、BBS不良信息、病毒等。有害信息控制是指网络应采用一定技术和管理手段防止有害信息在网络上泛滥和扩散。
2.3 有线网络中与安全相关的技术发展趋势
终端趋向智能化:当前技术条件下,网络已经能承载多种业务。每个业务建设一张新网的模式已不再适合。为在一张网络上开展多种业务,必须将部分网络的智能转移到终端上。随着智能向终端的转移,可以预期会出现很多过去公共电信基础设施上没有出现过的安全问题。因此未来终端智能化是不可避免的,必须将智能在网络和终端合理分配才能有效保障公共电信基础设施安全。
业务趋向多样化:当前公共电信基础设施提供的业务比较单一,除了点到点的传输外就是电话业务。随着技术和市场的进一步发展,增值业务已成为运营中重要的内容。公共电信基础设施将不可避免地提供多种业务,满足各种个性化的需求。当然增值业务可以由公共电信基础设施运用商直接提供,也可以由内容提供商、应用提供商单独提供。
接入趋向无线:移动通信的出现已经极大地改变的生活。随着802.11的广泛使用,桌面局域网技术有了新的重要选择。未来能进行短距离(10米内)特别连接的无线个人域网(WPAN)设备会有很大的发展。3G技术可以预期。农村和偏僻地区会有低成本无线接入设备。
通信网的安全与保密课程综述
计算能力不断增强:个人计算机系统的计算能力不断增强。原有安全的加密算法逐渐变得不安全。随着终端计算能力的不断增加,为终端智能化提供了技术可能性。按照莫尔定律,可以预见计算能力还会不断增加。计算能力不断增加,伴随体积进一步减小仍然是不可避免的趋势。
网络规模继续扩张:随着技术的发展,电信网络规模越来越大。随着社会的进步,通信需求也会进一步增长,可以预期的是网络规模会进一步增长。在一个规模空前的大网上可能会出现各种意想不到的问题。网络复杂性也会随着网络规模的增长而增加。在当前网络上的运营经验并不能完全照搬到未来网络上。因此在“十一五”期间网络规模的增长会影响公共电信基础设施的安全。
新的通信技术不断出现:技术的发展决定随着技术的进步,新的通信技术和手段会不断涌现。
新的网络安全威胁不断出现:随着新技术、新业务、新运营方式的不断涌现,新的网络威胁会不断出现。公共电信基础设施会受到越来越多,各种各样新的安全威胁。随着互联网成为电信网络,互联网上的安全威胁越来越影响通信。垃圾邮件当前已成为全世界关注的问题。因此在“十一五”期间安全威胁的不断涌现将不可避免。
公共电信基础设施逐渐重视服务提供安全和内容安全:最初公共电信基础设施主要提供专线业务以及话音业务,上述网络与业务完全不能分离。在业务与网络合一情况下,只要网络自身是安全的就能正常提供服务。此外最初公共电信基础设施不关注传输的内容,只作一定的服务质量保障。因此最初公共电信基础设施主要关注网络自身安全。在越来越注重隐私的现实环境中必须关注内容传输的私密性。因此公共电信基础设施安全将从只关注网络自身安全转变为网络自身安全、服务提供安全与内容安全、传输安全并重。2.
4、有线网络安全标准进展
有线网络信息安全工作组是一个年轻的标准化组织,目前只有一个标准达到发布阶段,2个标准达到报批稿阶段,绝大部分文稿处于起草阶段。
当前网络安全比较关注设备安全,大部分项目都是设备安全技术要求以及设备安全测试方法。这些设备方面的技术要求和测试方法都将与入网管制配套。
当前网络层安全研究较少,主要是框架研究,包括感知IP网络安全框架与电信级IP承载网安全框架。
当前业务网安全主要集中在VoIP业务方面,主要是软交换和H.323方面的安全。包括安全框架、管理运维等。其他业务相关的安全还主要在各个业务的总体技术要求中考虑。
3、移动通信网络 3.1 3G安全威胁
通信网的安全与保密课程综述
3G系统的安全威胁大致可以分为如下几类:
(1)对敏感数据的非法获取,对系统信息的保密性进行攻击,主要包括: A、窃听:攻击者对通信链路进行非法窃听,获取消息;
B、伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息;
C、业务分析:攻击者对链路中信息的时间、速率、长度、源及目的等信息进行分析,从而判断用户位置或了解正在进行的重要的商业交易;
D、浏览:攻击者对敏感信息的存储位置进行搜索; E、泄露:攻击者利用合法接入进程获取敏感信息; F、试探:攻击者通过向系统发送信号来观察系统反应。
(2)对敏感数据的非法操作,对信息的完整性进行攻击,主要包括对信息进行操作:攻击者故意地对信息进行篡改、插入、重放或删除。
(3)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低,主要包括:
A、干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源;
B、资源耗尽:用户或服务网络利用其特权非法获取非授权信息;
C、误用权限:用户或服务网络可以利用它们的权限来越权获得业务或信息; D、服务滥用:攻击者通过滥用某些特定的系统服务,从而获取好处,或者导致系统崩溃。
E、拒绝:用户或网络拒绝发出响应。
(4)否认,主要指用户或网络否认曾经发生的动作。(5)对服务的非法访问,主要包括:
A、攻击者伪造成网络和用户实体,对系统服务进行非法访问; B、用户或网络通过滥用访问权利非法获取未授权服务。3.2 3G的安全策略1、3G安全体系结构
3G系统的安全体系结构中共定义了5组安全特性,如图1所示,每一组安全特性针对特定的威胁,并完成特定的安全目标。(1)网络接入安全
定义了为用户提供安全接入3G服务的安全特性,特别强调防止无线接入链路的攻击。包括: 用户标识的保密性;实体认证;加密;数据完整性。(2)网络域安全
定义了在营运商结点间安全传输数据的安全特性,保护对有线网络的攻击。网络域安全分为3个层次:
通信网的安全与保密课程综述
第一层(密钥建立):密钥管理中心产生并存储非对称密钥对,保存其他网络的公开密钥,产生、存储并分配用于加密信息的对称会话密钥,接收并分配来自其他网络的用于加密信息的对称会话密钥;
第二层(密钥分配):为网络中的结点分配会话密钥;
第三层(安全通信):使用对称密钥实现数据加密、数据源认证、数据完整性保护。
(3)用户域安全
定义了安全接入移动站的安全特性。用户域安全包含用户到USIM的认证;USIM到终端的连接两个方面。
(4)应用程序域安全
定义了用户应用程序与营运商应用程序安全交换数据的安全特性。USIM应用程序为操作员或第三方营运商提供了创建驻留应用程序的能力,这就需要确保通过网络向USIM应用程序传输信息的安全性。其安全级别可由网络操作员或应用程序提供商根据需要选择。
(5)安全的可见度与可配置性
定义了用户能够得知操作中是否安全,以及对安全程度自行配置的安全特性。
2、认证与密钥协商(AKA)机制
3、数据加密与完整性保护
结论:在社会不断进步,技术不断革新的现代社会,通信技术和网络的不断强大使得我们对于网络安全与保密有了更高的关注。学完这门课,通信保密与安全的观念也更加深刻的贯穿于心中。而这个观念在军事、企业、银行等重要部门中尤为重要,在一些敏感的部分和掌握重要资料的部门都应该强化这一思想。虽然当前的一些相关技术能保证在运行中一些重要资料的安全,但是潜在的威胁还是不容忽视,应定期进行系统的检查,排除可能的漏洞。参考文献:
浅谈信息安全保密工作 篇6
关键词:信息安全 保密管理 保密措施 保密技术
中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)01(c)-0125-01
随着整个社会信息化程度的深入和加快,信息对任何一个国家党政机关和企事业单位的运作及发展发挥着十分重要的作用,信息安全保密关系着一个国家和一个民族的根本利益。但信息泄密案件却逐年上升,信息安全保密形势非常严峻,所以我们必须提高保密意识,加强保密管理积极查找泄密隐患,制定可行的对策,从管理措施、技术措施、法律法规上严防泄密事件的发生。
1 信息安全保密工作存在的问题
1.1 保密意识的淡薄
很多人都认为保密工作是保密部门的事情,与自己无关。甚至认为,不产生秘密就无秘密可保,也不需要保密。但是实际上,在我们日常工作、生活中处处都有缺乏安全保密意识的现象存在。例如,银行卡、电子邮箱、网络账户设密简单;不定期更换密码;将保密文件没有加密保管或传输;不知道“涉密计算机不上网,上网计算机不涉密”的保密要求;将涉密与非涉密U盘混用;没有及时按照系统安全漏洞补丁程序;没有及时升级杀毒软件;涉密计算机违规使用U盘等移动介质,接受资料没有先进行杀毒处理等等。
1.2 管理环节很薄弱
在很多单位虽然都对涉密计算机、涉密移动存储介质的保管进行了规定,明确了连接互联网的计算机不得存储、处理、传递涉密信息等,处理涉密信息必须在涉密计算机上进行,但是在实际工作中,仍旧有随意安装软件、有重硬件建设,轻视软件管理的现象。很多信息安全人员都以技术为主,不注重安全制度的落实,单位领导对保密工作重视度不够,管理不力,对违背安全保密管理条例的人员处罚措施不及时、不严格。
1.3 制度制定不完善
在很多部门都没有制定相关的信息安全保密制度,或者制定的制度不完善;没有及时根据信息安全威胁的变化而进行补充;对保密定级的准确度不高,没有按照相关规定要求随意定密级。
1.4 技术防御能力参差不齐
很多单位不注重信息安全保密意识,往往用淘汰的计算机代替涉密计算机,人为的制造了泄密漏洞;有的部门涉密计算机所设置的口令长度过短,使用周期过长,忽视了网络防盗;对计算机网络监控不投资,致使保密工作人员没有专业检测工具对计算机存储信息进行檢测,计算机信息安全保密检测处于空白,当发现威胁时也处于不能进行“亡羊补牢”的状态。
1.5 涉密和非涉密计算机使用不规范
涉密计算机没有专用的放置场所,没有专人管理和负债,有的还存在不设置密码的状态;有的涉密计算机还违规上互联网,或者使用非涉密移动存储介质、安装无线网卡等设备;对非涉密计算机处理涉密信息、传输涉密信息等现象比较突出。
2 信息安全保密工作的有效措施
(1)强化宣传教育。开展全民性的信息安全教育,增强国民的信息安全意识,提高国民信息安全的自觉性。利用舆论媒体宣传信息安全的重要性,组织学习信息安全与保密工作的法律法规,普及信息防护的常识,介绍信息防护的技术。
(2)加强日常管理,提高领导的重视程度。各级领导干部要把做好信息安全保密工作作为自己的一项重要职责,自觉地执行各项制度和规定,提高警惕,做好保守秘密的模范,通过定期的保密教育培训、签订责任书、形成保密工作记录等形式,切实落实好领导干部保密责任制。
(3)做好涉密工作人员的培训工作。涉密工作人员担负着秘密信息的收发和保密责任,抓好这支涉密工作人员队伍建设工作,就是做好了信息安全工作的关键。涉密信息技术人员在精通信息安全保密技术的同时,要提高思想认识、培养科学严谨的工作作风、严守法纪法规,才能把技术与管理紧密结合;涉密信息管理人员也要对他们进行高技术条件下信息安全保密的专业训练,进一步掌握现现代技术管理信息的知识和排除各种隐患的本领,以及一切高水平的反窃密技术,对可能造成泄密的现象有较高的判断力和洞察力;这样的措施才能做好涉密信息系统的安全、保密、监督、检查工作。
(4)政策支持及法律法规的完善。政策是政府管理职能的体现,信息安全需要政府综合运用各种手段,采取切实有效的对策、措施,不断提高防范和保障信息安全能力。信息安全保密已经成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面,必须强化信息安全意识,加强健全相关法律法规,做到有法可依。
(5)加大投入力度。做好计算机信息安全保密工作,除人是第一因素外,其次设备是关键。要明确专项费用,购置相关保密技术设备和信息检查、清除工具等。加强技术培训,尤其是新知识、新技术的跟踪培训。对计算机操作系统、密码加密、病毒防治、防火墙等技术上下功夫,下投入力度,确保基本技术防护不出问题。
(6)加强涉密计算机和涉密存储介质的管理。凡是涉密计算机要确定专人进行操作,确定专人进行管理,禁止任何非涉密移动介质插入USB接口。严禁涉及计算机上互联网,严禁在连接互联网的计算机上使用涉密存储介质,严禁在非涉密计算机处理、保存各类涉密文件盒其他涉密信息。对涉密文件的起草、制作、分发、传递、复制、保存和销毁过程,实施全程监管。
(7)加强监督检查的力度。牢固树立“执行第一、落实为重”的理念,定期开展保密检查工作,采取全民检查与重点检查相结合、综合检查与专项检查相结合、定期检查与随机检查项结合的方式,对相关部门(单位)的保密工作进行抽查,及时发现和解决问题,加强对保密工作的长效管理,督促、指导保密工作人员遵守有关制度。
(8)加强系统软硬件管理。制定相关的安全管理规定和访问规定,定期进行计算机病毒库和安全补丁的升级,严格控制外来软、硬件的安装,加强口令管理、做好系统安全审计等。
参考文献
[1]中华人民共和国国家安全法.
[2]中华人民共和国保密法.
[3]敖卓缅.信息安全保密探析[J].信息与电脑(理论版),2013(5).
关于航天网络信息安全与保密探讨 篇7
1.1 恶意攻击
认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。
1.2 安全缺陷
计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。
1.3 软件漏洞
硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。
1.4 操作系统的安全漏洞
操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。
2 加强航天网络信息安全的对策
存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。
2.1 技术对策
2.1.1 采用安全性较高的系统和使用数据加密技术。
美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。
2.1.2 安装防病毒软件和防火墙。
在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置
IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。
2.2 管理对策
2.2.1 使思想教育得到强化, 并且要使
相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。
2.2.2 制定出来的信息安全管理制度一定要具有严格性。
对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。
2.2.3 确立安全管理的原则。
要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。
3 结语
总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。
参考资料
摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。
关键词:网络信息安全,威胁
参考文献
[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)
[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)
[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)
如何做好档案安全与保密工作 篇8
1 档案安全与保密工作的重要性
档案信息是党和国家的宝贵财富,是企事业单位的无形资产,因此档案管理工作可谓是一项重点工作,而安全与保密工作是档案管理工作的重中之重,可以说档案的安全保密工作与企事业单位及国家的利益有着密切关系,甚至关系到社会活动的开展和人民的安居乐业。因此,做好保密工作是档案工作人员应尽的义务。
2 档案安全与保密工作中所遇到的问题
当前,档案安全与保密工作中遇到了很多问题,影响了档案的安全与保密工作。
2.1 档案库房基础设施不健全
档案库房是档案保存的重要基础设施,它是否健全,直接关系到档案管理安全与保密工作能否顺利开展。但目前很多档案管理机构的库房基础设施不健全,尤其是乡镇、县城的档案管理机构,防盗设备简陋,火警报警设备不完善,缺乏恒温、恒湿设备等,导致档案安全面临诸多威胁。
2.2 档案保管人员的素质有待提升
档案保管人员是直接管理与保存档案的工作人员,他们可查看、调动档案,因此与档案的安全与保密工作关系密切。但当前一些档案管理机构的档案保管人员素质有待提升,缺乏职业道德素质,保密意识和安全责任意识也不强,工作态度不严谨,甚至会因失误造成档案内容外泄。这些档案保管人员的疏忽都将直接造成档案安全与保密工作受阻。
2.3 重保管轻视利用的理念仍存在
档案机构对于档案富有行政管理与保管利用的双重职责,由此可见,档案仅仅是保管还不足,还需要对其加以充分利用。然而,当前一些档案管理机构或人员对于档案的观念依然是以保管为主,认为将档案保管好就万事大吉,对于档案的正确利用则缺乏认识。殊不知,档案的利用才是保管档案的根本目的。
2.4 互联网技术增加了档案安全与保密工作的难度
互联网的出现,为档案管理工作提供了良好条件,创造了良好的机遇,却也对档案的安全与保密工作增加了难度,尤其是网络黑客的攻击,如果档案管理工作没有过硬的防护设备和技术,很容易遭受攻击,导致系统瘫痪或档案泄密。
3 做好档案安全与保密工作的建议
3.1 健全档案库房基础设施,增强档案管理
档案库房是档案的集中存放地,档案库房的基础设施建设情况直接关系到档案的安全与保密情况。因此,应加大投入,健全档案库房基础设施建设,引进先进的防盗设备,完善火警报警系统,健全恒温恒湿设备,增强档案管理的可靠性,使档案库房处于一个相对安全、保密的环境中。可借助于档案库房档案安全保护智能化综合管理系统。该系统将温湿度、防火、防盗、消毒杀菌、通风换气、视频监控、门禁管理等集成于统一管理平台,实现档案安全保护的“八防”要求。
3.2 提高档案保管人员的素质
档案保管人员的素质将直接影响档案的安全与保密管理效率。为此,应加强工作人员的培训与考核,切实提升档案保管人员的思想政治素质、文化素质、职业道德素质、保密素质、业务素质等综合素质,使档案保管人员从一点一滴做起,做好档案的安全与保密工作。
3.3 规范档案安全与保密工作制度
制度是任何一项工作的直接保障。因此,要想做好档案管理中的安全与保密工作,就需要规范档案安全与保密工作制度,制定严格的规范,严格按照《档案统计制度》《档案保管保密制度》《档案鉴定销毁制度》等制度展开工作,明确规定保管人员的职责、奖励与处罚规则,使保管人员在严密的工作制度下更尽职地进行档案的管理工作。
3.4 加大对档案安全与保密工作的技术支持
在互联网时代,档案管理工作也应与时俱进,增强计算机技术的应用水平,通过病毒查杀、设立信息系统的防火墙等信息技术来阻止病毒和黑客的入侵,进行密码访问控制,购买安装保密隔离卡,建立备份与恢复系统等,以保护档案安全,防止泄密和资料丢失。
3.5 正确处理档案安全、保密与利用的关系
档案管理工作中,不仅要做好安全和保密工作,还应注重对档案的合理利用,及时选择和恰当使用,但需注意切勿过分追求信息安全,而影响了档案的正常使用,这会得不偿失。
4 结语
档案管理人员在工作中应认识到档案工作的复杂性,认识到自己的岗位职责,在以后的工作中脚踏实地、真抓实干,紧跟时代步伐,实施信息化、科技化管理,提高自己的工作水平。档案工作人员应不断探索,坚持职责,实现档案管理的安全性与保密性,促进档案管理事业的长远发展。
参考文献
[1]庞延莉.浅谈保密在档案管理中的作用[J].科技促进发展,2012(8).
[2]王岩松.关于档案保管过程中保密问题的若干研究[J].城建档案,2015(8).
安全保密工作风险防范与控制研究 篇9
1 利用内部控制方法找出风险和隐患
内部控制是在单位内部采取自我调整、约束、规划、评价和控制的一系列方法、手续与措施的总称[1]。对安全保密风险防范体系的建立、实施进行评价, 是优化安全保密管理自我监督机制的一项重要工作, 是安全保密管理的重要组成部分, 与安全保密管理体系的建立、实施共同构成有机循环。
通过内部控制方法评价单位安全保密工作, 可以使单位安全保密工作做到“事前防范、事中控制、事后监督”的良性循环, 减少安全保密风险和隐患。按照上述方法归纳和分析, 可得出以下风险和隐患。
1) “人”的意识和行为。军工单位工作人员是保密管理的基本对象, 是保密工作的重点。部分军工单位工作人员思想意识还停留在传统安全保密旧观念上, 对高科技状态下窃密手段先进性缺乏认识, 对新形势下信息安全的表现形式认识不足, 某些单位和个人至今没有认识到用互联网计算机办公的严重危害性, 没有意识到一瞬间秘密就会被窃取, 有的工作人员虽然懂得一些道理, 但存在侥幸心理或明知故犯, 保密意识淡薄。有些工程技术人员只注重对技术、业务知识的学习, 而对保密法规制度学习不够, 常常出现一些违反保密规定的情况, 所以人的安全意识缺乏和不规范行为是危害最大的安全保密风险和隐患, 为高危风险。
2) “物”的因素和隐患。“物”是指涉密载体、密品等, 是可以直接或间接获取国家秘密信息的载体, 也是保密管理的难点。在制作、复制、收发、传递、使用、保存、维修等管理过程中, 一旦疏忽, 国家秘密就将处于不可控状态, 为主要风险。
3) “信”的风险和脆弱性。“信”即信息系统、计算机和通信办公自动化等。作为存储和处理涉密信息的主要途径, 在分级保护和等级保护的控制过程下, 它的风险和脆弱性已经逐步减小, 但是在窃密技术和攻击手段不断革新的新时期, 它的管理难度也在加大, 为主要风险[2]。
4) “法”的不完善和漏洞。“法”即法律法规、规章制度。《保密法》是我国保密法律体系的主干, 是我国调整保密法律关系的专门性、综合性的法律, 也是针对保密监督管理工作的单独立法。除保密法之外, 在我国《刑法》《刑事诉讼法》《国家安全法》《出入境管理法》等法律中也涉及国家秘密条款, 都属于保密法律体系的重要内容。依据保密法和其他相关规定和制度制定的单位保密管理制度是保密工作的指南, 规定了流程和办事方法, 管理制度的完善程度和可行性不够, 必定会使非法行为有空可钻、有机可乘, 为一般性风险。
5) “环”的不可控因素和影响。“环”即环境、环节, 如果外部环境和各个环节控制不严, 将会影响保密管理紊乱, 造成国家秘密的不可控状态, 为一般性风险。
虽然5个方面的风险和隐患虽不是独立存在的, 但相互交叉也会形成更深层次的风险和隐患 (见图1) 。
根据要素交叉风险防范与控制示意图 (见表1) 具体分析失泄密风险和隐患, 找出了管理薄弱环节。以涉密会议为例, 说明5个方面交叉风险隐患和有针对性的防范措施。
2 完善安全保密风险防范与控制体系
1) 针对高危风险的“人”, 可通过理论教育、案例分析、知识竞赛、保密提醒等方式有针对性地开展保密教育, 狠抓保密制度的执行力, 达到提高保密意识, 修正保密行为的目的。
2) 针对主要风险的“物”, 可以利用5W1H (何时, 何人, 何处, 因何缘由、用何方法) 分析法明确各类人员在涉密载体、密品使用过程中的职责、流程和标准。
3) 针对主要风险的“信”, 可增加保密技防的投入力度, 更新保密技术, 依据自评估方法, 及时发现并堵塞漏洞, 制定整改方案, 并逐项闭环, 增加信息系统的健壮性。
4) 针对一般风险的“法”“环”, 在符合法律法规要求的情况下, 结合实际将制度具体化, 增强制度的操作性, 完善安全保密制度, 牢固树立严格按制度办事的观念, 养成自主执行的习惯。环境和环节方面, 要规避不可控风险, 每个环节都要有可追溯性, 做到有据可查, 使国家秘密始终处于可控状态。
3 结束语
通过上述风险防范与控制的辨识、分析和评价, 可以明确找到安全保密风险、隐患, 根据各项权重, 合理分配资源投入, 有针对性地制定安全保密防范措施, 降低失泄密风险和隐患, 确保国家秘密安全, 使安全保密管理工作有的放矢, 让日常的安全保密工作落到实处。
参考文献
[1]中华人民共和国财政部.企业内部控制基本规范[S].上海:立信会计出版社, 2008.
安全与保密 篇10
银行计算机网络是一个电子资金和国家金融信息传送系统,它既涉及银行和个人的利益,又涉及国家金融机密的安全。由于它是以普通电话专线、电话交换网、DDN网、X.25网和卫星网等公共通信设施为传输媒体,因此它所传输的信息极易受到外界主动和被动的攻击。目前我国银行系统尚未采取有效的措施和较为完善的技术方案来防范,具体表现如下:
(1)网络安全理论和技术缺乏。
(2)除ATM外,已投入运行的大部分系统如会计、储蓄、信用卡、电话银行、报表传送和电子联行等,在通信线路上传输数据信息尚以明码形式出现,几乎没有保护措施。
(3)个别系统或个别方面引入了保密机制,但十分脆弱,缺乏严密论证。
(4)新的应用系统立项、开发和鉴定投产等均无严格的通信安全性目标。
(5)计算机等重要的硬件设备由供货公司承担维修。
(6)应用软件有相当部分是从国外引进或合作开发的。
2 银行计算机网络数据安全技术
信息安全就是保护计算机的机密性、完整性和可用性。银行计算机网络的数据安全性主要有三个方面:
(1)数据存放在计算机系统中的安全。
(2)数据在通信介质上传输的安全。
(3)数据在网络传输过程中的真实性鉴别。
2.1 数据加密模型
一般的数据加密模型如图1所示:
密文C在传送过程中可能出现截获者,如果无论截获者获得了多少密文,但在密文中都没有足够的信息来唯一地确定对应的明文,则称这一密码体制在计算上是安全的。但在无任何限制的条件下,目前几乎所有使用的密码体制都是可破译的。
2.2 常规密钥密码体制
常规密钥密码体制即加密密钥与解密密钥是相同的密码体制,亦称对称密码。按得到的密文序列划分,又有序列密码和分组密码两种体制。序列密码又称密钥流密码,将明文看成是连续的比特流(或字符流)p1,p2,…pn,并用密钥序列k=k1,k2,…kn中的ki对明文pi进行加密,这种体制的保密性完全在于密钥的随机性,如果密钥真正的随机,则这种体制在理论上是不可破译的;分组密码制将明文分成固定长度的数据组,然后以组为单位在密钥的控制下进行加密,它的优点是不需要同步,因而在分组交换网中广泛应用,分组密码中最著名的是DES和PKC。
2.3 数据加密标准DES
DES加密和解密使用相同的密钥,属对称算法,DES加密中起关键作用的是一个复杂的变换函数,DES算法的保密性仅取决于密钥的保密性而算法是公开的。DES算法的优点是速度快,可用芯片实现,很适合大量数据加密;缺点是通信双方需要共享密钥,并且密钥要在网络中传输。DES是世界上最早公认的实用密码算法标准,目前尚未找到破译的捷径。
2.4 公钥密码体制P KC
公钥密码制就是加密密钥与解密密钥不同,亦称不对称密码体制。在公钥密码制中,加密密钥PK是公开密钥,而解密密钥SK是保密密钥,加密算法E和解密算法D也都是公开的。虽然SK是由PK决定,且容易成队生成,但却不能根据PK计算出SK,这是公钥密码体制的安全性所在。另外,加密、解密运算可对调,这一特点可实现数字签名。
PKC中最有名的算法是RSA。它的保密性在于大数的因数分解极为困难;它的优点是不需要共享密钥及传送密钥;缺点是速度慢,不适应于大量数据的加密。目前常用的做法是结合使用DES和RSA,对于网络中传输的数据采用DES加密,而加密用的密钥则采用RSA加密传输。
2.5 数字签名
数字签名必须具备如下特征:
(1)接收者能够核实发送者对报文的签名。
(2)发送者事后不能抵赖对报文的签名。
(3)接收者不能伪造对报文的签名。
目前可采用多种方法实现数字签名。采用传统技术需要可信的第三方机构,实现起来较为复杂,而采用PKC则很容易实现。说明如下:
发送者A用其保密密钥SKA对报文P进行运算,将结果Dska(p)传送给接收者B,B用已知的公开加密密钥得出Epka(Dska(p))=P。因为除A外没有别人知道解密密钥SKA,所以除A外没有别人能产生密文Dska(p),这样报文P就被签名了。
假若A要抵赖曾发送报文给B,B可将报文及Dska(p)出示给第三者,第三者很容易用PKA去证实A确定发送消息P给B。反之,如果是B伪造了P,则B不能在第三者前出示Dska(p),这样就证明B伪造了报文。
但是上述过程只对报文进行了签名,对传报文P本身却未保密。因此,截到密文Dska(p)并知道发送者身份的任何人,通过查阅手册即可获得发送者的公开密钥PKA,从而理解报文内容。若采用图2所示的方法,则可同时实现保密通信和数字签名,图中SKA、SKB分别为A和B的保密密钥,PKA、PKB分别为A、B的公开密钥。
2.6 密钥管理
由于密码算法是公开的,网络数据的安全性完全基于密钥的安全保护上。因此,网络安全的一个重要方面是密钥管理,包括密钥的产生、分配、注入、验证和使用,其中密钥分配是管理中最大的问题。
密钥必须通过安全的途径进行分配。例如:派非常可靠的信使携带密钥分配给互相通信的各用户,这种方法称为“网外分配方式”。但随着用户的增多和通信量的增大,密钥更换频繁,派信使的方法就不再适用,这时采用“网内分配方式”,即对密钥自动分配。常规密钥分配采用网内分配方式,并采用密钥分析中心KDC来实现,通信双方的主密钥在KDC中进行登记,在通信开始前,发起方向KDC申请会话密钥,由KDC进行密钥的产生,并用用户主密钥加密传送会话密钥给发起方,发起方再与目的方建立连接,然后用会话密钥进行通信。在PKC中,公钥也需进行登记、管理和分配。
在上述两种密钥的分配中心KDC起的作用是不同的。在常规体制中,KDC参与了用户的秘密信息活动,而在公钥体制中KDC分配的是公开密钥,它不知道用户的秘密。若KDC遭到破坏,在常规体制下将危及用户,而在公钥体制中攻击者仍无法窃取。
3 结语
金融业是国民经济的命脉部门,金融信息是国家的重要机密,金融系统的安全是国家安全的重要组成部分。银行计算机网络一定要使用高强度的密码体制,现在使用的加密标准都是“外来物”,我们应该发展自己的密码方案、密码技术、密码设备,确保我国金融系统的安全稳步发展。
参考文献
相关文章:
公司晚会主持词完整(16篇)01-15
公司晚会主持词完整 公司晚会主持词结束语(优秀四篇)01-15
数据安全及保密协议01-15
最新公司晚会主持词完整 公司晚会主持词开场白(十四篇)01-15
妇幼健康信息安全保密协议书01-15
安全保密法01-15
公司元旦晚会主持稿搞笑 公司元旦晚会主持稿完整版(六篇)01-15
安全保密生产规章01-15
公司晚会主持词完整(十九篇)01-15