应用程序信息安全

关键词: 网络应用 应用程序 信息 网络

应用程序信息安全(精选十篇)

应用程序信息安全 篇1

1 计算机网络信息所面临的安全威胁分析

(1) 网络本身的弱点。信息网络最显著的特点就是开放, 这种开放性为人们应用网络进行日常生活和工作提供了便捷高效的实现方式, 但是也成为了信息安全的最主要的弱点之一。同时, 信息网络所使用的通信协议如TCP/IP等安全性能较差, 更加容易导致整个网络系统中的用户收到欺骗攻击、数据截取和篡改、拒绝服务攻击等。

(2) 人为恶意攻击。信息网络中所面临的最大的威胁就是人为的, 有针对性的恶意攻击。这种恶意攻击可以有选择的破坏网络中的信息的完整性或有效性, 也可以通过非常隐秘的方式对网络通信中的信息进行窃取、破译等, 为计算机网络造成危害, 给数据用户带来经济损失。

(3) 计算机病毒。计算机病毒可以被隐藏或伪装在正常程序中随着正常程序的运行被启动, 从而对网络中的信息进行操作, 如破坏、窃听等。相较于其他安全威胁而言, 这种安全威胁方式更具隐蔽性、传染性、可触发性以及破坏性, 轻则会降低整个操作系统或特定软件的工作效率, 重则对用户数据进行破坏, 为用户带来损失。

2 网络信息安全防护技术及策略

为阻止或将来自网络的信息安全威胁降到最低, 可以采取必要的安全防护技术和措施。

2.1 数据加密技术

该技术可以将信息按照一定的规则, 利用特定的密钥或加密函数进行加密处理, 转换为密文, 接收方只有使用响应的解密密钥或解密函数才能将该密文还原成明文并获得传输数据的实际能容。数据加密技术是整个信息安全防护机制的基础, 是网络信息安全技术的基石, 可以对用户名、用户密码、身份信息、数据信息等进行加密和解密, 可以有效提高网络信息的安全性能, 特别是一些成熟的高强度的数据加密技术, 如公开密钥技术等, 可以在不降低信息灵活度的前提下实现信息的安全防护。

2.2 防火墙技术和杀毒技术

防火墙技术可以对网络间的数据访问进行控制, 尤其是对外网用户和内网用户之间的资源访问和数据传输进行控制。防火墙技术可以按照预先制定的安全策略对多个网络之间的数据包通信进行监听和检查, 以确定该通信行为是否被允许。具体而言, 防火墙技术可以分为包过滤型、代理型、监测型以及地址转换型。

其中, 包过滤型防火墙技术主要是对通信数据包进行地址检测, 允许安全策略认证的可信任站点之间的数据通信, 阻止危险站点的数据通信;代理型防火墙技术则是在用户端和服务器两者之间添加代理服务器, 利用该代理服务器对两者之间的数据通信进行转发, 这种方式就避免了用户端和服务器端的直接通信, 降低了外部网络对内部网络的威胁;监测型防火墙技术则是直接对网络通信信息进行主动实时监控, 对通信数据进行分析, 进而判断通信数据是否安全;地址转换型防火墙主要工作方式为将用户端真实的IP地址转换为其他IP地址, 隐藏真实的IP地址, 只使用转换后的IP地址和开放端口进行数据通信, 防止地址跟踪。

2.3 入侵检测技术

该技术是一种对网络资源和计算机的恶意使用进行行为识别和检测的主动式的网络安全技术, 可用于对通信网络中与所制定的安全策略不相符的行为进行检测和侦听, 对于可能会对网络信息造成威胁的操作, 可按照预定的规则进行行为阻止和信息防护。

2.4 认证技术

认证技术的主要作用分为两个部分:一个部分为对信息发送信源的真实性进行鉴别, 验证通信双方是否持有正确的通信密钥或通信口令, 另一部分是对通信信息进行验证, 确保通信双方传输的数据是未被篡改的、可信赖的。认证技术可以保证信息的完整性和真实性。常用的认证技术有:数字签名认证、身份认证系统等。

3 网络信息安全技术的应用

应用多种网络信息安全技术可以构建一个完备的网络信息安全防护体系, 该体系中, 不同技术针对不同层面和不同需求对网络信息进行针对性安全防护, 确保整个网络系统的通信安全。最具代表性的网络安全防护体系结构如下:整个防护网络由网络安全评估部分、安全防护部分、网络安全服务部分等三部分构成。其中网络安全评估部分主要用于对网络终端的系统漏洞进行管理, 对网络通信方式进行评估;安全防护部分综合利用多种信息安全防护技术如病毒防护体系、网络访问控制、网络监控系统、数据加密技术等对网络通信进行信息安全防护;网络安全服务部分则是进行安全技术培训、数据恢复、应急服务体系构建等。

综合利用多种网络信息安全技术组成安全防护体系可以有效提高网络信息的安全性能和可靠性能。

4 结语

网络信息所受到的威胁多种多样, 单纯应用某一种防护技术是无法保证网络信息的安全的, 综合运用多种信息安全策略, 构建完备的网络信息安全防护体系可以有效提高网络通信的安全性能。

摘要:网络通信的普及使得基于网络的信息安全防护技术受到了重点关注。本文对目前计算机网络中存在的安全威胁进行了分析和讨论, 进而对可应用于网络的信息安全防护技术进行了研究, 就这些防护技术的应用进行了展望。

关键词:网络通信,信息安全,威胁,防护

参考文献

[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011, 39 (1) .

[2]熊松韫, 张志平.构建网络信息的安全防护体系[J].情报学报, 2003, 22 (1) .

[3]欧裕美.网络信息安全和数字水印技术[J].长春师范学院学报 (自然科学版) , 2011, 30 (1) .

中小企业如何应用信息安全 篇2

信息安全,公司机密文件亦是如此,它的秘密等级,在创建初早已确定。

对于一家中型企业来说,公司的机密文件就是通往转向大型企业的通道。公司机密也分等级,如何有效的管理分类这些机密文件,对于一般的加密软件也是一种考验。

中型企业需求分析

中型企业的终极目标就是成为大型企业。从小型企业转变成中型企业时,已投入了大量人力、物力、资金等资源,形成了具有相当竞争优势的核心知识产权。由于业务的日趋扩大,企业形成大量的电子文档,保护这些电子文档的同时就是保护企业核心竞争力。

下列是急需解决的几个问题:

1、如何有效的保护这些电子文档

2、如何有效的分类这些电子文档的机密等级

3、如何防止员工查看公司机密文件

4、如何有效的分发各等级的机密文件给员工

山丽网安解决之道

山丽网安就中型企业的安全需求推出密级管理方法,文档权限管理模块和密级分发管理模块是中型企业主要应用的管理模块。

密级分发管理

管理层通过设置客户端使用者等级,来对用户和文件进行统一管理。密级的权限无论用户密级还是文档密级都分为安全机密>秘密>内部,同时必须遵照高级密级的文档不能共享给低密级的用户使用。高等级用户又可以对每个文档的密级进行修改从而管控细致的每一个文件。

1.设置用户等级:该用户的密文文件产生时,会自动生成为同样密级的文件

2.修改密级:高密级的用户可以根据需要来修改密文的密级,但最高不能超过自身的密级

3.密级分为,内部<秘密<机密,即“机密”为最高等级,“内部”为最低等级

4.密级分发:密级分发必须遵循“密级高的文件,不能分发给密级低的用户使用”

文档权限管理

可对用户产生的文件设置权限,限制其他用户对此文件的访问权限。用户动态创建的任何加密文档都将支持这种权限的约束,刺约束模式在用户和服务器断开,离线登录的时候一样有效。对用户设置权限,限定此用户对其他某用户的文件所拥有的权限。

1、发布权限:设置其他用户对自己的加密文档的权限;

2、上级权限:设置自己对其他人的加密文档的权限;

3、作者权限:设置用户自己对自己的加密文档的权限。

密文图标管理模块

用户可以设置1、2、3…级的图标,在文件图标上能显示文件是几级密文。

同行对比

山丽防水墙产品可以实现密文的权限管理,满足平级关系、上下级关系文档权限管理;产品可以实现对企业标准化文件的精细化管理,可以实现特定的标准化文件只能在特定的服务器上只读,不能修改,不能下载到本地可以读取;而一般加密软件需要将文件赋予权限的时候往往需要将密文文件上传到服务器去设置权限,增加了用户操作的复杂度,而且无法实现对文件的权限依据角色的判断、特定用户对文件的自主设置权限。

经典案例

徐州五洋科技股份有限公司是由中国矿业大学多位教授、博士联合发起成立的高科技型民营企业。以中国矿业大学为技术依托,建立了中国矿业大学研究生和本科生实习基地,在产、学、研相结合的道路上稳步发展了十余年,拥有一流的技术、研发和实验中心。公司现有员工252人,大专以上学历人员占比72.22%,高、中级职称36人,专职研发人员39人,技术实力雄厚。

徐州五洋科技股份有限公司发展至今,积累了许多机密文件、图纸等,有些可以公开给员工看,有些只能领导知道,还有少数只有企业最高层才能掌握。徐州五洋科技股份有限公司结合山丽网安的密级管理模块,通过密级分发,密级高的用户不能分发给密级低的用户,反之则可以。如果密级高的用户需要分发给密级低的用户时,须将文件降级。密级分发能实现单个文件的管理。而通过文档权限管理模块,则可以实现所有文件的管理,可以设置发布权限、上级权限、作者权限。发布权限可以针对普通员工,上级权限针对管理层。作者权限是防止员工恶意破坏文件、删除文件等行为。

用户评价:使用山丽网安的防水墙系统,可以有效的对文件进行机密等级分类,更有效率及时的分发机密文件给对应员工,有效的防止员工去看不该看的机密文件,防止员工恶意的对公司文件进行破坏。简单、灵活、有效!

公司的机密文件联系着公司前进的脚步,选择山丽网安,使用山丽网安的防水墙系统让公司前进的道路一路畅通。

煤矿安全生产信息化应用 篇3

【关键词】安全;隐患;信息;科学;管理

1.煤炭行业现状

我国煤矿地质条件和其他国家不能比。和美国、西方发达国家甚至和发展中国家比先天不足,井工矿占95%,露天矿太少了。我国高瓦斯矿占46%,煤层容易自燃的占一半,条件比较恶劣。我国是百年产煤大国,现在矿井的平均深度是420米,而且每年往下延伸20米,煤矿工人为此付出更多的劳动和艰辛。我们百万吨死亡人数3人,美国是0.03,波兰和南非是0.3。我国煤矿产量占全世界的31%,但煤矿死亡人数占全世界煤矿死亡人数的79%。

2.煤炭行业自动化、信息化突出的问题

1)生产自动化程度相对其它行业较低,无论从技术上还是管理上都很落后,特别是一些开采时间长的老矿。

2)项目缺乏总体规划、协调。企业大都实现局部自动化工程,如电力自动控制、水泵远程控制、瓦斯监测等系统基本上是单系统自动化,没有从生产过程的运行效率去整体规划;矿井设备在选型和采购方面没做详细考察,在实现自动化是有些设备需要更换,造成重复投资。

3)信息化与自动化脱节。由于缺乏真实、实时的原始数据,不少矿业信息化还停留在计算机文件管理、报表统计的基础上,大都不能实现设备在线管理、远程控制、外运指导生产计划、辅助决策、安全指导等目的。

4)各系统软件标准的不统一。矿井生产包括开采、掘进、运输、通风、安全、排水、供电、洗选等多个环节。在这些环节中,各种监测、监控系统繁多复杂。目前这些监测、监控系统基本都处于相互独立的状态,各种系统自成体系,信息不能互通,造成通信线路重复投资,重复建设,不仅系统维护量增大,而且整体可靠性差,维修、维护非常困难。

5)信息化建设人才力量配备较弱。有的企业对此项工作重视不够,没有配备较强人才力量,有的是由于信息化行业本身工资待遇比较高,而煤炭企业又没有给这些人才优厚的待遇,难以吸引留住优秀人才。由此,没有形成一支具有较强力量的企业信息人才,直接导致了信息化建设进展缓慢。很多煤矿信息中心从事信息化的人员少,而且还专业不对口,技术素质难以适应企业需要。

6)集团公司与各矿距离比较远,不能统一实现在线管理,出现突击检查,实时管理脱节等现象。

8)自动化资金投入力度小,煤矿的资金主要投入到生产、安全设备,信息自动化没要专项资金,没有从经济角度分析,自动化对提高生产效率,减少井下从业劳动人员,保障安全的特殊意义。

3.煤炭自动化解决途径

做好科学权威的统一规划。要从企业实际需要出发,组织邀请有关科研部门专家、本企业有关治理人员,认真研究制定企业的信息化整体规划。企业信息资源规划最重要的是完成总体数据规划工作,它是整个信息化建设规划的基础与核心,是企业信息化设备购置规划,人才培训规划和应用项目开发规划的基础。规划还要考虑:

1)要有科学权威的项目总体规划。从企业实际需要出发,组织邀请有关科研部门专家、本企业有关治理人员,认真研究制定企业的信息化整体规划。要以集团公司调度室及各矿调度室为数据信息处理机构。集团公司调度室可实时监测到各子煤矿现场情况,各矿调度室可实时监测、监控各自矿井自动化子系统现场情况,有效了解各矿各设备的具体情况,有效指导各矿安全生产。

具体可以实现以下功能:

a.能够向集团公司上级提供整体资料分析情况和查询功能;

b.能够让上级向下级传达命令;

c.能够给生产负责人远程提供生产进度情况;

d.能够让生产负责人向生产部门传达指令;

e.能够给安全监测人员提供安全情况的实时数据;

f.能够对实时数据进行分析,帮助决策者作出快速判断;

g.能够对典型的危机情况进行自动处理;

h.能够在事故发生之后协助决策者启动尽可能快速的救援系统;

i.能够让系统使用者知道目标所在位置以及自己所在位置;

j.能够向关心的人群提供特定信息,达到公开透明;

k.能够提供各矿调度室向该矿子系统下达命令。

根据各煤矿实际情况子系统可包含: 煤矿井下生产远程综合控制系统(开采、掘进、运输);运输系统包括井下开采常用的皮带输送机、煤矿井下运输电机车系统、矿用提升系统等;煤矿井下瓦斯安全监控系统;井下通风远程控制系统;井下供电远程控制系统;煤矿人员、设备定位系统;井下通讯、视频、紧急呼叫系统;短信报警平台;区域作业环境评估软件;应急预案提示管理软件;生产设备状态在线监测软件;“三违”人员管理系统;矿井灾害应急处理系统;等其它管理系统。

2)根据自动化设计要求,做好设备选型、采购、安装工作,最好选用设备型号单一,功能全面,保留预留自动化接口,避免重复投资。

3)做好信息人才工作。要为煤炭企业培养一批既精通治理专业知识又擅长计算机应用的复合型人才。一方面,通过招聘,高薪聘请一些信息化人才到企业来工作,同时送我们企业原有的一些计算机、生产经营治理等专业的优秀人员到大专院校、科研院所或先进企业去培训,培养企业信息化的骨干人员。另一方面,要做好全体职工的信息化知识培训,重点做好岗位信息化技能知识的培训和企业高管层人员的培训。还要提高信息技术人员的待遇,引得进、留得住、用得到的多层次、懂治理、善应用的信息化人才。

4)建立高效的治理运行体制。企业要成立由总经理以上领导担任组长的信息化领导组,要建立信息化的专业部门,统筹协调信息化建设工作。信息共享和未来如何进行整合的问题,还要考虑发展的前瞻性,现在信息技术日新月异,发展迅速。

5)勇于摸索、探索。加强改进矿井自动化项目,正在做到运行可靠、高效、减员的目的。加强科研队伍的培养,造就一批高素质人才,能够提出、改进各矿自动化系统,建立健全管理体制。

总之,当前煤炭信息化建设还存在思想熟悉不到位、忽视软件应用治理、人才力量配备较弱、缺乏权威性的统一规划等问题。针对这些问题,要做好提高思想熟悉、加快人才培养、重视解决实际问题、理顺治理运行体制、科学统一规划等工作,方可实现企业的信息化建设健康发展,从而促进企业效率的提升、效益的提高,实现传统产业新型化。

参考文献

[1]胡昌平.现代信息治理机制研究[M].武汉:武汉大学出版社,2004.

[2]席西民,赵增耀.公司治理.北京:高等教育出版社,2004.

[3]陈清康.中国能源发展战略政策研究[M].北京:经济科学出版社,2004.

[4]谭章禄,李学芳,张阁,王菊.煤炭企业信息化建设浅议[J].煤炭经济研究,2003.

[5]张长松,张华伟.论煤炭企业信息化建设.煤炭企业治理,2002.

[6]杨世铭,李江.煤炭企业设备治理信息化[J].科技情开发与经济,2005.

[7]李毅中的讲话:安全生产形势及对策.2005-6-24.

作者简介:

张洋,义煤通讯分公司工程传输科任副科长。

张嘎,义煤通讯分公司新孟站站长,主要从事义煤集团在洛阳地区通讯业务的管理、发展和技术指导工作。

宽带网络信息安全技术及其应用 篇4

互联网发展至今,极大地加快了信息的传播、促进了社会的发展。宽带网络相对于窄带网络来说,其速度是后者的一百倍以上,如此突出的网速给用户带来了工作、生活、学习的便利,对于视频、语音等数字一体化的服务业务,宽带网络解决了许多窄带网络不能满足的要求,因而,宽带网络是现在人们日常生活的必需。

任何事物的发展都是一把双刃剑,有其有利的一面,也存在其不足的地方,宽带网络也不例外。十几年来,宽带网络在我国得到了高速的发展,人们可以通过各种方式接入宽带,因而宽带网络得到了极大的普及。宽带网络比窄带网络更容易受到病毒和黑客的攻击,因为前者的网速远远高于后者,幕后操纵者能够利用宽带网络传播速度快这一特点更迅速的控制用户的电脑,盗取用户的信息,并进行破坏。随着人们自我隐私保护意识的增强,网络用户针对高速的网络提出了新的质疑与要求,网络能否保证他们的隐私安全以及如何做到这些保证,因此,如何保证网络信息的安全将是一个亟待解决和长期关注的问题,也将影响到宽带网络能否健康的发展。

确保宽带网络信息安全,可以从两个方面入手:运营商层面和用户层面。营商层面就是在骨干网络层监测异常攻击流量DDOS攻击等,用户层面就是用户计算机终端安全管理等两个方面可以相互补充,促进宽带网络的健康发展,使用户放心、舒心的使用宽带网络。

1 宽带网络信息安全的威胁因素及防护策略

威胁宽带网络信息安全的主要的因素主要由网络风暴、网络黑客侵入、网络病毒攻击、数据的拦截和窃听、局域网安全管理等几部分组成。

互联网资源信息是开放共享的,宽带连接端口是多样化的,以及网络具有互联的特性,这些都使得宽带网络的安全性受到很大的争议,比如宽带网络及易遭病毒软件的攻击破坏,从而泄露用户的信息;如果黑客们窃取的是国家机密,那么,对于宽带网络信息安全的保护应该提升到国家战略层面上来。虽然互联网成就了地球村、全球化,能足不出户已知晓千里,但是这种同一性不能盲目跟随,不能没有原则立场的使用宽带网络,应该约束自己,把持好一个度。所以不仅要谨慎网络环境的安全,也要从自我做起,做安全上网的践行者。对于宽带网络信息安全的维护技术可以从以下几个方面进行。

(1)运营商网络建设异常流量清洗设备。通过网络流量清洗设备对运营商骨干网络进行监测,当发生网络攻击时,及时通过流量清洗设备对异常流量进行清洗,这样能够避免DDOS攻击对网络带宽的异常占用,保证网络的安全和畅通。

(2)在用户终端上安装杀毒软件和防火墙软件。电脑容易受病毒的攻击,在电脑上安装比较成熟的杀毒软件比如金山杀毒软件、360 杀毒软件,可以有效的对病毒进行查杀。防火墙软件是控制两个网络间数据的访问,保护内网环境不被攻击。防火墙的作用有两个方面,一是起到代理服务器的作用,将数据包从客户端传到用户端,避免两者直接传输信息,能有效的降低病毒的传播;二是起到过滤数据包的作用,先对数据包的端口和地址进行检查,如果通过认证,则可以继续传送到用户,否则,直接中断传输。

(3)应用数字加密技术。如果传输的信息非常重要,可以采用指令、密钥、加密载体的技术,只有当接收方收入指定的密钥、指令时才能看到传送的信息。加密技术在网络信息安全方面起着非常重要的角色,能够对用户的帐号名、基本信息、进行加密处理。防火墙的虚拟专用网络可以有效的对敏感隐秘信息实施保护,并降低远程站点的受攻击性。在电子商务发展突飞猛进的今天,网络安全协议和虚拟专用网络能够为电商交易提供安全的网上环境,保护了用户的安全,促进了电子商务进一步的发展。

(4)应用入侵检测技术。入侵检测技术通过识别网络的恶意行为,确定网络操作是否存在安全隐患。通过建立数据库,存放恶意事件,匹配信息与恶意事件的关联程度,做出适时准确的判断,从而阻止恶意事件的入侵。

(5)加强管理者对宽带网络信息安全的重视。通常,宽带网络会受到两方面的威胁,一是涉及到网络系统的技术威胁,这需要专业的人员设计专门的程序来进行防护;另一个威胁就是管理者工作不够到位,对出现宽带网络信息安全的原因不能进行系统全面的分析,经常花费大量的人力、物力、财力在不必要的地方,不能有效的制止黑客的攻击,所以管理工作者还是应该足够的重视宽带网络信息安全这一问题。

2 宽带网络信息安全技术的应用

对于宽带网络信息安全的各种防护策略,只有落实到实际中,应用到实际中,才能真正营造出良好的网络环境,维护用户的利促进宽带网络的健康发展,以下介绍了几个宽带网络信息安全技术的应用方面,希望可以得到更广泛的推广。

(1)骨干网异常流量监控。异常流量集中监控技术目前主要包括基于Net Flow流量抽样分析和包解析等两种技术。目前,基于Net F10w流量抽样分析技术在监控流量的能力上有一定的优势,而包解析技术对详细分析具体攻击特征有一定的优势。

(2)防火墙的应用。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。现在,用户使用的防火墙主要用到了它对信息进行过滤的作用,所谓过滤就是检测从外环境流入内环境的数据包的信息,只有得到认证的才可以进一步的传输到用户电脑上。在宽带网络以后的发展过程中,防火墙技术在提高安全性方面将起到举足轻重的作用。

(3)计算机检测技术的应用。检测技术能够侦测出网络中的不安全行为并能够对不正常的现象发出警报。错误使用检测是检测技术的一个内容,主要是先通过搜集不完整信息特征,利用这些特征对网络进行检测,当检测到入侵时,就会发出报警。对于信息的搜集可能需要花费大量的时间以及工作人员大量的工作,但是它的误警率还是很低的,所以,检测技术不仅是宽带网络安全技术的一个应用方面,在家庭和无线网络中也得到了广泛的应用。

(4)数据加密技术的应用。数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

(5)虚拟专用网络技术的应用。虚拟专用网络技术是建立在公共网络平台上的专用网络,利用隧道技术、加密技术、身份认证技术、密钥管理技术等不同的方式提升专用网络的安全性。虚拟专用网络技术可以应用在远程分支部门和企业部门间、远程员工和企业间、企业和供应商间等等。可以将企业各部门的信息密切的联系起来,可以安全、有效地对企业进行信息化管理,达到了信息同步化的目标。随着宽带网络的发展和企业需求的增加,虚拟专用网络技术将成为今后发展的热点,其与防火墙软件的结合以及复合型设备的发展,极大的促进了计算机宽带网络信息的安全,也为企业的信息化管理做出了巨大的贡献。

3 结束语

维护宽带网络的信息安全是一个复杂且长期的过程,涉及到技术、管理、法律等多个方面,关系到个人、团体、国家等多阶层人民的利益。虽然本文综述了应对威胁宽带网络安全的策略,但是黑客们也在不断的改进攻击方式,我们应该时刻的保持警惕并自觉做个守法的人,积极的使用安全技术,才能使宽带网络环境得到净化,使宽带网络朝着健康的方向发展,享受宽带网络信息给我们带来的便利。

参考文献

[1]江经天.宽带网络信息安全技术及其应用[J].数字技术与应用,2016.

[2]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014.

应用程序信息安全 篇5

正确答案: C

2.亚马逊推出的新服务(),可以帮助企业保护云端敏感数据。√

A B C D Macie

苹果

谷歌

脸书

正确答案: A 多选题

3.相较于银行目前的中心化认证机制,区块链的优势在于()。×

A B C D 链式数据结构防篡改

提高效率

操作人员无法获知客户敏感信息

增加黑客攻击银行系统的成本和难度

正确答案: A C D

4.互联网给身份管理带来了新的思路和技术,比如()。×

A B C D 用生物检测技术来绑定虚拟SID与真实个人

用区块链技术建立可信的SID网络

用大数据人工智能技术预测分析用户属性

用辅助证件确定身份

正确答案: A B C 判断题

5.由于缺少完整的解决方案,基于互联网的身份管理体系不具可行性。√

正确 错误

正确答案: 错误

6.传统银行采用的中心认证机制,一旦认证中心被黑客攻破,所有信息都面临着泄露的风险。√

正确

信息安全在网络管理中的应用 篇6

【关键词】信息安全;网络;解决方法

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0368-02

1、信息安全的概述

在国际信息化的背景之下,计算机网络发展得越来越快,各行各业都离不开计算机。然而,计算机的安全问题也越来越凸显。据统计,我国每年因为计算机安全隐患问题带来的损失高达数亿人民币,其中,这些问题有外部的威胁,比如蠕虫、病毒、hacker、以及网络欺诈等,当然,也有一些原因是内部员工的违规操作或者恶意破坏带来的。在这种时代背景下,原本只有学术界关心的“信息安全”也逐渐被我们所熟知。

什么是信息安全呢?不同的人有不同的见解。国内的一些专家是这样定义信息安全:“信息安全的保密内容分为以下四个方面:实体安全、数据安全、管理安全以及运行安全”。我国计算机系统安全专用产品分类所定义的信息安全是:“涉及实体安全、信息安全以及运行安全三个方面”。我国相关立法也对信息安全下了定义:“能够保障计算机以及相关的设备、设施的运行环境的安全,以确保计算机中的数据、信息、功能的正常,以维护计算机信息系统的安全”。

虽然信息安全的定义不同,但是它的目的都是保护计算机不受一些外部或者内部的威胁从而保障数据及信息的完整性以及保密性。

2、信息安全的策略与实现

从本质上来讲,信息安全指的是网络上的信息安全,是指网络系统的硬件、软件以及系统中的数据不受偶然的或者恶意的破坏、更改以及外泄,系统能够正常、稳定得运行。如何保护计算机中的重要数据不遭到破坏或者其他的恶意行为是我们目前必须解决的一个问题。

2.1 计算机网络存在的安全问题

经调查与研究表明,我们将计算机网络中存在的一些安全问题分为以下五种:网络硬件设备与线路的问题,网络系统与软件的问题,系统管理员的安全意识问题,网络环境的安全问题以及internet中存在的安全隐患等。因此,我们必须采取一些安全策略来保护计算机的数据保密性与完整性。

2.2 安全策略

所谓安全策略,指的是在某个特定环境内,为保证系统的安全所必须遵守的规则。网络安全是否能够实现,不仅仅需要采用先进的技术,严格的安全管理、法律约束和安全教育也是一个必不可少的条件。

完整性

完整性指的是整个防御系统的完整性。一个好的安全策略通常是很多种方法综合的结果。单一的安全产品往往处理问题的能力各种长短。因此,从安全的角度来看,如果我们将不同安全产品相结合,做到扬长避短,那么就能够提高系统的安全性,也完善了安全产品处理问题的能力。

经济性

经济性指的是根据保护对象的价值,确定安全性策略。例如,只是保护对象只是员工的资料,属于内部公开数据,那么我们就不需要采取安全性非常高的策略来保护这些数据,否则,成本过高,而且资源浪费。我们指定的安全策略要使得系统的安全和投资达到均衡才可。

动态性

随着网络的发展以及入侵攻击技术的发展,信息安全成为了一个动态的过程。一个单机版的安全产品根本不能适应网络安全的需要。所以,所采用的安全产品必须能够及时的更新数据库,这样才能够保证系统的安全性。

专业性

如果有hacker对公司系统进行攻击,那么我们不仅需要选用一些安全的产品来防御,同时,也要具备一些专业的人才来保护公司系统。

司管理性

因为我国的很多企业有自己独特的管理方式,所以安全系统的部署也要适合该管理体系。

2.3 信息安全技术

我们将信息安全技术分为三种,第一种是信息确认技术,第二是密钥安全技术,最后一种是病毒防范技术。接下来,我们详细介绍这三种技术。

信息确认技术:这种技术是最常见的信息安全技术。通常情况下,安全系统的建立依赖于系统和用户之间的互相信任关系。目前,常用的确认方式有两种,一种是第三方信任,另一种是系统和用户之间直接信任,防止数据或信息被破坏或者窃取。可靠的信息确认技术应该具有的功能如下:首先,如果具有合法身份的用户可以校验接收到的信息是否真实,并且知道信息是谁发送的;第二,发送信息的用户必须是合法用户,任何人都不能顶替冒充;第三,假如出现异常情况,认证系统能够自动处理。如今,由于信息确认技术已经成熟,例如信息认证,用户认证以及密钥认证等都为信息安全提供了安全保障。

密钥安全技术:密钥安全类似密码,使用密钥系统对身份进行认证。现如今,密钥已经逐渐成为信息安全中最基础的技术手段,我们常用的密钥安全技术有对称加密和非对称加密。如果数据量非常大的时,我们使用对称加密提高效率,否则我们采用非对称加密提高保密性。

病毒防范技术:我们常说的病毒其实就是一种在计算机内部可以传染和侵害计算机系统的一个程序。我们应该对病毒的危害提高防范心理,必须做到所有的软件都要经过安全产品进行审查之后才能使用;定时的对数据库进行更新,防止各种病毒的入侵。

3、提高网络安全性的几点建议

目前,计算机网络中最大的安全隐患就是计算机病毒的攻击,因为病毒具有传染性、潜伏性、可触发性、隐蔽性等特点。一旦计算机中病毒之后,后果不堪设想。假如是中病毒的是普通用户,有可能被窃取的是银行卡密码等保密信息,假如受害者是一个企业的话,企业内部的商业机密万一被窃取,可能带来公司倒闭、员工下岗等严重后果。因此,我们应该有效地避免病毒的攻击,保护计算机网络的安全,降低病毒对网络和计算机带来的破坏。

(1)加强网络管理。我们应该将计算机的安全性高度重视起来。首先,企业应该制定一些相关的网络管理制度,规范操作。其二,严重杜绝内网违反规定与外网相连,禁止无线网卡等一些上网方式与外网相连。第三,必须对网络进行监控,包括路由器、防火墙等,还需要某些监控产品能够定时记录每天的网络访问日志,保证能够及早的发现病毒入侵以及病毒入侵的来源。第四,要有专人定时更新病毒库,将内网和外网的客户端严格的区分开来。最后,要责任明确,责任到人。通过对网络进行监控,能够查出病毒来源以及及时的消除安全隐患。

(2)数字签名:是否能够识别终端用户的身份,这对于计算机网络的安全与否极其重要。如今,数字签名是数据传输过程中是一个常用的确认身份的手段,通过数字签名技术,能够判断发送方的身份是真实的,还是假冒的。在数字签名技术中,数字加密技术是最核心的技术。就目前情况来看,一般传输数据在传输之前先采用私钥为数据进行加密,然后将加密的数据传输给接收方,接收方利用公开密钥来对数据进行解密,从而得到数据。事实上,数字签名并没有解决如何有效的对数据进行加密的问题,因为任何人都可以用公开密钥来解密,所以我建议应该讲私钥和公钥配合从而更好的保障网络的安全。

(3)采用系统容灾策略:所谓系统容灾就是为计算机系统提供一个能够应付多种灾难的环境。假设计算机遭受火灾、地震等一些自然灾害或者其他外部威胁类似病毒、蠕虫、黑客等人为灾难时,容灾策略能够保证数据的完整性。目前,市面上有各种各样的系统容灾技术产品,总体来看,系统容灾分为两种,一种是在线式容灾,另一种是数据备份容灾,这种也叫离线式容灾。后者的缺点就是实时性比较差,恢复数据时速度比较慢,存储介质的安全性也不好,尽管如此,它在系统中也是非常重要的,它是数据保护的最后屏障。而在线式容灾的实时性比较好,恢复数据速度很快,将主机的存储介质—个放在异地主机上,另—个放在本地主机上,再通过IP地址将两者联系起来便构成了整个数据容灾系统。

4.总结

应用程序信息安全 篇7

1 新型信息安全加密锁

随着破解技术的不断发展, 新型加密锁也不断问世。加密锁又叫加密狗, 主要分为软件加密和硬件加密两种。其中软件加密是通过在被保护的关键软件中检查若干特征值来判断电力信息系统是否被非法访问或使用。软件加密原理比较简单, 但容易被破解跟踪。硬件加密方式是由EPROM存储器和外围读写电路所构成。研发人员根可以在EPROM中预先设定好自身的数据内容, 通过与被访问的信息数据进行对比来判断是否存在非法访问或使用。

新型信息安全加密锁在传统硬件加密的方式下, 进一步扩展采用单片机芯片或DSP芯片, 在芯片中加载特定数据保护算法, 并根据信息破解技术不断更新, 具有很强的抗分析能力和破解能力, 可根据客户需求针对电力信息系统特点进行防护。同时, 由于加密锁中采用了单片机或DSP等可编程芯片, 可随着破解技术的不断发展而进行加密技术的更新。在电力系统中, 通过使用信息安全加密锁, 可以有效防止外来入侵和非法访问, 更可以避免个别员工的不经意间的内网泄密, 并可以帮助电力信息系统的信息安全防护不落伍, 能够适应技术的不断革新未来电力信息系统的发展需求。

2 加密锁整体设计

2.1 加密锁硬件设计

为了保障接口的统一性, 本例采用USB接口方式。本加密锁由单片机CY7C68013A、USB接口芯片、外接EPROM和电源模块等构成。

2.2 加密锁固件程序的设计

固件程序是指USB加密锁中的8051内核的控制程序, 其主要功能是和主机软件配合完成与USB主机的通信 (包括加密锁的标识, USB设备的枚举等) , 对主机传过来的数据进行加密处理以及对EEPROM进行读写操作等。Cypress公司提供的EZ-USB软件开发包中包含一个用于CY7C68013芯片开发的固件程序框架, 在该程序框架中已经完成了一个简单的任务循环。首先框架程序将内部的状态变量进行初始化, 然后开始调用设备初始化操作函数TD_Init () , 接下来框架程序将USB接口初始化到未配置状态并使其能中断。然后开始不断地设备对进行重枚举, 每次重枚举的时间间隔为1s, 一旦断点0检测到请求数据包 (SETUP) , 那么框架程序将对接收的数据包进行交互的任务调度。

3 加密锁在电力信息系统的应用分析

在对电力信息系统进行保护时可以单独采用加密锁的内嵌加密代码保护方式和外壳加密保护方式, 其中内嵌加密代码保护方式需要对核心软件的源代码进行相关处理, 实现起来比较复杂, 但是加密强度比较高。而使用外壳加密保护方式只需要调用加密锁外壳加密工具对核心软件进行简单的操作即可快捷地完成加密工作, 这种保护方式不需要对源代码进行处理, 所以对没有时间编写加密代码的开发者来说非常方便, 但是它的加密强度不是很高。

因此, 通常情况下将这两种方式结合起来使用, 首先采用加密锁的接口函数完成相关的内嵌加密代码工作, 然后再使用加密锁外壳加密工具进行一次外壳加密。外壳加密不仅给软件增加了一层保护, 而且对内嵌的加密代码起到了很好的保护作用, 这样一来, 即使外壳程序被破坏了但由于内嵌保护代码的作用, 被保护的程序照样不能脱离加密锁正常运行。因此, 通过加密锁的内嵌加密代码保护方式和外壳加密保护方式同时对电力系统的应用软件进行加密保护可以达到非常好的保护效果。

被保护后的电力信息系统在运行过程中, 外壳程序首先检测是否有指定的硬件标识符的加密锁, 然后接着对加密锁进行合法性验证, 在加密锁通过相关检测和验证后外壳程序再进行相关的解密、还原等操作, 然后核心软件将开始进入到被保护前的运行状态, 但在此过程中当程序运行到内嵌的保护代码处时, 应用程序将与加密锁进行通信, 并完成相应的验证或代码加解密等操作, 此期间一旦加密锁被拔掉或者加密锁部分出现不符合要求时, 程序将作出对应的错误相应, 跳出正常的运行状态。因此, 在通过加密锁对电力系统软件进行保护后, 该软件使用者必须持有对应的加密锁才能使软件正常运行。于是软件开发商就可以根据用户的不同特征, 利用加密锁初始化设置工具对同一类的多个加密锁进行不同的设置, 然后使用这些加密锁分别对软件进行加密保护处理, 最后把被保护后的软件和对应的加密锁一起分发给被授权的用户。这时, 不同的用户持有的加密锁各不相同, 而其各自的加密锁只能在对应的软件上使用, 同时被保护的软件也只能在对应的加密锁存在时才能运行, 从而保证了软件与锁的一一对应关系。因此开发商可以对其开发的电力系统应用软件的使用版权进行很好地保护。

摘要:当前, 电力信息系统面临着日益严重的信息安全威胁, 构建安全鲁棒的电力信息系统, 对保障国民经济发展和人民生活水平具有非常重要的意义。本文对以密码锁为代表的信息安全技术在电力信息系统中的应用进行探究。

关键词:信息安全技术,电力信息系统,应用

参考文献

[1]李文武, 游文霞, 王先培.电力系统信息安全研究综述[J].电力系统保护与控制, 2011 (10) .

[2]冯小安.一种新的电力信息系统安全模型及其评价方法[J].华北电力大学学报, 2010 (05) .

[3]陈宇丹.电力信息系统信息安全关键技术研究[J].中国科技信息, 2013 (23) .

档案信息安全体系的应用策略研究 篇8

一、技术应用

电子档案是信息技术的产物, 电子档案的特征使档案信息安全问题日益突出。电子档案信息安全关系整个档案信息化进程的成败。笔者认为, 在具体应用过程中, 档案部门应结合以下两个方面来完善档案信息安全体系中的技术应用:一是档案信息化建设需要多部门的通力合作, 需要加强档案管理部门、档案研究部门、信息技术部门以及高校的交流合作, 以开放式的理念做好档案信息安全体系建设。二是充分发挥技术在档案信息安全体系中的作用。档案部门要充分认识到档案信息安全体系与安全技术的关系, 以求共同提高。

二、法制应用

法规制度建设是保障档案信息化建设的重要手段, 也是档案信息安全体系得以实施的重要条件。因此, 在具体的应用过程中, 笔者认为应注意以下几个问题:一是修订《档案法》。档案信息化需要法律来支撑, 《档案法》自从1996年进行修正外, 至今还没有再作调整的迹象。随着信息技术的发展, 档案载体形式发生变化, 国家立法机构应通过立法形式把电子档案形式载体写入档案基本法律中, 从生成、利用、处罚措施等方面制定相应的规定。二是档案信息化安全体系是以一个不断完善、发展的过程, 档案立法部门应根据相应的技术条件, 循序渐进地制定相关法律法规, 为档案信息化提供法律依据。三是相关的法律法规要具有超前意识。档案信息化是信息技术在档案学领域的应用, 因此, 制定的法律法规要具有前瞻性, 以适应形势的需求。四是吸收先进国家档案信息化的成果。档案信息化在我国起步较晚, 档案立法也是如此, 因此, 有关档案信息化的法律可吸收国外档案信息化的先进成果, 为我所用, 以提升我国档案信息化的法制水平。

三、标准应用

档案信息化标准建设是档案信息安全体系的重要组成部分。档案信息化是多学科的综合, 档案信息安全标准也具有多学科的特征, 制定先进的、统一的标准是非常重要的。新技术与新业务的迅速发展, 有利于档案信息安全体系中的标准体系建设。在标准的制定上, 我国的档案信息化标准还处于初始阶段, 面对档案信息化蓬勃发展的趋势, 加快档案信息化安全体系标准建设已经迫在眉睫。因此, 对于档案界来说, 应加大制定档案信息化标准的力度, 在开展研究的基础上, 根据轻、重、缓、急, 合理地建立档案信息安全体系标准, 以促使档案信息化建设规范、科学地进行。

四、管理应用

档案信息化虽然是信息技术在档案学中的具体应用, 但是先进的信息技术也需要管理去引导, 而管理则需要技术去实现。很多学者在档案信息安全体系的构建中, 大都只关注技术的问题, 却忽视了管理的作用。笔者认为, 在具体应用中可结合以下策略, 以便更好地完善档案信息安全体系中的管理职能。一是加强对电子档案信息的宏观管理。档案信息本身就是一种具有保密性质的信息, 电子档案信息的技术性、专业性对档案信息安全保障工作提出了更高, 也更全面的要求。因此, 加强对电子档案信息的宏观管理与监控, 将有利于电子档案信息的安全。二是制定相关的安全管理制度, 约束人们的信息行为。影响电子档案信息安全的因素众多, 其中很多因素是可以通过规章制度来约束的, 如人员管理制度、文档管理制度、系统运行环境安全制度、机房管理制度等都是管理因素在档案信息化安全中的具体体现。三是建立电子档案信息的利用记录。电子档案信息的特征, 使我们很难辨认其真实性与原始性, 因此, 建立电子档案信息的利用记录, 不仅可以记录档案信息的利用次数, 也可以保障档案信息的安全, 保证其原始性与真实性。

五、人才应用

档案信息化建设的关键在人才, 充分发挥人才的聪明才智, 可间接地保障档案信息安全, 也有利于档案信息化中人才支撑体系的建设。档案信息化人员要具备超前服务意识、过硬的业务素质、良好的情报意识和信息处理能力。笔者认为在具体的实践应用中, 档案管理机构应采取以下措施来完善档案信息安全体系中的人才应用。大力培养高层次人才和专门技术人才, 提高档案信息安全体系人才队伍素质。一是做好宣传工作, 档案管理部门应通过优惠政策, 招揽档案人才, 为档案人才提供实现自我价值和人生目标的平台, 改变档案信息人才匮乏现状。二是档案领导要加大对自身队伍的培训力度来提升档案工作人员的专业素质, 发掘档案信息化人才, 保障档案信息化建设的实施, 同时也为档案信息安全体系建设创造条件。三是档案管理机构与高校结合。随着时代的发展, 高校档案学课程应加入档案信息化与数字化内容等方式, 为档案信息化建设提供高层次的人才和后备人才体系。四是完善人才宏观调控机制。档案管理部门通过优惠政策、用人机制、利益和薪酬调控等措施完善人才宏观调控, 保证人才因素在档案信息化建设中的可协调性。

参考文献

[1].常丽.浅谈档案信息化及其网络的安全防范[J].浙江档案, 2006.2

[2].沈明.档案资源信息化问题与对策分析[J].湖北档案, 2001.10

信息安全在企业中的应用 篇9

信息安全是指信息系统 (包括硬件、软件、数据、人、物理环境及其基础设施) 受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断, 最终实现业务连续性。信息安全主要包括以下五方面的内容, 即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

也就是说信息安全是变化的、永无止境的。理论上, 这应该是在正确的操作和技术指导下采用适当的方法来保护合法财产。风险、威胁、漏洞一直是随着不同机构使用的技术的改变而改变的, 并且不断地有新的产生。威胁顺应技术并随着技术的发展而发展。随着全球化的发展, 罪犯和恐怖组织能够获得威胁系统的更深层次的信息。因此, 开展全面的信息安全势在必行。

2 信息安全的应用

2.1 VPN技术

随着公司业务的不断发展, IT技术运用与业务结合的不断深入, 目前的网络状况已经不能很好的满足业务发展的需要, 存在严重的安全隐患:为了实现应用发布, 需要保证出差人员可以访问公司内部业务系统, 使得重要的数据和信息在网络中的传输也越来越多。在易用的同时必须确保数据的安全。因此选择VPN技术, 既能保证出差人员或在公司网络外的人员访问公司系统, 又能保证网络安全。

2.2 上网行为管理

随着信息化的不断深入, 公司内部计算机都能上公司外网, 访问网络, 既能搜索所需要的技术, 但也能访问一些非法网站, 工作时间用来玩游戏等别的事情打发时间, 造成工作效率低下, 又占用公司带宽, 影响别的上网。这就需要对网络用户进行管理, 通过使用上网行为管理技术, 可以对用户进行用户管理、应用管理、黑白名单管理等, 也可以对网络带宽进行控制, 可以实时自动监控上网数据;可以对Ip、带宽、流量、协议和应用、连接数等进行审计;可监控带宽、流量、协议和应用等出栈、入栈活双向的具体信息。

2.3 终端安全管理

随着公司规模的扩大, 终端用户越来越多, 若某一终端用户网络形成回路, 导致整个网络瘫痪、拥堵、无法连通, 某一终端用户也可能导致机密信息、商业信息外泄。外来终端接入/内部终端, 有意/无意的操作出现的问题, 都可能造成IT部门无法应付众多用户, 使端管理出现问题, 内部投诉严重, 终端太多, 问题太多, 人手不足, 需要解决维护效率问题。首先就得控制网络准入问题, 网络准入控制是网络环境安全的接入第一道关卡。借助网络准入控制技术检测手段, 可以根据企业的实际情况对接入网络的终端设备进行控制。系统管理员统一设置必须满足安全策略要求, 只有符合安全策略要求的客户机才允许其正常访问网络资源。安全策略可由管理员进行自由安排, 这些策略有, 是否拥有本单位的合法授权;必须已经安装了最新的系统补丁;是否有共享资源等;必须安装了指定的防病毒软件或其它软件。对不符合安全要求的接入, 网络准入控制系统可采取拒绝不符合准入策略的客户机接入网络;也可以将客户机隔离, 设置到一个特定的隔离网段;与防火墙联动, 限制客户机通过防火墙。

2.4 桌面管理技术

可以自动发现、自动定位计算机的软件、硬件, 当资产发生时变更时, 能自动报警。能自动安装或手动安装软件, 能远程协助、监控、禁用计算机设备。

2.5 网络监控

为了保障IT系统的正常运行, 可以建立运行监控平台, 运行监控平台, 能在故障发生之前发现故障;在第一时间将故障情况通知相关的管理人员;在预定的时间内处理故障, 若未及时处理将采取升级措施来保障设备的。运行监控平台从系统角度监控网络环境、主机、数据库、应用系统的运行性能和故障, 准确定位故障根源。作为通用系统管理平台, 实现了网络、防火墙、IDS、主机、数据库、应用系统等的运行状况监控。对网络设备的运行状态、CPU、内存、设备日志、攻击事件等进行监控;对网络线路连接状态、响应时间、线路流量、线路带宽利用率、线路错包率、丢包率等进行监控。对主机在线状态、CPU利用率、内存大小、硬盘状况、进程状态、主机的网络接口流量、错包率、丢包率信息;对邮件服务器、数据库系统等应用系统进行监控。

2.6 文档加密管理

大多数公司现有文件都以明文存放, 采用传统的文件管理方式, 通过相应的规章制度来控制文件和图纸的修改、拷贝、打印等操作, 缺乏有效的管理工具来保证数据在传递和使用过程中的安全性。文件可以随意外发到第三方, 共享的文件任何人都可使用, 没有很好的保护措施, 对内、对外的文件信息都存在泄密的风险。

特别是企业的研发、财务、生产和运营部门掌握着大量的核心资料, 随着即时通讯工具、移动存储设备和笔记本的使用频率增加, 这些信息在工作人员的外带、使用过程中以及员工离职时, 都存在很大的安全隐患, 一旦资料泄露, 将会对企业造成重大的经济损失。

因此, 使用文档加密功能保护内部重要文档信息不被泄密, 防止内部人员未经许可非法获得公司内部重要信息, 防止文件与外部交流中非法传播, 防止外部非法入侵者非法盗取公司内部重要信息, 从而保护重要文档信息的合法使用, 保证储存在任何介质上的敏感数据均为密文, 保证企业内部之间、内部与外部之间的信息交流安全、顺畅, 保证敏感数据在网络传输过程中也处于加密状态, 保证企业内部文档的权限控制保证内部重要文档不被人为的恶意删除保证文档通过邮件发送的可控性。

3 结束语

总之, 信息安全是一个目标, 它需要很多技术协同来解决问题, 技术和管理两者是相辅相成的。对于安全来说, 管理至关重要, 而技术是使得管理能得以落实的基础。因此, 各企业领导要高度重视起来, 推进信息安全的发展, 保证企业的安全。

摘要:近年来, 随着信息技术的飞速发展以及应用, 全球性竞争也变得日益激烈, 企业通过信息化手段实现办公自动化, 网络信息系统成为企业办公的基础设施之一, 随之信息安全在企业的日常安全管理工作中也发挥着越来越重要的作用。文章阐述了信息安全概述, 讨论了信息安全带来的影响, 提出了加强企业信息安全的措施。

关键词:信息安全,企业发展,应用

参考文献

[1]Mike Horton Clinton Mugge著, 张丽萍译, 网络安全手册[M].清华大学出版社, 2005.

智能电网信息安全技术研究及其应用 篇10

关键词:智能电网,信息安全,应用

近年来, 网络应用技术取得了极大的进步, 许多领域的生产和管理都在逐步走向信息化, 我国电力系统的信息化建设正在日趋完善。尽管智能电网的发展能为电力部门的运作带来了更大的效益, 但其信息化建设还存在许多问题, 电力网络信息化会受到的外来入侵、操作失误或设备故障等影响, 降低了智能电网的信息化水平。因此, 电力部门要加强对智能电网信息安全的重视, 把解决智能电网的信息安全问题当作信息化建设的重点。

1 智能电网信息安全的内容

1.1 硬件安全

电力企业的信息数据基本都储存在硬件设备中, 硬件设备的安全性是智能电网信息安全的基础, 直接关系到电网信息的安全。因此, 智能电网信息安全建设先要保证硬件的安全, 在做好安全防护措施的前提下还要建立数据备份系统, 同时要预先制定硬件受损的处理方案, 将硬件安全带来的影响减到最低。

1.2 主机安全

主机安全所面临的问题是移动设备可能带来病毒, 这些病毒可以非法入侵到智能电网的信息系统, 破坏网内的重要数据。主机作为智能电网信息技术应用的重要载体, 其安全性的重要程度不言而喻, 主机安全防护要通过加固操作系统和数据库的方法来进行, 其中包括基础防护、资源控制、访问控制、入侵防范等多种手段。

1.3 网络安全

电力系统信息网络的类型多样, 根据职能的差异分为办公、调度、外联等不同的信息网络, 不同的网络所设置的安全级别和安全设备也都不一样。对于电力调度信息网这样的大型信息数据网络, 就需要配置安全性能高的安全防护系统, 确保电力生产的正常运作。在保障信息网络安全的同时, 网络安全设备还要充分考虑网络运行的速度, 使计算机保持较高的运行效率。

1.4 数据安全

智能电网信息系统的数据安全主要有两个方面。第一, 信息数据本身的安全需要通过有效的加密算法来保护;第二, 数据防护措施的安全要利用现代信息存储技术来保证, 比如磁盘列阵、双机热备等手段。数据安全的影响因素包括黑客入侵、操作错误、驱动受损等问题, 在电力企业信息网络的建设中, 数据安全非常重要, 数据安全防护要从多个角度来减少数据出现损毁的风险。

1.5 应用安全

在计算机的广泛应用下, 智能电网信息安全中也存在应用安全的问题。应用安全主要是由人为因素造成的, 人为因素是内因和外因的结合。电力企业内部工作人员的操作失误是应用安全的内因, 由内部管理问题引起, 应用安全的外因则黑客攻击等外部因素而导致。因此, 电力企业需要加强内外控制来提高智能电网的信息安全水平。

2 智能电网信息安全方案设计原则

2.1 清晰定义模型原则

所谓清晰定义模型原则, 就是在设计信息安全防护体系的时候先建立抽象的模型, 不仅能起到描述信息体系内容的作用, 还可以作为信息系统的模板, 为其它地区智能电网的信息网络建设提供参考, 提高智能电网信息安全方案设计的效益。

2.2 综合防范原则

智能电网的信息安全系统并不能为信息网络提供绝对安全的保护。为使信息安全系统有最大化的安全防护能力, 应对各种可能出现的安全问题, 电力企业要根据智能电网的特性, 实施分区防护, 设置不同的安全级别, 通过全方位的安全防护系统来提升智能电网信息网络的安全性能。

2.3 安全要素平衡原则

智能电网信息系统安全要素主要有需求、风险和代价三点, 因为信息网络不存在绝对的安全性, 所以信息安全方案的设计要三者之间保持平衡, 按照安全等级采取保护措施。信息安全方案设计不仅要保证信息数据的安全, 还要兼顾网络的正常运作, 通过经济适用的技术来提高智能电网信息安全防护的效益。

3 智能电网信息安全技术的具体应用

3.1 安全域的划分

在建立智能电网信息安全防护系统之前, 要先划分电网信息网络的安全域。其中包括营销管理系统域、ERP系统域、二级系统域和内网桌面终端域等内网安全域, 还有外网应用系统域和外网桌面终端域这样的信息外网安全域。基于合理的安全域划分, 智能电网信息安全防护系统才能全面提升其安全性能。

3.2 网络环境安全防护

网络环境安全防护针对的是智能电网系统全网的基础网络与安全设备, 须从多个角度来考虑信息网络的安全防护。第一, 要保证信息网络系统的结构安全, 各个设备的性能要满足电网系统的业务要求。第二, 要根据设备安全管理的相关要求设置网络登入的规范, 增强电网系统的安全使用。第三, 要对信息网络进行安全弱点扫描, 保持对系统的长期关注, 及时修复系统漏洞。第四, 备份网络设备和安全设备, 确保至少有两份配置文件, 以便在安全系统出现问题的时候使其快速恢复。

3.3 主机与系统安全防护

主机与系统的安全防护要求对操作系统采取基础防护、身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范等一系列防护手段, 保证操作系统的安全。系统安全防护还包括数据库安全防护和桌面安全防护。数据库的安全防护与操作系统差别不大, 只是相对简化了一些;桌面管理因其特殊性和复杂性, 需要利用防火墙控制以及补丁管理等其它技术, 提高个人办公桌面的安全。

4 结语

综上所述, 智能电网信息安全技术的应用必须综合考虑多方面的因素, 根据信息安全的内容、信息安全方案设计的目标和原则来建设智能电网的信息安全防护体系。随着信息技术的发展, 智能电网的信息化建设需要不断改进安全技术和方法, 在合理应用信息安全技术的前提下, 我国智能电网的信息化水平将大大提高。

参考文献

[1]马彪, 颜佳, 许劭庆.智能电网环境下电网企业信息安全关键技术[J].吉林电力, 2012 (02)

[2]朱凌廷.基于智能电网的信息安全防护技术发展[J].科技资讯, 2012 (12)

[3]杨鸿深.智能电网信息安全面临的挑战与应对实践[J].中国新技术新产品, 2011 (20)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:企业级移动应用信息安全论文 下一篇:电子信息安全技术在电子政务中的应用分析个人信息