电子商务网络信息安全问题(共10篇)
篇1:电子商务网络信息安全问题
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数――单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于
跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。
时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。
时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。
数字认证及数字认证授权机构
1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。
数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。
2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。
CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。
若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。
篇2:电子商务网络信息安全问题
【摘 要 题】信息法学
【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策
篇3:电子商务网络信息安全策略
一、信息加密技术
保密性是网络管理系统安全要素的核心, 主要为防止数据被非法窃用或拦截, 数据加密技术是保障信息安全的主要手段。数据加密技术主要分为数据传输加密和数据存储加密。
在保障信息安全各种功能特性的诸多技术中, 密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的机密性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥, 密钥控制过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息 (明文) , 按照加密算法变换成与明文完全不同的数字信息 (密文) 的过程。假设E为加密算法, D为解密算法, 则数据的加密解密数学表达式为:P=D (KD, E (KE, P) ) 。
数据加密算法有很多种, 算法化是信息化社会发展的必然趋势, 是世界各国保密通信领域的一个重要课题。按照发展进程来分, 经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mc Eliece密码、Rabin、椭圆曲线、EIGamal算法等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。
二、防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称, 它可以是硬件、软件, 也可以是硬件和软件的集合。在互联网上防火墙是一种非常有效的网络安全模型, 通过它可以隔离风险区域与安全区域的连接, 同时又不会妨碍安全区域对风险区域的访问。
目前使用的防火墙主要有分组过滤防火墙, 应用代理防火墙, 状态检测防火墙三种类型, 并且在计算机网络得到了广泛的应用。分组过滤防火墙作用在协议族的网络层和传输层, 根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过, 只有满足过滤逻辑的数据包才被转发到目的地出口端, 其余则丢弃。应用代理, 也叫应用网关, 它作用在应用层, 通过每种应用服务编制专门的代理程序, 实现监视和控制应用层通信流的作用。状态检测是直接对分组里的数据进行处理, 并结合前后分组的数据进行综合判断, 以决定是否允许该数据包通过。
三、漏洞扫描技术
漏洞扫描技术是指利用已知的攻击手段对系统进行主动的弱点扫描, 以求及时发现系统漏洞, 同时给出漏洞报告, 指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。
漏洞扫描系统分为网络扫描系统、主机扫描系统和数据库扫描系统三种。网络扫描系统主要依靠安全漏洞库对服务器、路由器、防火墙、操作系统和网络应用进程等进行基于网络层面的安全扫描;主机扫描系统主要是针对操作系统内部问题进行更深入的扫描, 它可弥补网络扫描系统只通过网络检查系统安全的不足;数据库扫描系统是一种专门针对数据库进行安全漏洞检查的扫描器, 其主要功能是找出不良的密码设定、过期密码设定、关闭未使用的账号、侦测登录攻击行为等。
四、系统容灾技术
一个完整的网络安全体系, 只有“防范”和“检测”措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外, 天灾人祸、不可抗力等所导致的意外事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据, 才能完整地保护网络信息系统的安全, 主要是基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障, 不允许有任何闪失。但离线介质不能保证安全, 数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整数据容灾系统, 也能提供数据库容灾能力。
存储、备份和容灾技术的充分结合, 构成的数据存储系统, 是数据技术发展的重要阶段。随着存储网络化时代的发展, 传统的功能单一的存储器, 将越来越让位于一体化的多功能网络存储器。
五、网络安全管理策略
除了使用上述技术措施之外, 在网络安全中, 通过制定相关的规章制度来加强网络的安全管理, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。网络的安全管理策略包括:首先要制定有关人员出入机房管理制度和网络操作使用规程;其次确定安全管理等级和安全管理范围;第三是制定网络系统的维护制度和应急措施等。
参考文献
[1]陈火旺李峰李平:网络与信息安全[M].中南大学出版, 2005, (8)
[2]李秀英蔡自兴:浅析网络信息安全技术[J].企业技术开发, 2006, (1)
篇4:电子商务网络信息安全问题
【关键词】网络 电子档案 信息安全
一、电子文件特点分析
电子文件是高科技产物,是在电子计算机中生成和处理的,它不同纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。因此,它有着不同于纸质文件的特殊性质。
(一)电子档案不同于纸质档案最重要的特性之一,是内容与载体的可分离性。电子档案是数字化的形式,其信息内容是可以同它的载体分离的,可以从一台电脑传送到另一台电脑,可以便捷的从一个载体复制到另一个载体。传统的档案与电子档案区别是,电子档案是以数字的信号方式存在的,他可以存储于不同的空间。
(二)电子文件对电脑系统存在一定依赖性。电子档案的生成是在计算机系统下完成的,如果离开了计算机这一载体,电子档案就不具有价值。依赖性具体体现在:数字编码、硬件与软件设备、设备的更新、文档的加密。
(三)电子文件具有快捷性、共享性特征。在计算机环境中,电子档文件可以通过系统进行高效多方位的组合,它真正使传统的文件形式发生了巨大改变。通过计算机,一份档案可以在不同的地方被不同的人同时使用,真正提高了档案的实用价值,突破了传统档案在使用上的局限性。
(四)电子文件载体不稳定且寿命短。电子文件相对于纸质文件而言,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被有意或无意损坏,如存贮在磁带、磁盘或光盘等载体上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。此外,它的存贮介质寿命很有限,一般不超过20年。
二、电子文件的安全维护
电子文件的大量产生,当今社会经济、政治、文化、自然环境的发展变化,给档案文件的安全保护赋予了新的内涵,带来了前所未有的挑战。档案安全保障体系建设,必须立足主动防御的理念,实施全面系统的防护策略。
(一)保证载体安全
通常情况下,电子档案一般存储与光盘、移动硬盘上,因此,必须建立达到有关标准的适合光盘、硬盘的存储环境。
(二)信息的加密
电子档案的加密方法有很多种。通常采用“双密钥码”方式。网络中的每一个加密通信者拥有一对密钥:一个是严格保密的解密密钥,一个是可以公开的加密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。
(三)防火墙设置
当前许多的软件中都可以将档案文件设置为“只读”形态,在此形态下,使用者只能从计算机上读取该信息,却不能做出任何更改行为。在计算机外存储器中,只读光盘只能供使用者读出信息而不能擦除或追加信息。这种不可更发的方式记录可以行之有效的保持电子文件的原始与真实性。
(四)签名技术
签名技术是用以确保电子档案的真实性,以及验证身份,以此来确定其内容是否被伪造或着篡改。发方利用自己不公开的密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,收方用密钥运用特定的计算方法解码检验数字签名。签名技术一般包括手写式签名和数字签名。作者可使用关闭在计算机上手写式签名,其显示出来的“笔迹”和纸质文件一样,电子文件的签署可以证明其原始性和真实性。
三、电子档案归档及管理中的安全措施
电子档案归档与纸质文件档案归档有很大的区别,电子档案属于数字化信息资源,起存储方式是以数字化形式转存在光盘等介质载体上保存。要确保这一过程,必须在一定的计算机技术环境,采取一系列的技术措施保证下方可实行。
(一)电子档案文件必须是经过审批确认的终版
要鉴别电子档案文件的原始与真实性,必须通过计算机记录系统所记载的形成、修改、批准时间来辨别。
(二)电子档案文件的物理归档形式
现阶段的电子文件归档形式单一,通过逻辑归档功能,把有关的电子档案文件信息传送给相关部门,部门能够查询利用就可以了。因此,对电子文件进行物理归档(即实体的脱机管理)是必不可少的。
(三)检测电子文件的可读性
电子档案文件的存储载体若出现损坏、病毒或者软硬件平台不一致、存储载体的不确定性,都将可能造成无法读取的严重后果。因此,必须对是否能准确读取、存储载体和软硬件平台技术是否一致进行检测术,才能保证归档文件内容的可读性。
(四)保证电子文件的原始性
对于一些较重要需长期保存的电子档案,除了保存好归档的原始格式电子文件外,还要采用其它的技术和方法进行保存:一是将与电子档案相关的支持软件一并保存,并与电子档案存储在一起,恢复时,使之按本来的面目进行显示;二是对原始格式电子文件进行电子图像制作,例如用tif或jpg等格式保存的图像文件,这是保存电子档案原始的可视状态的一种方法;三是对各种电子文档文件,如DOC、WPS、XLS等原始格式文件转换成CEB格式,CEB格式文件是一种对其数字化信息版权加密的安全保护技术,能有效地控制电子文件的复制、拷贝、篡改,现应用于电子政务公文的传递和利用,应推广应用到电子档案的信息管理中;四是保存电子档案的打印输出件或制成缩微件。保存电子文件原始的可视格式是电子文件显示的一种技术,这对提供电子档案信息的可靠性和真实性起到了重要的作用。
参考文献:
[1]肖文建;论网络环境下电子文档信息的安全[J];档案学通讯;2003年01期.
[2]连成叶;论数字信息档案长期安全保存策略[J];档案学通讯;2004年03期.
[3]宗文萍,郭莉珠;论信息时代的档案信息安全保障[J];档案学通讯;2004年06期.
篇5:商务局网络信息安全自查整改报告
全市网络信息安全检查组:
根据市委、市政府办公厅《关于进一步加强全市网络信息安全工作的通知》、《关于印发<运城市网络信息安全检查实施方案>等有关文件的通知》精神,我局领导高度重视此项工作,由闫局长亲自挂帅,贠副局长具体主抓,局网络信息安全领导组办公室负责落实有关工作,责任到人,确保此项工作顺利进行。针对我局机关目前网络信息安全工作的实际情况,我们在第一时间专门召开了机关全体科长会议传达了市委、市政府有关文件精神,并在会上对此项工作进行了统一部置,会后我们还以机关文件的形式下发了《运城市商务局网络信息安全大整改的通知》、《关于局机关保密管理制度的通知》,在6月29日至7月2日,我局网络信息安全领导组共5人,对机关所有计算机就网络信息安全工作的落实情况进行了检查督促,对检查中发现的违规使用计算机问题,检查组统一在现场下发了《限时整改通知书》、《运城市商务局计算机网络信息安全管理规定》,并详细讲解了市委、市政府有关计算机正确使用的规定要求。现将我局自查整改情况汇报如下:
一、安全制度落实、安全教育培训情况。为进一步规范机关计算机安全使用,确保我局机关网络信息安全工作有效顺利开展,依据国家有关法律、法规,我局制定了《机关保密管理制度》、《网络信息安全管理制度》等12项计算机网络管理制度,并以文件的形式下发到机关各科室,同时要求以科室为单位认真组织学习,做好学习记录,在学习的过程中,我们还紧密结合市委、市政府有关文件的通知精神,使机关全体人员都能正确领会网络信息安全工作的重要性,都能明知计算机安全使用的规定要求,都能安全正确使用计算机网络,除此之外,我们还着重对全体科长进行了一次大会教育培训,进一步强调科室网络信息安全工作的重要性,起到提纲挈领、一点带面的效果。
二、安全防范措施落实,计算机信息系统等级保护落实,以及应急响应机制建设情况。目前我局两大计算机网络分别是外接网通公司的国际互联网、市政务中心行政审批网络,为机关分别提供互联网信息浏览、数据上报传输、网上行政审批服务,不涉及公民、法人及其他组织的.专有保密信息,两大网络的维护分别由网通公司、市政府信息中心承担,我局只负责使用网络与机关内部局域网的维护,风险较小,网络系统安全保护等级为第一级,另外,我们也不完全依赖网络,如果网络出现问题,我们会及时改为电话、传真等手工进行有关工作,同时,我们在机关所有计算机都安装了防病毒、防火墙软件,及时查杀木马等病毒,对重要岗位计算机,我们还要定期进行全面检查,以此保证机关网络计算机的安全使用,在此基础上,我们还研究制定了《运城市商务局网络信息安全应急预案》,进一步提高了我局预防和控制网络突发事件的能力和水平。
三、加强涉密计算机管理。根据市委、市政府、市保密委员会有关规定,我局对涉密文件以及与此有关的计算机进行了全面清理,并按要求在局办公室设立一台涉密专用计算机,由办公室刘向英同志专人维护使用,实行专门档案管理,严禁接入互联网,严禁与非涉密移动存储介质交叉使用,确保国家秘密的安全。
四、彻底解决了办公业务与上互联网一机混用问题。我局目前共有10个科室,2个事业单位,其中6个科室都只有1台计算机,局办公室虽有两台计算机,但是按照规定,其中1台计算机计算机必须作为涉密计算机专机专用,只有4个科室可以按照文件规定实现处理办公业务与上互联网严格分开,为落实市委、市政府有关规定,切实解决我局机关计算机处理办公业务与上互联网混用的问题,我局在经费十分困难的情况下,购置增配了3台办公专用计算机,分别由两个科室共用处理办公业务,这样既保证了机关科室业务的正常开展,又不违反有关规定,彻底的解决了我局计算机上网与办公一机混用的问题。
五、严格责任追究制度。本着谁主管谁负责、谁使用谁负责、谁运行谁负责的原则,我局规定各科长为本科室计算机管理第一责任人,按照国家有关法律、法规、规定使用,严格执行机关制定的12项计算机网络管理工作制度,如果违反机关计算机网络管理制度,造成损害的,依照市委、市政府有关规定进行处理,触犯国家有关法律、法规,依照国家有关法规进行处罚。
篇6:电子商务网络信息安全问题
福建林业电子政务信息网络构建及安全保障体系探析
从福建林业信息现状出发,围绕信息化核心工程--电子政务信息网络的构建,提出了以层次化为结构的信息网络建设和具体实现的思路,并对林业网络系统安全保障的体系进行探析.
作 者:李欣 Li Xin 作者单位:福建省林业信息中心,福建,福州,350003 刊 名:林业勘察设计 英文刊名:FORESTRY PROSPECT AND DESIGN 年,卷(期):2009 “”(1) 分类号:S7 关键词:林业电子政务 信息网络 安全保障篇7:网络信息安全问题及对策论文
网络信息安全问题及对策论文【1】
摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。
网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。
网络的快速发展的同时还存在着不可避免的信息安全隐患。
本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
关键词:网络;信息安全;对策
随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。
然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。
一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。
网络信息安全业已成为人们关注的焦点。
因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。
一、网络安全的概念
网络安全从其本质上来讲就是网络上的信息安全。
网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。
网络服务不中断。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。
网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。
网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
二、计算机信息网络安全存在的问题
计算机信息网络安全面临来自多方面的信息安全威胁。
影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。
其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:
(一)网络系统本身存在的问题
1.系统漏洞
网络系统自身存在的安全因素主要是系统漏洞造成的威胁。
事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。
漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。
系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。
2.移动存储介质
移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。
但是这些特点也给网络系统带来了许多安全隐患。
造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。
现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。
(二)网络系统存在来自外部的问题
1.计算机病毒的侵害
由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。
计算机病毒破坏的对象直接就是计算机系统或者网络系统。
一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。
2.黑客的威胁和攻击
黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。
黑客善于发现计算机网络系统自身存在的系统漏洞。
漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。
目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。
3.间谍软件的威胁和隐患
与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。
间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。
修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。
(三)网络系统管理制度存在的问题
1.违反规章制度而泄密
工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。
例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。
又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。
2.故意泄密
故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。
其中:如系统开发人员可以较容易得知计算机系统软件保密措施。
获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。
而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。
三、计算机信息网络安全的应对策略
(一)漏洞扫描技术
漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
漏洞的存在是个客观事实,每个系统都有漏洞。
目前,多数攻击者所利用的都是常见的漏洞。
如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。
漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。
漏洞扫描是保证系统和网络安全必不可少的手段。
篇8:电子商务网络信息安全问题
随着互联网技术的发展,电子商务环境中主要以网络购物为核心形式。在现在快节奏的社会生活中,这种方式正好满足了人们对时间的需求,将节约下来的时间用到做自己喜欢的事情上,这一点是网络购物的十分重要的好处。但是同时,由于人们会浏览各种不同的网站进行填写个人信息以及支付等行为,所以这也就给自己留下了安全隐患。一些不法分子利用这些网站的漏洞进行一些不法的操作行为甚至严重威胁到大众的财产安全,这也是现在网络购物的弊端。本文通过对电子商务环境中网络购物个人信息安全现状的分析,了解在电子商务环境中网络购物个人信息安全受侵的主要方式,并且对如何将网络环境变得更加安全可靠做出详细的分析,找出相应对的策略。
1 在网购过程中,个人信息是如何受到威胁的
1.1 由于网页浏览导致个人信息泄露
在现在网络发达的今天,每天我们都会浏览各种各样不同的网页,并且在浏览网页时都会留下相应的痕迹,从而产生一些浏览过的文件发送到某个服务器上。如果有些用心不良的商家想查找用户的个人信息,就可以通过用户在上网过程中留下的痕迹,对用户进行跟踪。通过用户的上网痕迹了解用户经常浏览的网页,以及用户的消费情况等等。并且,如果用户以前访问过的网站被嵌入了跟踪程序或代码,那么在下次用户再次访问到这个网站时,就有可能被第三方跟踪,从而导致自己的信息被泄露,从而会给一些用心不良的人机会并且给自己造成一些不必要的损失。
1.2 注册新的网站或软件
随着科学技术的发展,各种各样的用户APP也逐渐多起来,通常我们每个人的手机上都会有许多自己经常用到的APP。但是这些APP一般都要经过下载、注册以及登录这些过程才能够使用。在注册的过程中都会使用到自己的一些个人信息。比如:手机号码、名字或者身份证号码等等一些比较私人的信息,以便自己在使用登录时不与别人产生重复。但是,随着现代软件技术的发展,许多这种需要填写自己的私人信息的软件都存在着不为人知的漏洞,这就会导致用户在注册时的私人信息会产生泄露,甚至给用户造成一些影响。比如:去年在我国的很多地区都存在着一些人用赠品来引诱一些学生来注册一个贷款的软件,并且在注册时不仅需要填写自己的信息还要对着镜头点下头。这其实就是一种诈骗行为,利用大众占小便宜的心理,让注册者填写自己的信息并且点头,然后就会有好多人发现自己不知道什么时候带了一部分的款,后悔都来不及。所以在注册软件时,填写自己的个人信息是不安全的。虽然填写自己的个人信息是为了让软件自动为自己提供更好的服务,但这些软件并不能保证不会泄露用户的个人信息,如果有些不法分子有心窃取用户的身份信息,那将会给用户造成比较大的危害,还有可能会使用户失去自己的身份以及自己的网络财产等等。
1.3 网络支付泄露信息
在网上购物时,肯定会经过网络将货款付给商家。现在虽然支付过程中相对安全,但在我们看不到的地方仍有许多网络支付木马来破坏,一些网站通过真实的网页以及地址对用户进行诈骗活动,骗取用户的私人信息以及银行账户或密码等等重要的私人信息。并且这种例子已经发生过好多,并不是十分罕见,这严重的影响了用户在进行网上购物时的财产安全。
所以,在网购过程中个人信息是十分重要的,不要随意将自己的信息给陌生人,以免给自己带来不必要的伤害。在使用一些软件时,不要轻易填写自己一些重要的信息,以免给一些不良用心的人机会。
2 在网购过程中,个人信息受到威胁的原因分析
2.1 缺少相关的法律
由于近年来我国网络购物的人数急剧增加,但国家在这方面还缺少相关的详细的法律。所以导致有一些人利用法律的漏洞来做一些处于法律边沿的事情。由于缺少相关的法律,人们的一些行为只是处于边缘并没有越过法律所以导致了一些不法分子使用网络进行一些犯罪活动。在处罚、维护权益等方面都没有详尽的法律明文,所以这些都有待进一步进行详尽的规划以及思考。
2.2 个人隐私观念模糊
在现在网络环境如此开放的今天,许多人对自己的个人信息安全问题看的并不是很重,觉得应该不会发生什么问题。但是实际的案例已经给了我们很多教训,不时都会有一些由于个人信息被泄露而导致的诈骗行为在我们周围发生,所以我们一定要引以为戒,并且加强我们的个人信息安全的维护问题,以免这样的事情发生在自己的身上。
2.3 网站对个人信息的维护做的不够
由于网购的快速发展,不少商家也逐渐开发出各种不同的网站来出售商品,但它们在网站用户的信息维护上可能并没有投入很多,这就造成了这些网站存在的漏洞。用户在这些安全问题还没有解决的网站上购物就可能会泄露自身的信息,从而被一些有心人利用来达到自己的目的。例如有些不法分子通过攻击这些网站获得一些消费者的信息然后通过各种手段来借这些消费者的名义进行一些不法的行为,这就会给消费者造成比较大的身心伤害,还有可能会给消费者引来一些法律上的纠纷。
3 如何解决这些问题
要想彻底解决电子商务环境中网络购物的个人信息安全问题,就要从以下三个方面进行改进:
3.1 消费者自身加强信息安全意识
要想避免出现一些个人信息安全问题,首先要从消费者自身来解决。消费者在进行网络购物时要注意自己的个人信息,可以通过在计算机上安装防火墙或对计算机程序进行加密等等手段减少自身信息安全受到的威胁。在使用电脑的过程中不随意安装一些来历不明的软件,经常检查自己的电脑有没有一些病毒或者是木马并且尽量减少网络注册。
3.2 购物网站加强自身的管理体系
购物网站的漏洞往往会给消费者带来很大的伤害。所以,购物网站要加强自身的安全体系、技术手段和管理水平,尽量避免泄露消费者的信息,给消费者一个安全无忧的购物环境。
3.3 国家制定相关的法律
就是由于国家在这方面还缺少相关的详细的法律,所以导致有一些人利用法律的漏洞来做一些处于法律边沿的事情。所以,国家应及时的制订出一些相关的法律来约束这些不法分子无所谓的犯罪心理。从而有效防止商家将个人信息用于商业活动,起到进一步保护消费者信息安全的作用。
4 总结
综上所述,消费者个人的安全意识、网站的维护以及建全的法律体系可以相对减少网络购物信息泄露的发生,并且更好地对消费者的个人信息资料进行保护,但我国在这方面的发展仍有一些不足,需要不断的进行改进,才能促进网络购物继续良好的发展下去。
参考文献
[1]赵青.C2C电子商务环境下大学生感知风险的测量及其影响因素研究[D].首都经济贸易大学,2014.
[2]林祥星.网络购物过程中关于个人信息安全问题的剖析[J].信息安全与技术,2013.
篇9:电子商务网络信息安全问题
关键词:电子商务;信息安全;防范对策
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 16-0000-02
Web-based E-commerce Information Security Countermeasures
Yan Zhengxue
(Anyang Normal College,Anyang455000,China)
Abstract:Web-based E-commerce to bring a commodity trading electronic,fully digital communications to facilitate business;for E-commerce activities in a broad space for development,but also to the E-commerce information security pose unprecedented preventive measures Challenges.How can the freedom of using the Internet,resource sharing,E-commerce information services,expand the network in a secure operating environment,effective against all possible negative factors against the network,as the current network to carry out the primary task of a comprehensive e-commerce.
Keywords:E-commerce;Information security;Preventive measures
一、前言
所谓电子商务是指基于网络的一种全新商业模式,可以利用网络资源广泛的优势传输各类商业信息,从而简化商品交易中需要实地看货、现场验货、当场付款的机械化操作流程,使电子交易更加便捷、快速,能充分的适应当今人们生活步伐加快、消费渠道拓宽的发展趋势,实现了整个商务活动过程的电子化、数字化、网络化及一体化。当然,凡事都具有两面性,电子商务的兴起在为人们丰富多样消费需求提供了广阔便利空间的同时,也使得一些不法分子有机可乘,他们利用网络的漏洞、黑客软件窃取客户的资料;恶意盗用消费者的账户和密码盗取他人财物;发布虚拟的交易信息骗取消费者的钱财。这种种的劣迹使我们深刻的认识到,电子商务是一把双刃剑,如果利用不好反而会给人们的生活带来意想不到的麻烦,严重的危害了消费者的合法权益。究其原因,不难看出,电子商务中大量的客户信息流、资金流、产品推广销售流、客户反馈信息流都是依靠网络平台进行频繁交换的,且交换的信息、购买的记录随意查询、清晰可见,这给电子商务活动中的信息保密带来了一定的难度;再者网络平台搭建的不完善、消费者自我保护意识不强、商家對信息安全的不重视、缺乏有效的安全防范意识也是导致电子商务活动频繁受到恶意攻击的根源。因此,笔者认为,我们只有在扩大商品宣传、特色广泛开展电子商务活动的同时,加强信息安全防范、针对电子商务交流广泛、信息频繁的特点采取合理有效的防范措施进行全程的监控才能为电子商务活动营造安全有序的开展空间,使其在无所不能的网络中提供人性化的服务、实现可持续的发展。
二、分阶段实施对电子商务企业信息安全的全程监控与防范
(一)信息交流的防范
信息交流的阶段包括商家对产品信息的加工、录入及网上的发布,是将实物通过网上的推介与展示转变为电子宣传的重要途径,一旦商品特别是新产品发布到网上,将得到全体受众的关注,因此笔者认为,在这一阶段中加强对产品信息发布之前的加工与录入,按规定程序实施对产品信息的保密是保护企业知识产权的一项重要任务。在产品投放初期就加强管理能有效的避免信息失窃、杜绝仿冒品、经营权侵犯等现象的发生,因此在产品信息录入过程中我们应实施专人专项的管理,通过设置管理权限、密码访问等措施使犯罪行为无机可乘。
(二)合同签订的防范
电子商务活动中合同签订的工作也是通过网络传输来完成的,是对于购买意向的各项指标规范,包括产品种类、规格、价格、数量、交易时间、送货方式、付款方式、送货地址、客户信息及联系方式等,通过电子合同的签订能有效的约束商家的供货行为,因此确保合同的细则清晰与条款准确是十分必要的。倘若在合同的电子传输中泄露了签订信息,将会给企业在发展中的合理竞争、购买者的个人隐私带来不必要的麻烦,甚至引起行业内的恶性竞争,使不法分子扰乱了电子商务活动的正常秩序。因此,在合同签订阶段及网络传输阶段我们应确保各项信息的保密,使企业与购买者双方享受应有的信息安全保障。
(三)商品交换与结算阶段的防范
商品交换与结算阶段是最易受到恶意攻击与钻空子的阶段,因此在该阶段实施安全的防范措施、利用开发严谨、设计周密的软件进行防控是十分必要的。如淘宝网、易趣网等运用的支付宝软件就是一种很好的防范发布虚假消息诱骗消费者的手段。同时在该阶段,销售企业还应在商品销售环节、配送环节、银行网上付款环节寻求更多的法律援助与支持,引入一定的保险机制,加大对网络安全信息防范技术的投入,引进相关专业的技术人才为商品的交换与结算阶段营造坚实的安全壁垒,使之坚固的无懈可击。
三、加强全面技术防范,为电子商务企业信息提供安全的保障
(一)传输数据的防范与虚构身份的欺骗控制
电子商务数据的对外传输过程中极易由于操作人员的管理不当造成信息丢失、次序排列混乱、冗余信息过多而占用网络资源现象的发生。因此为了防止非法操作、非法拦截现象的发生我们要严格操作管理程序,对数据进行必要的加密、口令核实,引进必要的网络监控体系检测网站受攻击的可能性,遇到非法攻击立即采用相应的防控措施拦截,以保证交易文件、信息的完整性与安全性。同时,针对时下流行的虚拟身份入侵欺骗,我们可通过身份双重确认的相关技术加以防范。即使犯罪分子利用非法的手段窃取到了合法用户的身份信息,我们还可通过二次确认的方式拦截掉一部分欺诈行为,使冒充他人消费、骗取经济收益的犯罪率降到最低。
(二)防止黑客攻击及网络病毒传输
网络中的bug、漏洞是黑空攻击的主要对象,他们运用特定的程序窃取网络的后门,并最终进入到整个系统的中心窃取企业情报及信息,篡改网站数据、对网络硬件及软件造成不可逆转的破坏,甚至使服务中断、网络架构瘫痪。由上所述不难看出黑客攻击对企业网络造成的破坏是严重的,给企业带来的损失也将是巨大的。因此我们只有通过不断的完善网络运营体系,定期的打补丁、进行必要的程序更新,才能使整个电子商务活动的网络服务在有序、健康的环境中高速运转。同时,防范网络病毒也是防止黑客入侵的又一有效途径。我们应通过定期的病毒库升级、查杀病毒软件更新来防范一些新兴诞生的病毒类型,使企业庞大的网络服务系统坚不可摧。
(三)加强对电子商务企业服务器的监控与完善
电子商务企业服务器是整个企业网络系统得以正常运转与服务的核心,其中集成了大量的电子商务信息与重要的软件防控系统,一旦出现问题造成的损失将是无法估量的。因此我们要时刻加强对电子商务企业服务器的监控与完善,采用数据库阵列、双机热备、系统监控等方式对企业服务器形成全面的保护,防止服务器接受非法用户请求及非法链接,一旦发现多次的非法操作就对该用户进行关闭及永远禁止其登陆。
四、加强电子商务企业信息的技术防范
首先在技术防范策略的应用上我们应采取基于编码技术的二次加密防范,通过验证的手段确保数据访问、保存、接收及传输的保密安全,同时在传输过程中采取加密路径、加密传输、加密接收等方式实现接收数据终端方接收权限。再者,按照预先设定的访问规则进行防火墙的安装,从而给外界信息和程序的访问提供特有的通道和认证系统,对于符合既定规则的便允许其进入,否则便将其拒之门外,该方式对进出数据的合理筛选、防范攻击具有重要的安全作用。接下来,对于访问用户的身份验证也是确保其合法访问身份的重要依据,我们可以采用数字证书认证的方式,使每一台访问机器与一个固定的钥匙绑定,失去了证书就无法进行系统的访问与后续的操作。这种基于数字证书的安全方式能有效的控制资金结算的合理流向,使交易的各个环节及时准确。另外,对于常规网络信息安全的防范我们也应极度重视,可通过采用安全交换机、数据定期备份、实时更换代理网关的方式确保系统的安全性,一旦系统出现故障时,及时的通过系统还原使其恢复到正常的状态。
五、结语
总之,基于网络的电子商务信息安全管理是一项长期而又艰巨的任务,在加强基础建设、系统安全防范的同时,我们还应从管理上加大对安全技术的投入,从操作规范上养成良好的操作与管理习惯,提高安全管理队伍的素质,才能最终使电子商务活动在日常的规范管理中防患于未然、及时排除故障,以强有力的服务态势实现电子商务的全面信息化建设。
参考文献:
篇10:国税系统网络信息安全存在的问题
一、国税系统网络信息安全存在的问题
1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设规划上,随着各地基本建设的不断投入和完善,省市县的机房和网络建设趋于完善,但根据县一级的实际情况,机房虽然配备有专门的防雷、防火设备,但没有防水、防潮设施。县一级的机房网络设备和部分服务器和上级机房同样是24小时开机,机房属于夜间和双修日无人值守,一旦出现突发事故,不能在第一时间处理,这样存在许多安全上的隐患。
2、网络安全上存在的问题。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过网络进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安装防病毒软件,综合征管软件自2005年6月上线后,我省国税系统先后部署过两个网络版的防病毒软件,现在部署的是国税系统专用版的瑞星网络版的杀毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,杀软不是万能的,就我局实际情况网络安全人员虽然对全局所有在用计算机安装了网络版的瑞星杀毒软件,但依然存在我局网络被ARP攻击后网络带宽被大幅占用,影响了税收正常业务的开展,还有就是近期在我市出现的针对“MS08-67内存漏洞”的蠕虫病毒出现影响到FTP、网语等工具及其他网络资源的正常使用和访问。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。造成许多安全上的隐患。
3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。
4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。如应急预案、机房安全制度、密码制度等均应全方面的完善,从而杜绝网络安全上的漏洞。
5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来U盘、软盘、光盘等现象普遍存在。
二、解决网络信息安全的对策
信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对我局国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即完善已建设高可用性网络、已部署的安全防护系统和已建立的安全保障体系。
1、建设设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带冗余电源的,硬盘应选用能做RAIDl,RAID5等高可靠性的磁盘阵列:机房设备必须用UPS供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统基本选用WindowsXP,服务器操作系统优先选用Windows 2000 Server系统。(3)灾难恢复。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息CTAIS数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。
2、完善部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为止尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对国税系统内部网络的访问,保护国税网络安全。现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、VPN功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网络延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。(4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用Windows系列产品时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用Windows系列操作系统时,尽量使用NTFS分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。
3、建立安全保障体系。安全保障体系主要是指:对信息化安全管理的整套体制,包括管理组织、制度、措施等,通过安全管理,保证物理安全、网络安全和信息安全措施的实现。(1)建立安全管理机构和管理制度。建立安全管理机构,确定安全管理人员,建立安全管理制度、维护和维修管理制度及安全考核制度,建立责任和监督机制,实行分权制约,优先授权,进行系统设备、网络设备和存储设备的安全管理,建立工作记录,详细记载运行情况。(2)制定安全应急预案。在国税系统网络中,小的安全问题可能比较容易解决,但是严重的安全问题对税收工作的影响是很大的,如系统设备故障或大范围病毒感染等,这时的问题处理起来会特别复杂,有必要针对特定的安全问题制定安全应急预案。安全应急预案主要确定安全应急处理时的领导组织结构,解决问题的思路、方法和步骤,做好事前准备,不至于遇到问题时慌了神而手忙脚乱。(3)加强网络管理。加强网络管理是信息化安全的重要环节,网络管理的内容主要包括:操作系统安全策略的维护和检查、系统和数据的备份、防火墙路由器等的安全检查、审计分析网络安全事件日志、设备和系统的日常维护等。只有加强网络管理,才能保证网络的安全可靠运行。(4)加强网络及信息系统安全宣传教育。安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而且严格的安全策略大多是针对外部的,所以应高度重视内部安全。除了从技术上尽量保证安全以外,通过加强宣传,增加工作人员的安全和遵纪守法意识,让广大工作人员自觉地参与到安全保护中来,认真执行安全策略,减少安全漏洞,信息化安全才有保证。
总之,信息化安全问题是一个严峻的问题,特别是随着广域网和互联网应用的发展,安全问题变得更加突出。安全问题是融入到信息化建设的整个过程中的,它是一项系统工程,只有通过“建设高可用性网络,部署安全防护系统,建立安全保障体系”,信息化安全才能得到最好的保证。李俊宇.《信息安全技术基础》冶金工业出版社.2004.12 《计算机网络安全》袁德明,乔月圆电子工业出版社2007年6月
《计算机网络信息安全理论与实践教程》蒋建春,西安电子科技大学出版社 2005年9月
相关文章:
网络信息资源电子技术论文01-10
论网络信息安全的技术01-10
浅谈档案信息网络安全工作01-10
电子信息技术浅谈01-10
基于网络空间安全态势感知关键技术研究01-10
网络信息资源电子技术论文提纲01-10
小学语文优质课堂构建策略简探01-10
电子商务信息安全技术01-10
浅谈煤矿安监生产管理中信息网络技术的应用01-10
网络信息安全电子政务论文01-10