信息安全保护范文

时间:2023-03-11 04:20:45

信息安全保护

信息安全保护范文第1篇

关键词:档案信息;安全;研究

伴随着档案数字化进程中,档案信息的安全威胁是各种各级全方位的。档案安全不仅影响人民的切身利益,同时直接关系到国家安全。在档案数字化过程中应该确保档案信息的准确性和真实性,在档案信息保存过程中需要对储存介质进行保护。黑客非法窃取档案信息严重影响着档案的安全。档案信息安全保护就是确保在档案从形成起始的所有过程的安全。档案数字化给档案管理工作便捷,同时数字档案面临着与传统有别的新型的威胁。本文阐述了影响数字档案信息安全的因素,探究加强档案信息安全的对策。

一、影响数字档案信息安全的因素

(一)储存档案信息的介质本身不安全

储存档案信息的介质一般包括光盘、磁盘等电子载体。储存档案信息的介质寿命远远比不上纸质档案,普通光盘的寿命也就几年。针对储存介质脆弱性,档案工作者不仅要定期对储存介质进行维护还需对档案信息进行备份。

(二)无纸化办公带来的不安全

无纸化办公趋势造成档案信息对计算机系统过度依赖。数字档案的使用离不开电子操作设备。无纸化办公造成档案信息存储形式的单一性是影响档案信息的安全的重要因素之一[1]。

(三)信息共享、网络互联带来的不安全

信息共享、网络互联使任何个人、机构都能在互联网上抓取信息。档案信息信息化之后储存的载体连接在互联网上,因此黑客攻击、网络爬虫等威胁互联网安全的因素严重威胁档案信息的安全。

二、应用技术手段确保档案信息安全

(一)建设安全操作系统

操作系统是网络能够正常工作的重要支撑。操作系统负责文件管理、进程管理、设备分配等基础工作。操作系统的扫描工具时刻检测系统漏洞,能够及时发现问题、防火墙给档案信息增加了一层保护、软件限制策略软件限制策略来限制系统上运行的未授权的可执行程序对档案信息的更改,以防止黑客等不安全人员对机密档案的套取。

(二)设置防火墙

防火墙给档案信息增加了一层保护。在系统的内、外网之间,设置防火墙是保护数字信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对档案信息的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。

(三)防病毒技术

反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施。

(四)加密技术

档案记载着一个人在社会活动中具有一定价值的历史记录,为了保证档案的完整性和真实性,档案在形成之后就是非公开的,除了档案管理机构其他人都没有权利查看档案。采用加密技术可以确保档案信息在数字化储存中不被解密以保证档案信息的非公开性。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的。公共密钥用来进行加密,私钥可以用来解密。发送档案信息时,发送者使用公钥对档案信息进行加密。接收者接受到档案信息时,只有使用密钥才能解密档案信息。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整档案信息,这在档案信息的传输过程中可以有效防止网络爬虫、黑客对档案信息的窃取。

(五)数据备份与恢复技术

储存档案信息的介质具有脆弱性。进行数据备份,备份的数据在数据丢失情况下就可以被恢复。除此之外,还应该增加的数据存储介质的多样性,如使用磁盘、光盘之后可以使用纸质对主要信息再备份。

三、加强档案信息安全保护对策

(一)建立健全档案管理制度

提高档案管理安全认识能有效确保档案信息的安全。档案信息安全的诸多问题根本上是由于档案管理规章制度的不建全。除了建设安全操作统、设置防火墙、防病毒技术、数据备份与恢复技术等应用技术手段之外,建立健全档案信息安全的管理制度也是加强档案信息安全保护有效对策之一。因此,需要完善现行管理制度、监督制度、赏罚制度、权责界定制度和信息网络病毒防范管理制度等相关制度。

(二)完善法规建设,形成规范体系

中国互联网分发展起步比较晚,相关互联网立法不健全,致使非法分子得不到惩治作案成本低造成作案更加猖獗。因此制定有效的档案信息安全法规显得尤为重要。立法部门应该联合档案部门制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护数字档案信息安全[3]。

(三)提高档案管理人员的综合素质

互联网属于新兴行业,中国互联网分发展起步比较晚,因此档案管理人员缺乏信互联网知识、信息安全意识和操作现代化设备的水平。另外,档案工作人员的思想懈怠致使档案管理人员在档案管理过程中粗心大意、缺乏责任意识,因此需要加强档案人员互联网知识培训和思想教育,增强档案人员安全责任意识,提升档案人员的专业技能。

四、结束语

档案安全不仅影响人民的切身利益,同时直接关系到国家安全。信息化时代,档案信息的安全问题显得至关重要。通过笔者分析的研究影响数字档案信息安全的因素,认为为加强档案信息安全保护,我们应该建立健全档案管理制度;完善法规建设,形成规范体系提高档案管理人员的综合素质。笔者研究仓促,如有不足,希望不吝赐教。

参考文献:

[1]王h.数字档案信息全程安全保护研究[D].黑龙江大学,2013.

[2]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学,2013.

[3]丁宜.档案异地备份研究[D].安徽大学,2013.

信息安全保护范文第2篇

【关键词】信息安全; 威胁;防御策略;防火墙

1 计算机信息网络安全概述

所谓计算机信息网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

2 计算机信息安全常见的威胁

以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。像一些自然因素我们是不可避免的,也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。因此,我们必须重视各种因素对计算机信息安全的影响,确保计算机信息资源万无一失。

3 计算机信息的安全的防御策略

根据计算机网络系统的网络结构和目前一般应用情况,我们采取可两种措施:一是,采用漏洞扫描技术,对重要网络设备进行风险评估,保证网络系统尽量在最优的状态下运行;二是,采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、网络的实时监测。

3.1 漏洞扫描技术

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

3.2 防火墙技术

防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境更安全,信息的安全就得到了保障。使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。

防火墙一般是指用来在两个或多个网络间加强访问控制的一个或一组网络设备。从逻辑上来看,防火墙是分离器、限制器和分析器;从物理上来看,各个防火墙的物理实现方式可以多种多样,但是归根结底他们都是一组硬件设备(路由器、主机)和软件的组合体;从本质上来看,防火墙是一种保护装置,它用来保护网络数据、资源和合法用户的声誉;从技术上来看,防火墙是一种访问控制技术,它在某个机构的网络与不安全的网络之间设置障碍,阻止对网络信息资源的非法访问。

3.3 计算机网络的加密技术(ipse)

采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。IP安全是整个TCP/IP 安全的基础,是网络安全的核心。ipse 提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。

3.4 身份认证

身份认证的作用是阻止非法实体的不良访问。有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。其他认证方法包括对人体生理特征的识别、智能卡等。随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。

3.5 入侵检测技术

入侵检测技术是对入侵行为的检测,他通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

3.6 虚拟专用网技术

虚拟专用网(Virtual private Network,VPN) 是一门网络技术,提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式;是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。

下面,我们主要谈一下防火墙在网络信息安全中的应用。

4 防火墙防御策略

4.1 防火墙的基本概念

所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

4.2 防火墙的功能

1)过滤掉不安全服务和非法用户。

2)控制对特殊站点的访问。

3)提供监视Internet安全和预警的方便端点。

4.3 防火墙的优点

1)防火墙能强化安全策略

因为Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的"交通警察",它执行站点的安全策略,仅仅容许"认可的"和符合规则的请求通过。

2)防火墙能有效地记录Internet上的活动

因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。

3)防火墙限制暴露用户点

防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。

4)防火墙是一个安全策略的检查站

所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

4.4 防火墙的不足

1)防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

2)防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。

3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

4.5 防火墙的类型

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、型和状态监测型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是,非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是,数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒;三是,无法执行某些安全策略。

网络地址转化―NAT。 “你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。NAT软件保留专用IP地址和伪IP地址的一张地址映射表。当一个数据包返回到NAT系统,这一过程将被逆转。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。NAT技术也存在一些缺点,例如,木马程序可以通过NAT进行外部连接,穿透防火墙。

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据, 然后再由服务器将数据传输给客户机。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。缺点是速度相对较慢。

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。实际上,作为当前防火墙产品的主流趋势,大多数服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。

4.6 防火墙的配置

1)双宿堡垒主机防火墙

一个双宿主机是一种防火墙,拥有两个联接到不同网络上的网络接口。例如,一个网络接口联到外部的不可信任的网络上,另一个网络接口联接到内部的可信任的网络上。这种防火墙的最大特点是IP层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层服务来完成。一般情况下,人们采用服务的方法,因为这种方法为用户提供了更为方便的访问手段。

2)屏蔽主机防火墙

这种防火墙强迫所有的外部主机与一个堡垒主机相联接,而不让它们直接与内部主机相连。为了实现这个目的,专门设置了一个过滤路由器,通过它,把所有外部到内部的联接都路由到了堡垒主机上。下图显示了屏蔽主机防火墙的结构。

3)屏蔽主机防火墙

在这种体系结构中,堡垒主机位于内部网络,屏蔽路由器联接Internet和内部网,它是防火墙的第一道防线。屏蔽路由器需要进行适当的配置,使所有的外部联接被路由到堡垒主机上。并不是所有服务的入站联接都会被路由到堡垒主机上,屏蔽路由器可以根据安全策略允许或禁止某种服务的入站联接(外部到内部的主动联接)。

对于出站联接(内部网络到外部不可信网络的主动联接),可以采用不同的策略。对于一些服务,如Telnet,可以允许它直接通过屏蔽路由器联接到外部网而不通过堡垒主机;其他服务,如WWW和SMTP等,必须经过堡垒主机才能联接到Internet,并在堡垒主机上运行该服务的服务器。怎样安排这些服务取决于安全策略。

5 结束语

随着信息技术的发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,以及一般采取的几种安全防范策略,主要讨论了防火墙在网络信息安全中所起到的作用。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]田园.网络安全教程[M].人民邮电出版社,2009.

[2]周学广.信息安全学[M].机械工业出版社,2008.

信息安全保护范文第3篇

[关键词]云平台;信息安全;策略

中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2016)09-0247-01

一、前言

随着我国社会经济和科学技术的不断发展,云计算也有了长足的发展。在云计算发展基础之上而形成的云平台,也被各大中企业所应用,云平台已成为了互联网世界中最大的信息平台,本文就云平台信息安全保护策略进行探讨。

二、云计算概念

云计算是将分布式处理、并行处理、虚拟化和网格计算以及互联网相结合的一种先进的资源服务模式,它将计算工作分布在多个的服务器构成的资源池上,使用户能够按所需获取计算能力、存储空间和信息服务。一般由存储与计算机服务器、宽带资源等大型服务器的集群,通过专门的软件进行自动管理,同时也可以进行自我的维护,无需人工参与。云计算中,软件和硬件可以成为资源而提供给用户使用,用户可以动态申请所需资源,云计算对软件和硬件资源可以进行很好的分配,用户能够更加专注自己的业务,提高工作效率和降低成本。由于云计算具备动态扩展、伸缩特性,随着用户的不断增长,云计算可以根据不断对系统进行扩展。

云计算的主要特点有:稳定性:具备良好的容错能力,当某个节点发生故障时,云计算平台能快速找到故障并恢复;高扩展性:云计算平台具有高扩展性和灵活的弹性,能够动态地满足用户规模的增长和需要;虚拟化:云计算通过虚拟化技术将分布式的物理和数字资源进行虚拟化,统一存放在数据中心,用户可以在任何地方使用终端来获取服务;通用性:云计算环境下可以构造出各种功能的应用,满意用户的大部分需求成本低廉:云平台的特殊容错机制可以采用极其廉价物理资源,资源成本低。

三、云平台面临的安全问题

云平台是基于云计算的技术基础上发展起来的,建立安全的云平台,必须要有一个安全的运行构架来保证云平台的安全运行。

现今云平台间来所要面临的问题主要有:

1、安全边界不清晰:虚拟化技术是云计算的关键技术,服务器虚拟化,终端用户数量非常庞大,实现共享的数据存放分散,无法像传统网络那样清楚的定义安全边界和保护措施。

2、数据安全隐患:根据云计算概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储、处理和保护等操作,都是在“云”中完成的,将有更多的业务数据、更详细的个人隐私信息曝露在网络上,也必然存在更大的泄露风险。

3、系统可靠性和稳定性的隐患:云中存储大量数据,很容易受到来自窃取服务或数据的恶意攻击者、滥用资源的云计算用户攻击,当遇到严重攻击时,云系统可能面临崩溃的危险,无法提供高可靠性、稳定的服务。

4、云平台遭受攻击的问题

云平台高度集中了用户、信息资源等一些重要信息,所以极易成为黑客攻击的目标。近几年来,世界各国频频出现黑客攻击各大公司和政府机关的平台,盗取信息和篡改安全信息的事件发生,例如2011年上半年,黑客就有四起“云攻击”事件,分别是索尼PSN遭系列攻击事件、Wordpress遭攻击事件、新浪微博蠕虫攻击。由于这些网站存储了大量用户的资料和相关的信息,黑客攻击这些网站,窃取用户信息,用于不法之途,极大的损害了云平台用户的个人利益。

云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。目前云计算环境存在以下隐患。

四、云环境信息安全防护解决方案

1、云服务提供商

从云服务提供商角度,安全防护方案:

(一)、基础网络安全

基础网络是指地理位置不同的数据中心和用户终端的互联。采用可信网络连接机制,对检验连接到通信网络的设备进行可信,以防止非法接入设备。基础网络安全设备性能要满足与网络相匹配的性能的需求,可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,实现安全和网络设备高度融合。

(二)、虚拟化服务安全

“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。在云计算数据中心内部,采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

(三)、用户管理

实现用户分级管理和用户鉴权管理。每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,不同的级别具有不同的管理权限和访问权限。支持用户标识和用户鉴别,采用受安全管理中心控制的令牌、口令及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,对鉴别数据进行保密性和完整性保护。

(四)、数据传输安全

采用在云端部署SSLVPN网关的接入方案,避免云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获的隐患,以保证用户端到云端数据的安全访问和接入。

2、云服务终端用户

从终端用户角度,安全防护方案:

(一)、选择信誉高的服务商

企业终端用户应做风险评估,清楚数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。企业终端用户应分清哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责,避免恶意操作带来的损失,也能保证服务的持久化。

(二)、安装防火墙

在用户的终端上部署安全软件,反恶意软件、防病毒、个人防火墙等软件。使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作,保证计算环境应用的安全。

(三)、应用过滤器

目的在于监视哪些数据离开了用户的网络,自动阻止敏感数据外泄。通过对过滤器系统进行安全配置,防止数据在用户不知情的状态下被泄露,避免用户自身数据的安全性降低。

3、云计算监管方

目前我国云计算已经发展到实质应用阶段,国家有必要建立健全相关法律法规,积极研发和推广具有自主技术的云产品,构建中国自己的云计算安全防御体系。

五、结束语

总之,网络安全保护是一项重要、复杂的工作,目前,云安全还只是在发展阶段,面对的问题较多,因此,我们应始终保持积极的态度,不断的努力,使我国云计算服务朝着可持续的方向健康发展。

参考文献

[1] 刘洁,薄祥臣.云计算环境下信息安全防护方案探讨.网友世界,2013.

信息安全保护范文第4篇

第一条为加强对计算机信息系统的安全保护,维护公共秩序和社会稳定,促进信息化的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等规定,结合本市实际,制定本办法。

第二条本办法所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含有线、无线等网络,下同)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括互联网、局域网、移动网等。

第三条*市行政区域范围内计算机信息系统的安全保护管理,适用本办法。

第四条*市公安局主管全市计算机信息系统安全保护管理工作。

*市公安局公共信息网络安全监察分局具体负责市区范围内(萧山区、余杭区除外)计算机信息系统安全保护管理工作。

各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息系统安全保护管理工作。

国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,在各自职责范围内负责计算机信息系统安全保护管理的有关工作。

第五条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,应当建立协调合作管理机制,共同做好计算机信息系统安全保护管理工作。

第六条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门在履行管理职责过程中,应当保护计算机信息系统使用单位和个人的合法权益,保守其秘密。

计算机信息系统使用单位和个人应当协助公安机关等有关职能部门做好计算机信息系统的安全保护管理工作。在公安机关等有关职能部门依法履行管理职责时,使用单位和个人应当如实提供本单位计算机信息系统的技术资料。

第七条计算机信息系统的安全保护工作,重点维护下列涉及国家事务、公共利益、经济建设、尖端科学技术等重要领域和单位(以下简称重点安全保护单位)的计算机信息系统的安全:

(一)各级国家机关;

(二)金融、证券、保险、期货、能源、交通、社会保障、邮电通信及其他公用事业单位;

(三)重点科研、教育单位;

(四)有关国计民生的企业;

(五)从事国际联网的互联单位、接入单位及重点政务、商务、新闻网站;

(六)向公众提供上网服务的单位;

(七)互联网络游戏、手机短信转发、各类聊天室等互动栏目的开发、运营和维护单位;

(八)其他对社会公共利益有重大影响的计算机信息系统使用单位。

第二章计算机信息系统使用单位的安全管理

第八条计算机信息系统使用单位应当建立人员管理、机房管理、设备设施管理、数据管理、磁介质管理、输入输出控制管理和安全监督等制度,健全计算机信息系统安全保障体系,保障本单位计算机信息系统安全。

第九条计算机信息系统使用单位应当确定本单位的计算机信息系统安全管理责任人。安全管理责任人应履行下列职责:

(一)组织宣传计算机信息系统安全保护管理方面的法律、法规、规章和有关政策;

(二)组织实施本单位计算机信息系统安全保护管理制度和安全保护技术措施;

(三)组织本单位计算机从业人员的安全教育和培训;

(四)定期组织检查计算机信息系统的安全运行情况,及时排除安全隐患。

第十条计算机信息系统使用单位应当配备本单位的计算机信息系统安全技术人员。安全技术人员应履行下列职责:

(一)严格执行本单位计算机信息系统安全保护技术措施;

(二)对计算机信息系统安全运行情况进行检查测试,及时排除安全隐患;

(三)计算机信息系统发生安全事故或违法犯罪案件时,应立即向本单位报告,并采取妥善措施保护现场,避免危害的扩大;

(四)负责收集本单位的网络拓扑结构图及信息系统的其他相关技术资料。

第十一条重点安全保护单位应当建立并执行以下安全保护管理制度:

(一)计算机机房安全管理制度;

(二)安全管理责任人、安全技术人员的安全责任制度;

(三)网络安全漏洞检测和系统升级管理制度;

(四)操作权限管理制度;

(五)用户登记制度;

(六)信息审查、登记、保存、清除和备份制度;

(七)信息保密制度;

(八)信息系统安全应急处置制度;

(九)其他相关安全保护管理制度。

第十二条重点安全保护单位应当落实以下安全保护技术措施:

(一)系统重要部分的冗余措施;

(二)重要信息的异地备份措施和保密措施;

(三)计算机病毒和有害数据防治措施;

(四)网络攻击防范和追踪措施;

(五)安全审计和预警措施;

(六)信息群发限制措施;

(七)其他相关安全保护技术措施。

第十三条重点安全保护单位的安全管理责任人和安全技术人员,应当经过计算机信息系统安全知识培训。

第十四条重点安全保护单位应当对其主服务器输入输出数据进行24小时监控,发现异常数据应注意保护现场,并同时报告公安机关等有关职能部门。

第十五条使用和销售计算机信息系统安全专用产品,必须是依法取得计算机信息系统安全专用产品销售许可证的产品。

进入本市销售计算机信息系统安全专用产品的销售单位,其销售产品目录应报市公安局备案。

市公安局应定期通告,公布合格的计算机信息系统安全专用产品目录。

保密技术专用产品的管理,按照国家和省、市的有关规定执行。

第十六条计算机信息系统使用单位发现计算机信息系统中发生安全事故和违法犯罪案件时,应在24小时内向当地公安机关报告,并做好运行日志等原始记录的现场保留工作。涉及重大安全事故和违法犯罪案件的,未经公安机关查勘或同意,使用单位不得擅自恢复、删除现场。涉及其他管理部门法定职权的,公安机关应当在接到报告后及时通知有关部门。

第十七条计算机信息系统发生突发性事件或存在安全隐患,可能危及公共安全或损害公共利益时,公安机关等有关职能部门应当及时通知计算机信息系统使用单位采取安全保护措施,并有权对使用单位采取暂停联网、停机检查、备份数据等应急措施,计算机信息系统使用单位应当予以配合。

突发性事件或安全隐患消除之后,公安机关等有关职能部门应立即解除暂停联网或停机检查措施,恢复计算机信息系统的正常工作。

第三章计算机信息系统安全检测

第十八条重点安全保护单位的计算机信息系统进行新建、改建、扩建的,其安全保护设计方案应报公安机关备案。

系统建成后,重点安全保护单位应进行1至6个月的试运行,并委托符合条件的检测机构对其系统进行安全保障体系检测,检测合格的,系统方能投入正式运行。重点安全保护单位应将检测合格报告书报公安机关备案。

计算机信息系统的建设、检测等按照国家和省、市的有关规定执行。

第十九条计算机信息系统安全保障体系检测包括以下内容:

(一)安全保护管理制度和安全保护技术措施的制定和执行情况;

(二)计算机硬件性能和机房环境;

(三)计算机系统软件和应用软件的可靠性;

(四)技术测试情况和其他相关情况。

市公安局应当根据计算机信息系统安全保护的行业特点,会同有关部门制定并公布重点行业计算机信息系统安全保障体系的安全要求规范。

第二十条重点安全保护单位对计算机信息系统进行设备更新或改造时,对安全保障体系产生直接影响的,应当委托符合条件的检测机构对受影响的部分进行检测,确保其符合该行业计算机信息系统安全保障体系的安全要求规范。

第二十一条重点安全保护单位应加强对计算机信息系统的安全保护,定期委托符合条件的检测机构对计算机信息系统进行安全保障体系检测,并将检测合格报告书报公安机关备案。对检测不合格的,重点安全保护单位应当按照该行业计算机信息系统安全保障体系的安全要求规范进行整改,整改后达到要求的,系统方能继续运行。

第二十二条公安机关应当会同有关部门,按照国家有关规定和相关行业安全要求规范,对重点安全保护单位的计算机信息系统安全保障体系进行检查。检查内容包括:

(一)安全保护管理制度和安全保护技术措施的落实情况;

(二)计算机信息系统实体的安全;

(三)计算机网络通讯和数据传输的安全;

(四)计算机软件和数据库的安全;

(五)计算机信息系统安全审计状况和安全事故应急措施的执行情况;

(六)其他计算机信息系统的安全情况。

第二十三条公安机关等有关职能部门发现重点安全保护单位的计算机信息系统存在安全隐患、可能危及公共安全或损害公共利益的,可委托符合条件的检测机构对其安全保障体系进行检测。经检测发现存在安全问题的,重点安全保护单位应当立即予以整改。

第二十四条检测机构进行计算机信息系统安全检测时,应保障被检测单位各种活动的正常进行,并不得泄露其秘密。

检测机构应当严格按照国家有关规定和相关规范进行检测,并对其出具的检测报告承担法律责任。

第四章计算机信息网络公共秩序管理

第二十五条互联网络接入单位以及申请从事互联网信息服务的单位和个人,除应当按照国家有关规定办理相关手续外,还应当自网络正式联通之日起30日内到公安机关办理安全备案手续。

第二十六条用户在接入单位办理入网手续时,应当填写用户备案表。接入单位应当定期将接入本网络的用户情况报当地公安机关备案。

第二十七条设立互联网上网服务营业场所,应当按照《互联网上网服务营业场所管理条例》的规定向公安机关申请信息网络安全审核。经公安机关审核合格,发给互联网上网服务营业场所信息网络安全许可证明后,再向文化、工商部门办理有关审批手续。

互联网上网服务营业场所经营单位变更营业场所地址或者对营业场所进行改建、扩建,变更计算机数量或者其他重要事项的,应当经原审核机关同意。

互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到工商行政管理部门办理变更登记或者注销登记,并到文化行政部门、公安机关办理相关手续。

第二十八条互联网上网服务营业场所经营单位必须使用固定的IP地址联网,并按规定落实安全保护技术措施。

互联网上网服务营业场所经营单位应按规定对上网人员进行电子实名登记,登记内容包括姓名、身份证号码、上网起止时间,并应记录上网信息。登记内容和记录备份保存时间不得少于60日,在保存期内不得修改或者删除。

第二十九条任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经授权查阅他人电子邮箱,或者以赢利和非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;

(二)故意向他人发送垃圾邮件,或者冒用他人名义发送电子邮件;(三)利用计算机信息网络传播有害手机短信;

(四)侵犯他人隐私、窃取他人帐号、进行网上诈骗活动;

(五)未经计算机信息网络所有者同意,扫描他人信息网络漏洞;

(六)利用计算机信息网络鼓动公众恶意评论他人或公开他人隐私,或者暗示、影射对他人进行人身攻击;

(七)其他危害计算机信息网络安全的行为。

第三十条从事信息网络经营、服务的单位和个人应当遵守下列规定:

(一)制订安全保护管理制度,对本网络用户进行安全教育;

(二)落实安全保护技术措施,保障本网络的运行安全和其的信息安全;

(三)建立电子公告系统的信息审核制度,设立信息审核员,发现有害信息的,应在做好数据保存工作后及时删除;

(四)发现本办法第二十九条中各类情况时应保留有关稽核记录,并立即向公安机关报告;

(五)落实信息群发限制、匿名转发限制和有害数据防治措施;

(六)落实系统运行和上网用户使用日志记录措施;

(七)按公安机关要求报送各类接入状况及基础数据。

第三十一条发现计算机信息网络传播病毒、转发垃圾邮件、转发有害手机短信或传播有害信息的,信息网络的经营、服务单位和个人应当采取技术措施予以防护和制止,并在24小时内向公安机关报告。

对不采取技术措施予以防护和制止的信息网络经营、服务单位和个人,公安机关有权责令其采取技术措施,或主动采取有关技术措施予以防护和制止。

第三十二条公安机关应对计算机信息网络的安全状况、公共秩序状况进行经常性监测,发现危害信息安全和危害公共秩序的事件应及时进行处理,并及时通知有关单位和个人予以整改。

第五章法律责任

第三十三条违反本办法规定,有下列行为之一的,给予警告,责令限期改正,并可处以1000元以上10000元以下罚款;情节严重的,可以给予6个月以内停机整顿的处罚:

(一)计算机信息系统使用单位未建立安全保护管理制度或未落实安全保护技术措施,危害计算机信息系统安全的;

(二)计算机信息系统使用单位不按照规定时间报告计算机信息系统中发生的安全事故和违法犯罪案件,造成危害的;

(三)重点安全保护单位的计算机信息系统未经检测或检测不合格即投入正式运行的。

第三十四条违反本办法规定,销售计算机信息系统安全专用产品未向公安机关备案的,给予警告,责令限期改正,并可处以200元以上2000元以下罚款。

第三十五条违反本办法规定,接入单位或从事互联网信息服务的单位和个人不办理安全备案手续的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十六条违反本办法规定,未取得互联网上网服务营业场所信息网络安全许可证明从事互联网上网服务经营活动的,责令限期补办手续,并可处以1000元以上10000元以下的罚款。

第三十七条有本办法第二十九条规定行为之一的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十八条违反本办法第三十条和第三十一条第一款规定的,给予警告,责令限期改正,并可处以1000元以上10000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十九条计算机信息系统使用单位的安全管理责任人和安全技术人员不履行本办法规定的职责,造成安全事故或重大损害的,给予警告,并可建议其所在单位按照相关规定给予其行政处分。

第四十条对本办法规定的行政处罚,市区范围内(萧山区、余杭区除外)由市公安局公共信息网络安全监察分局负责;各县(市)和萧山区、余杭区范围内由各县(市)公安局和萧山区、余杭区公安分局负责。

第四十一条对违反本办法规定的行为,涉及其他有关法律法规的,由有关部门依法予以处罚。对违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的规定给予处罚;构成犯罪的,依法追究刑事责任。

信息安全保护范文第5篇

关键字:云平台;信息安全

中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.08.040

本文著录格式:[1]陈凤萍.云平台信息安全保护策略分析[J].软件,2013,34(8):124

0引言

2006年8月9日,Google的首席执行官埃里克·施密特在全球搜索引擎大会上首次提出了“云计算”这一观念。云计算是基于互联网相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态、变化性强切虚拟化的资源。云是一种比喻的说法,形容其处理数据之大。

1云计算的发展

自从云计算诞生以来,关于云计算的定义,业界内一直是众说纷纭。其中比较主流的是Wiki和美国国家标准与技术研究院对云计算的定义。

Wiki对云计算的定义是:云计算是一种通过因特网,以服务输出的方式提供动态可伸缩的虚拟化资源的计算模式。

美国国家标准与技术研究院的定义是:云计算作为一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池。这些资源能够快速的被提供,投入的管理工作较少,或者是与服务供应商进行很少的交互。

当云计算诞生之日起,人们对它的期望就非常之高,对于它的发展也倾注了大量的心血。它的发展,共分为五个阶段,它们分别是萌芽期、过热期、低谷期、复苏期和成熟期。

第一、萌芽期。在这一阶段,人们对于云计算还是处在一个懵懂的时期,并且表现出了浓厚的兴趣;

第二、过热期。在这一阶段,众多网络企业纷纷涌上,大量的运用新技术,热情空前高涨。

第三、低谷期。由于期望过高,与现实严重脱节,导致人们对云计算的热情下降;

第四、复苏期。这段时期,人们开始冷静地对待云计算这一项目,并从实际情况出发,考虑它的使用价值;

第五、成熟期。经过复苏期这段时期的调整之后,云计算正是突破了应用上和技术上的瓶颈,它的优势已经明显的显示出来。

2云平台面临的安全问题

云平台是基于云计算的技术基础上发展起来的,建立安全的云平台,必须要有一个安全的运行构架来保证云平台的安全运行。

现今云平台间来所要面临的问题主要有:

第一、虚拟化的安全问题。

虚拟化技术能够充分利用现有的硬件资源,拓展基础设施等服务能力。但是,虚拟化技术所带来的问题也是非常地严峻:如果云平台的主机遭到破破坏,主机所管理的虚拟机运行内存也会受到破坏,面临崩溃;若是虚拟网络遭到破坏,云平台的客户端自然会受到破坏;整个虚拟网络是由若干的VM虚拟机构成的,一台出现问题或漏洞,与之相邻的其它VM虚拟机也将面临同样的威胁。

第二、云平台的可用性问题

用户的数据存储、处理、网络传输与云计算系统的关系非常密切。它的数据处理及其他的平台服务功能一旦出现问题,那么用户的个人信息很有可能会丢失,这对用户来说是一种极大的损失。

第三、云平台遭受攻击的问题

云平台高度集中了用户、信息资源等一些重要信息,所以极易成为黑客攻击的目标。近几年来,世界各国频频出现黑客攻击各大公司和政府机关的平台,盗取信息和篡改安全信息的事件发生,例如2011年上半年,黑客就有四起“云攻击”事件,分别是索尼PSN遭系列攻击事件、Wordpress遭攻击事件、新浪微博蠕虫攻击。由于这些网站存储了大量用户的资料和相关的信息,黑客攻击这些网站,窃取用户信息,用于不法之途,极大的损害了云平台用户的个人利益。

3云平台构建的要求

云计算时代的到来,给网络时代带来了巨大的商机,同时也给云平台的构建带来了巨大的挑战。如何面对这些挑战,如何能使云平台正常平稳的运行,正是云平台构建者所要解决的问题。

第一、专业技术和经验

当代网络安全的最大挑战是网络黑客与电脑病毒。电脑病毒是破坏计算机功能或破坏信息数据,干扰计算机运行并且能够自我复制衍生的程序代码,它对网络安全构成的威胁甚至大于网络黑客的攻击。要构建安全的云平台,反病毒的任务非常重要。在此,反病毒技术和反病毒的经验积累,是维护云平台正常安全运转的有力保障。所欲需要云平台的建立者要时刻保持高度的警惕,谨防程序被人开后门或被不法之徒利用。

第二、资金与技术的投入

云平台的安全问题,比传统的网络安全问题要更加的复杂,运行系统也更加的庞大,对于设备和技术的要求也有了很大的提高。因此,建立安全的云平台,必须要有资金和技术作为保障,这样才能保障云平台建设的顺利进行。

第三、系统的开放性和大量合作伙伴的加入

上文说到云平台是一个集合了信息数据、市场信息、资源信息、客户资料等等一切信息资料的综合性、开放流平台。这就要求云安全平台要有强大的安全兼容性。即使用户使用的软件厂商不同,但在云安全系统下,依然可以正常的运作。加入云平台的客户或合作伙伴越多,云安全的覆盖能力就越强

在科技高速发展的今天,国家或地区的计算机技术的使用,已经成为了衡量该国家国地区综合能力的重要标准,它的地位已经和石油及其他的战略资源同等重要。目前,云安全还只是在发展阶段,面对的问题较多,但是对于它的未来前景,要始终保持积极的态度,不断的努力,使云安全的目标能早日实现。

参考文献

信息安全保护范文第6篇

关键词:电子商务;信息安全;保护技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0248-02

传统信息安全保护技术只是实现了信息的“加密”,并未结合各项服务需求形成系统化、层次化的安全体系及安全层次,整体保护效果并不显著。电子商务时代信息安全保护要求对信息内容进行全面把握,在电子商务基础上形成针对性防范协议及服务层次,这是传统信息安全保护技术所无法实现的。因此,电子商务时代信息安全保护要引入新的技术,形成新的体系,从而实现保护水平的全面提升。

1 电子商务时代信息安全保护需求分析

电子商务时代信息安全保护的过程中要把握好保护层次,结合系统需求形成相应的人文安全环境、设置安全环境、逻辑实体安全环境、安全机制、安全服务、用户安全体系、商务应用安全结构等,这样才能够从根本上把握电子商务时代的信息内容,对其进行保护,降低信息泄露造成的经济损失,从根本上提升电子商务时代的信息安全效益。

基于新技术的信息安全体系需要能够在用户安全层满足用户需求,实现用户信息“加密”,形成相应的用户协议,对电子商务体系信息进行全面控制;电子商务应用安全层要能够实现应用控制,通过Telnet、FTP、SMTP、SNMP等协议簇构建相应的信息安全保护结构;传输层可以通过安全路由生成相应的访问控制机制,设置相应的密钥完成访问限制,防止不法分子窃取机密信息;网络层要在安全路由和访问机制上设置相应的IP协议,如ICMP协议、IGMP协议、ARP协议、RARP协议等;接口层主要控制链路安全,可以通过非低层网络定义的协议实现。

上述体系构建时要把握数据加密技术、安全协议、身份认证等方面内容,对上述方面技术进行合理选取,针对具体的服务体系及服务设备形成相应保护技术体系。要注重电子商务时代信息安全保护技术之间的关联,全面提升信息安全保护技术的配合效益,这样才能够从根本上提升电子商务时代信息安全保护质量,达到事半功倍的效果。

2 电子商务时代信息安全保护的主要技术

2.1 基础信息安全保护技术

访问控制技术是信息安全保护中的重要组成部分。电子商务时代信息安全访问控制技术应用的过程中要把握好传统入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等,在上述基础上设置好防火墙控制体系,对访问中的各项证书资源进行全面监控,加强基于计算机技术的筛选、甄别及控制,从而降低访问漏洞,提升访问控制效益。加密技术应用的过程中要对密钥进行合理筛选,结合具体加密需求设置私人密钥和公开密钥,实现数据的针对性保护。其中,私人密钥可以通过DSE算法进行构建,公开密钥可以通过RSA算法进行构建。入侵检测技术能够实现电子信息时代信息安全网络的监控,对其运行状态、参数状况、系统使用等进行全面分析,通过算法及入侵保护设备检测数据异常状况,确定是否存在入侵。一旦出现入侵后会立刻切断网络连接,对事件进行报警。虚拟专用网应用的过程中可以构建数据封装系统,通过虚拟网络完成数据传输。而在认证的过程中能够借助认证技术确定交易身份的真实性、合法性等。这些均是电子商务时代信息安全的主要保护技术,是信息安全保护工作落实的基础。

2.2 新型信息安全保护技术

在对电子商务时代信息安全保护体系进行构建的过程中人员要把握好新型信息安全保护技术,对安全服务中的各项内容进行全面分析,完善针对性电子商务信息安全保护体系,从而实现信息保护效益的全面优化。当前新型信息安全保护技术主要包括PKI技术、XML技术、P3P技术平台、数字化技术、智能卡中间件等。

KPI技术应用的过程中要把握好公钥理论,在该理论基础上形成相应的安全服务体系。该技术以电子商务中的关键知识与基础技术为核心,对信息安全进行全面把握,能够实现认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤销系统等功能模块的有机结合,最大限度提升电子商务时代信息安全服务质量。

XML技术应用的过程中要把握好XML加密、XML签名、XML密钥管理规范XKMS等内容,对上述信息交换过程中的各项机制进行完善,形成基于XML上的各项信息安全保护体系。当前XML技术在电子商务时代信息保护的过程中主要应用于B2C电子商务交易过程中,通过建立以XML安全标准为核心的安全传输机制,有效提升了信息的可靠性、完整性、机密性和可鉴别性。与此同时,该技术还对安全协议进行改善,借助KPI公钥形成了XML加密片段,完成了HTTP+SSL传输,从根本上改善了电子商务信息安全保护效益。

隐私偏好平台P3P技术迎合了电子商务时代的信息需求,能够有效提升用户对个人隐私的控制权,达到信息安全的全面保护,在当前电子商务时代信息安全保护中占据至关重要的地位。该技术应用的过程中要对动态交易过程中的隐藏传输保护进行强化,通过用户设置实现信息隐私、告示与通信保护,达到了信息隐私安全保护质量的全面优化。

数字化技术主要包括数字水印技术、数字识别技术。数字水印技术主要应用在电子商务时代身份认证过程中,能够通过数字水印实现认证访问控制,构成相应的密码,完成数字隐藏和信息保护;数字识别技术主要通过信息技术完成数字信息的认证,通过密钥确定数字信息是否与协议一致,实现智能化身份信息识别。上述数字化信息安全保护技术对提升电子商务信息身份识别效益具有至关重要的意义。

智能卡中间件技术主要是通过智能卡实现信息加密、身份认证和电子支付等。这种安全卡主要通过DES、RAS信息加密算法实现,针对不同的密钥形成相应的智能卡中间件设置。上述设置主要包括智能卡中间件功能的设置、智能卡中间件开发流程的设计、智能化中间件免攻击保护设计、智能卡中间件小额支付加密设计等。随着电子商务的不断发展和深入,人们与网络之间的关系越来越密切,各项网络交易日益频繁。在上述背景下,智能卡中间件小额支付加密已经成为电子商务时代信息安全保护中不可或缺的一部分,但当前该技术仍不成熟,需要进行进一步深化研究。

3 结束语

电子商务时代信息安全保护工作开展的过程中要对基本信息安全保护技术和新型信息安全保护技术进行全方位把握,在上述基础杀红构建针对性信息安全保护体系,完善信息安全保护内容,从而实现保护效益的全面改善。要构建相应的组织结构,对安全保护人员技能进行提升,不断引入新的元素,对保护工作进行优化,这样才能够实现信息安全保护的与时俱进,全面推进信息安全保护工作发展进程。

参考文献:

[1] 戈悦迎. 大数据时代信息安全与公民个人隐私保护――访中国电子商务协会政策法律委员会副主任 阿拉木斯[J]. 中国信息界, 2014(2): 51-55.

[2] 王兴泉, 张宁. 移动电子商务时代的信息安全与信息保护[J]. 兰州学刊, 2014(12): 175-180.

[3] 邵若男. 大数据时代下电子商务用户个人信息安全问题及保护[J]. 商, 2015(23): 235.

信息安全保护范文第7篇

一、体系管理流程

安全基线体系管理流程遵循PDCA管理方法,通过规划(Plan)、知识库建立(Do)、检查维护(Check)、改进更新(Action)四个过程保障安全基线体系的合规性及有效性,满足业务安全调整的需要。规划。为建立切实有效的安全基线体系,需要细致地规划组织,制定合理的计划方案,开展信息系统基本情况调研工作。计划方案需明确建立安全基线体系的目标,信息系统基本情况、实施步骤、参与人员、工作分解等内容。信息系统基本情况调研将是整个规划阶段的重点工作,需要明确本单位信息系统的业务安全目标、信息安全防护策略、所有网络设备及安全设备型号,以及所有操作系统、数据库系统、中间件及应用软件的类型及版本。同时需要开展风险评估工作,从而全面识别信息系统的安全威胁及薄弱点。风险评估结果将作为安全基线体系建设的重要依据。

知识库建立。根据信息系统基本信息及风险评估结果,分别制定不同信息产品的安全策略配置标准,并作为信息系统安全建设参考依据、信息系统安全加固依据及各项信息安全检查依据。为保障整体安全防护水平,业务系统内所有产品安全策略配置标准应尽可能满足本单位内最高信息保护等级的标准要求,安全策略配置标准需要在与生产环境相一致的测试环境中进行测试验证,还需对相关设备、操作系统、数据库系统及中间件进行加固配置。经过加固的系统状态将作为信息系统的安全基准状态为今后的改进及防御提供依据。安全策略配置标准及信息系统安全基准状态就共同构成了安全基线知识库。检查维护。随着业务不断调整变化,需要定期对已建立的安全基线体系实施检查评估,从而适应新的安全形势。安全基线体系检查评估需要关注新产品或新技术引入导致的安全基线知识库缺失、业务调整导致的安全基线策略调整、旧系统业务下线引起的安全基线知识库变更、新安全威胁引起的安全基线策略调整等。通过评估响应的变化,整理出需要补充、变更或完善的安全基线知识库内容,为下一阶段的完善提供直接依据及目标。改进更新。根据检查维护阶段形成的评估结果,总结评估原有知识库的运营使用情况,更新维护短时间内可以重新生成或修订的安全基线知识库,整理下一轮工作需要投入更多资源进行更新建立的安全基线知识库条款或课题,并在新一轮工作周期内逐步开展相关工作。

通过以上安全基线体系管理流程,可以确保现有安全基线知识库能够满足信息系统业务安全的需要,提升信息系统安全防护能力,提高信息安全管理能力及水平,满足相关合规性要求。

二、安全基线知识库

安全基线知识库是安全基线体系框架的核心,是安全策略配置标准、系统状态、安全漏洞清单的集合,全面体现了信息系统现有的安全状态及安全防护能力。安全策略配置标准是根据信息系统基本信息及风险评估结果,分别形成各个信息安全产品的安全配置及检查手册,能够直接用于安全加固、安全检查及新系统上线的安全验收依据。系统状态是指系统运行状态、网络端口状态、账户权限、进程、端口、补丁等。这些指标反映了系统当前的安全状况,有助于识别业务系统运行的动态情况。安全漏洞清单是通过漏洞扫描工具定期对操作系统、数据库系统、网络设备、安全设备进行漏洞扫描形成的相关设备安全漏洞列表,以对现有安全漏洞进行有效加固、补丁升级及管理。

三、上海市民政局应用案例

经过多年信息化建设,上海市民政局已建成大量相对成熟的业务信息系统。近年来,上海市民政局全面开展信息安全等级保护工作,提升了信息安全防护能力及信息安全管理水平。但同时也存在一定的不足,如同一类型设备在等保测评中符合率不一致;新建系统未按照安全标准建设导致信息化项目验收初次验收符合率较低;设备配置管理不统一、同一类型产品的安全配置存在差异性等情况。为解决上述问题,上海市民政局组织厂商、第三方测评机构共同开展民政信息系统安全基线体系建设工作。规划调研。为有效管理安全基线体系建设工作,制定了详细的项目实施方案,明确了项目目标、参与人员及职责、项目实施节点及工作计划安排。利用《信息系统基本情况调查表》等方式全面摸清了现有业务系统的基本情况,从而全面了解现有系统安全状态,掌握了主要安全威胁及薄弱点。安全基线体系建设。根据风险评估、历次等级保护测评及系统调研情况,结合相关组织的最佳安全实践,上海市民政局组织工程师、厂商、第三方测评机构制订了操作系统、数据库系统、中间件、网络设备、安全设备、终端、应用系统等共17份安全策略配置文档。根据安全策略配置文档对各个业务系统分别实施了安全加固,针对标准文档中与业务系统冲突的条款进行了修订或删除。

完成加固工作后,开展对所有操作系统、数据库系统、网络设备、安全设备、应用系统的安全检查、漏洞扫描及渗透测试,形成了各个服务器、网络设备、安全设备、应用系统的系统状态基线及安全漏洞基线,最终形成了民政系统安全基线知识库。安全基线体系应用。日常巡检工作中,工程师主要侧重于巡检结果与系统状态的比较。安全检查工作中,工程师利用安全基线体系开展对信息系统的安全检查、重要领域信息检查工作。在新系统建设立项阶段,明确系统信息安全保护等级,将安全基线知识库相应部分标准作为建设标准交予建设方。在项目验收阶段,工程师利用安全基线知识库相关标准作为技术验收标准对系统进行安全测试验收。同时,借助安全基线知识库,在虚拟化平台上建立了多套操作系统模版,加快了新系统上线部署调试的过程。改进更新。上海市民政局每年均对安全基线体系的运行情况进行检查,对不当或与现有业务不相适应的条款进行更新,为新引入的产品或系统建立新的安全基线。

通过安全基线体系的建设与应用,上海市民政局有效提升了信息系统安全管理能力,提升了等级保护测评符合率,被上海市重要信息系统安全等级保护工作协调小组办公室评为等保工作合格单位。基于信息安全等级保护的信息安全基线体系建设方法,能实现对信息系统安全配置及状态的管理,提升不同单位信息安全管理能力及水平,增强信息系统防护能力。随着物联网、云计算、移动智能网等新技术应用,安全基线体系也面临着新挑战,需要加大研究投入,逐步建立相关技术的安全基线标准,以推动整体信息安全能力的提升。

信息安全保护范文第8篇

[关键词]电信运营商 客户信息 安全保护

对于电信运营商而言,保证其客户信息具有较高安全性,能够相应的提升自身的品牌价值,亦能够提高电信在行业内的核心竞争力。为此,电信运营商必须要明确其客户敏感信息,并且深入分析其客户信息安全保护当中存在的主要问题,由此方能够寻找针对性的有效措施予以积极应对,促使电信运营商获得更良好的发展。

一、客户敏感信息概述

客户敏感信息主要指一旦遭到泄露或者被修改,便会对个人信息主体造成严重不良影响的部分个人信息。各个行业的客户敏感信息,根据客户意愿、行业特点等存在相应差别。

二、电信运营商客户信息安全保护问题

1、敏感信息保护工作的重视程度缺失。虽然当前电信运营上已经认识到了客户信息安全存在威胁,但是却仍旧难以提高客户敏感信息保护工作的重视程度。可以说,虽然电信运营上在客户敏感信息安全保障方面已经作出了努力,但是却并不具有针对性,亦缺少完善的安全防护体系,难以解决其中存在的诸多安全隐患。主要表现为电信运营商在客户敏感信息保护当中的人员能力十分欠缺,其不能够对自身客户信息现状作出全面的了解,即便知道客户信息安全存在问题却难以明确问题的严重性。

2、敏感信息识别难。敏感信息的识别比较困难,主要原因在于电信运营商对客户敏感信息的具体分布并未清晰了解。虽然电信运营商能够进行文件加密、终端管控和账号管理,但是在客户敏感信息贯穿于整个运营商业务流的情况下,其原本所采用的,比较单一的信息安全防护措施并不能够起到良好的安全保障效果。同时,电信运营上当前并不能够对其所有业务流程当中所产生的客户敏感信息分布情况作出清晰的了解,难以作出系统性的、全面性的监控,因而难以识别业务流当中的敏感信息,亦难以发现敏感信息风险。

3、网络安全威胁。首先,在人们对信息安全越来越重视的情况下,IT建设却比较滞后,电信运营商对于客户敏感信息体系建设并不清晰,缺少充足的安全保障意识、人才支撑和技术保障。其次,IT网络的链接十分混乱,存在私搭乱建的现象,使得网络间的访问难以得到控制。随着互联网技术的发展,网络技术结构逐渐变得复杂,各个不同系统之间的关系十分混乱,接入访问需求时会出现越来越多的安全威胁,使得接入访问难以达到客户敏感信息安全规范需求。最后,由于客户敏感信息众多,必须要通过大数据进行分析。但是,大数据所需要分析的敏感信息存在信息量大,要求准确和变化快等特点,使得其对大数据分析具有了更高要求。

三、强化电信运营商客户信息安全保护效果的相关措施

3.1加强对客户敏感信息保护工作的重视

在此方面,电信运营商需要全面加强其对客户敏感信息保护工作的重视程度。首先,应该提升运维操作人员、技术人员等全体人员的信息安全保障意识,可以通过培训等弥补其安全意识以及技术方面存在的不足。其次,应该配备充足的专职安全岗位人员,明确各个岗位的职责,以便更加具有针对性的负责客户敏感信息保护。

3.2强化运营商对敏感信息的识别

电信运营商首先应该建立比较完善的客户信息安全管理系统,用以明确客户敏感信息安全管理责任和程序,有效的处理信息安全隐患。其次,应该对客户敏感信息分类作出明确,促使整个业务流当中各个业务所涉及到的客户敏感信息均能够被及时发现且纳入到信息安全管理系统中。通过全面的信息安全监控,及时发现信息安全风险,便于制定应对措施。据此,电信运营商将能够更加良好的加强客户敏感信息的安全保护,肩负起其不可推卸的信息安全保护社会责任。

3.3加强网络安全建设

IT建设应该做到与时俱进方能够符合信息安全保障的需要。IT建设当中要能够防止客户敏感信息数据的泄露,且要能够有效保障运营商以及客户的个人隐私与信息安全。同时,网络安全体系需要不断完善与改进,不仅仅要关注病毒与木马的入侵,更要关注业务安全。大部分客户敏感信息泄露事件的发生与业务安全均存在一定关系。只有建立比较完成的安全防护体系,方能够有效的规范客户敏感信息安全管理业务,进而减少信息、数据泄露事件的发生。

信息安全保护范文第9篇

为了进一步提高信息安全的保障能力和防护水平,维护国家安全、公共利益和社会稳定,保障和促进信息化建设的健康发展,*年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。*年中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[*]27号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。

一、开展信息安全等级保护工作的重要意义

近年来,党中央、国务院高度重视,各有关方面协调配合、共同努力,我国信息安全保障工作取得了很大进展。但是从总体上看,我国的信息安全保障工作尚处于起步阶段,基础薄弱,水平不高,存在以下突出问题:信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善。随着信息技术的高速发展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,信息系统的基础性、全局性作用日益增强,信息资源已经成为国家经济建设和社会发展的重要战略资源之一。保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。

实施信息安全等级保护,能够有效地提高我国信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

二、信息安全等级保护制度的原则

信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督。信息安全等级保护制度遵循以下基本原则:

(一)明确责任,共同保护。通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。

(二)依照标准,自行保护。国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级、自行保护。

(三)同步建设,动态调整。信息系统在新建、改建、扩建时应当同步建设信息安全设施,保障信息安全与信息化建设相适应。因信息和信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级。等级保护的管理规范和技术标准应按照等级保护工作开展的实际情况适时修订。

(四)指导监督,重点保护。国家指定信息安全监管职能部门通过备案、指导、检查、督促整改等方式,对重要信息和信息系统的信息安全保护工作进行指导监督。国家重点保护涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统,主要包括:国家事务处理信息系统(党政机关办公系统);财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业等关系到国计民生的信息系统;教育、国家科研等单位的信息系统;公用通信、广播电视传输等基础信息网络中的信息系统;网络管理中心、重要网站中的重要信息系统和其他领域的重要信息系统。

三、信息安全等级保护制度的基本内容

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。

根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分五级:

1.第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

2.第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

3.第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

4.第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

5.第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。

国家对信息安全产品的使用实行分等级管理。

信息安全事件实行分等级响应、处置的制度。依据信息安全事件对信息和信息系统的破坏程度、所造成的社会影响以及涉及的范围,确定事件等级。根据不同安全保护等级的信息系统中发生的不同等级事件制定相应的预案,确定事件响应和处置的范围、程度以及适用的管理制度等。信息安全事件发生后,分等级按照预案响应和处置。

四、信息安全等级保护工作职责分工

公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。

在信息安全等级保护工作中,涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。

信息和信息系统的主管部门及运营、使用单位按照等级保护的管理规范和技术标准进行信息安全建设和管理。

国务院信息化工作办公室负责信息安全等级保护工作中部门间的协调。

五、实施信息安全等级保护工作的要求

信息安全等级保护工作要突出重点、分级负责、分类指导、分步实施,按照谁主管谁负责、谁运营谁负责的要求,明确主管部门以及信息系统建设、运行、维护、使用单位和个人的安全责任,分别落实等级保护措施。实施信息安全等级保护应当做好以下六个方面工作:

(一)完善标准,分类指导。制定系统完整的信息安全等级保护管理规范和技术标准,并根据工作开展的实际情况不断补充完善。信息安全监管职能部门对不同重要程度的信息和信息系统的安全等级保护工作给予相应的指导,确保等级保护工作顺利开展。

(二)科学定级,严格备案。信息和信息系统的运营、使用单位按照等级保护的管理规范和技术标准,确定其信息和信息系统的安全保护等级,并报其主管部门审批同意。

对于包含多个子系统的信息系统,在保障信息系统安全互联和有效信息共享的前提下,应当根据等级保护的管理规定、技术标准和信息系统内各子系统的重要程度,分别确定安全保护等级。跨地域的大系统实行纵向保护和属地保护相结合的方式。

国务院信息化工作办公室组织国内有关信息安全专家成立信息安全保护等级专家评审委员会。重要的信息和信息系统的运营、使用单位及其主管部门在确定信息和信息系统的安全保护等级时,应请信息安全保护等级专家评审委员会给予咨询评审。

安全保护等级在三级以上的信息系统,由运营、使用单位报送本地区地市级公安机关备案。跨地域的信息系统由其主管部门向其所在地的同级公安机关进行总备案,分系统分别由当地运营、使用单位向本地地市级公安机关备案。

信息安全产品使用的分等级管理以及信息安全事件分等级响应、处置的管理办法由公安部会同保密局、国密办、信息产业部和认监委等部门制定。

(三)建设整改,落实措施。对已有的信息系统,其运营、使用单位根据已经确定的信息安全保护等级,按照等级保护的管理规范和技术标准,采购和使用相应等级的信息安全产品,建设安全设施,落实安全技术措施,完成系统整改。对新建、改建、扩建的信息系统应当按照等级保护的管理规范和技术标准进行信息系统的规划设计、建设施工。

(四)自查自纠,落实要求。信息和信息系统的运营、使用单位及其主管部门按照等级保护的管理规范和技术标准,对已经完成安全等级保护建设的信息系统进行检查评估,发现问题及时整改,加强和完善自身信息安全等级保护制度的建设,加强自我保护。

(五)建立制度,加强管理。信息和信息系统的运营、使用单位按照与本系统安全保护等级相对应的管理规范和技术标准的要求,定期进行安全状况检测评估,及时消除安全隐患和漏洞,建立安全制度,制定不同等级信息安全事件的响应、处置预案,加强信息系统的安全管理。信息和信息系统的主管部门应当按照等级保护的管理规范和技术标准的要求做好监督管理工作,发现问题,及时督促整改。

(六)监督检查,完善保护。公安机关按照等级保护的管理规范和技术标准的要求,重点对第三、第四级信息和信息系统的安全等级保护状况进行监督检查。发现确定的安全保护等级不符合等级保护的管理规范和技术标准的,要通知信息和信息系统的主管部门及运营、使用单位进行整改;发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的,要限期整改,使信息和信息系统的安全保护措施更加完善。对信息系统中使用的信息安全产品的等级进行监督检查。

对第五级信息和信息系统的监督检查,由国家指定的专门部门、专门机构按照有关规定进行。

国家保密工作部门、密码管理部门以及其他职能部门按照职责分工指导、监督、检查。

六、信息安全等级保护工作实施计划

计划用三年左右的时间在全国范围内分三个阶段实施信息安全等级保护制度。

(一)准备阶段。为了保障信息安全等级保护制度的顺利实施,在全面实施等级保护制度之前,用一年左右的时间做好下列准备工作:

1.加强领导,落实责任。在国家网络与信息安全协调小组的领导下,地方各级人民政府、信息安全监管职能部门、信息系统的主管部门和运营、使用单位要明确各自的安全责任,建立协调配合机制,分别制定详细的实施方案,积极推进信息安全等级保护制度的建立,推动信息安全管理运行机制的建立和完善。

2.加快完善法律法规和标准体系。法律规范和技术标准是推广和实施信息安全等级保护工作的法律依据和技术保障。为此,《信息安全等级保护管理办法》和《信息安全等级保护实施指南》、《信息安全等级保护评估指南》等法规、规范要加紧制定,尽快出台。

加快信息安全等级保护管理与技术标准的制定和完善,其他现行的相关标准规范中与等级保护管理规范和技术标准不相适应的,应当进行调整。

3.建设信息安全等级保护监督管理队伍和技术支撑体系。信息安全监管职能部门要建立专门的信息安全等级保护监督检查机构,充实力量,加强建设,抓紧培训,使监督检查人员能够全面掌握信息安全等级保护相关法律规范和管理规范及技术标准,熟练运用技术工具,切实承担信息安全等级保护的指导、监督、检查职责。同时,还要建立信息安全等级保护监督、检查工作的技术支撑体系,组织研制、开发科学、实用的检查、评估工具。

4.进一步做好等级保护试点工作。选择电子政务、电子商务以及其他方面的重点单位开展等级保护试点工作,并在试点工作的基础上进一步完善等级保护实施指南等相关的配套规范、标准和工具,积累信息安全等级保护工作实施的方法和经验。

5.加强宣传、培训工作。地方各级人民政府、信息安全监管职能部门和信息系统的主管部门要积极宣传信息安全等级保护的相关法规、标准和政策,组织开展相关培训,提高对信息安全等级保护工作的认识和重视,积极推动各有关部门、单位做好开展信息安全等级保护工作的前期准备。

(二)重点实行阶段。在做好前期准备工作的基础上,用一年左右的时间,在国家重点保护的涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统中实行等级保护制度。经过一年的建设,使基础信息网络和重要信息系统的核心要害部位得到有效保护,涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统的保护状况得到较大改善,结束目前基本没有保护措施或保护措施不到位的状况。

在工作中,如发现等级保护的管理规范和技术标准以及检查评估工具等存在问题,及时组织有关部门进行调整和修订。

(三)全面实行阶段。在试行工作的基础上,用一年左右的时间,在全国全面推行信息安全等级保护制度。已经实施等级保护制度的信息和信息系统的运营、使用单位及其主管部门,要进一步完善信息安全保护措施。没有实施等级保护制度的,要按照等级保护的管理规范和技术标准认真组织落实。

信息安全保护范文第10篇

关键词:信息安全;电子商务;问题;保护技术

随着互联网时代的来临,电子商务依托网络技术、通讯技术快速发展起来。所谓电子商务,正是将商务活动与电子信息技术结合起来的商务模式,相对传统商务模式来说,电子商务的整个商务过程基本都处于电子化和网络化。电子商务对传统商务模式的改变并非仅仅体现在模式的变革上,同时给经济产业结构升级带来了巨大变革。因电子商务效率较高、成本较低,能够提供更多的商机给中小型公司而迅速普及。但基于互联网本身开放性、共享性及无缝连通性等特点,存在着诸多的安全风险,而这些风险又会在一定程度上威胁着电子商务信息安全。电子商务信息安全不仅涉及其系统安全,同时涉及其应用与数据库安全,为避免潜在安全问题带来的损失与破坏,电子商务领域及互联网安全技术领域一直在致力于电子商务信息安全保护技术的研究。而在分析研究当前电子商务信息安全保护技术前,我们首先应对电子商务信息安全隐患有一定了解。

1、当前电子商务信息安全存在的隐患

电子商务的发展,给我国商务发展注入了新的活力。但因电子商务全程通过网络完成,且无纸化存档等,所以极易受到网络安全的影响。电子商务信息安全通常包括两项内容:其一为计算机网络安全,其二为商务交易安全。这两项安全环节对电子商务信息安全来说具有非常重要的作用,前者是电子商务安全的基础,后者是电子商务安全的基本保障,计算机网络安全与商务交易安全两者具有密切联系。电子商务信息安全隐患,也主要存在于计算机网络安全与商贸交易安全环节中。电子商务信息中最为常见的安全问题,是对电子商务信息的窃取与篡改。因电子商务进程中调制解调器之间传送的明文信息并未采用加密措施,入侵者即可利用这一漏洞将这些信息截取下来并对其进行分析,通过对电子商务信息规律与格式的寻找,从而掌握电子商务过程中传输的信息内容。入侵者在对信息的规律和格式掌握后,即可将两个同类型的解调器增添在之前的网络调制解调器之间。通过这措施,原网络调制解调器中的信息数据即可在入侵者的操控下传往另外一端的解调器上。在电子商务信息犯罪中,篡改信息是十分常见的犯罪,任意一个路由器或者网关上都可以被应用。在对信息进行窃取的过程中,入侵者对电子商务信息数据进行掌握后,便可对已经通过的数据信息实施随意更改,对该网上的机要信息、文件全面掌握,还可潜入对方网络内部,对合法的网络用户冒名顶替,对假冒电子商务信息进行传输或接受,造成更为严重的后果。其实,这些危及电子商务信息安全的所有行为归结来说都属于数据攻击,攻击者通过截获电子商务基本信息、通过伪造或者强制中断电子商务信息的传输,对电子商务信息进行错误的修改等,都给电子商务信息安全带来了极大隐患。基于电子商务信息安全所存在的隐患,当前电子商务对信息安全保护服务具有较为迫切的需求。电子商务要求电子商务信息具有保密性,即保证企业一些文件或商业信息的机密性,确保其不会被非法者截获或破解,以使非法者即便截获信心也无法读懂其含义,从而为电子商务企业用户隐私权提供极大的保护。此外,数据的完整性与数据的不可否认性也是电子商务信息安全保护所需要的。在传输数据的过程中,应保证数据传输中的真实性,确保其不会在中途被篡改,与原用户所发送的信息保持一致性。数据传输过程在传输与接收双方中还需要保证信息的透明与不可否认性,避免电子商务交易过程中的各种纠纷问题。此外,电子商务信息安全保护还要求确定交易者的正确性,即确定对方不是骗取信息的第三方,以对信息的丢失与泄露有效防止。

2、电子商务信息安全保护技术应用研究

为满足电子商务信息在安全保护方面的要求,需选择合适的电子商务信息安全保护技术。当前电子商务信息安全保护领域中被应用较多的技术主要为加密技术、认证技术及防火墙技术和SSL、SET等。

2.1电子商务信息安全保护中的加密技术

加密技术主要是对数据的加密,通过将敏感的明文数据通过确定的密码变换为较难识别的密文数据来保护电子商务信息安全的技术。通过对密匙的不同使用,可通过同一加密算法对同一明文进行加密,使其成为不同的密文,当需要打开密文时,即可利用密匙实施还原,让密文以明文数据的形式成现在阅读者面前,这一过程即解密。对称密钥加密和非对称密钥加密,是密匙加密技术中最为典型的两类。对称密钥技术是指控制过程中使用相同的密匙在加密与解密过程中,对密匙的保密是该种技术保密度的主要取决因素。双方在发送信息时,必须对彼此的密匙进行交换,DES,3DES等是其常用的分组密码算法。对称密匙系统不仅具有较快的加密解密速度,且在数字运算量上比较小,保密度高。不过对称密匙在管理方面比较困难,需要保存较多的密匙,容易在传递的过程中泄露密匙,对数据的安全产生直接影响。非对称密钥技术是将不同的密匙应用于加密和解密控制中,其中加密密匙具有公开性。在计算上,公开的加密密钥或密文与明文的对照对解密密匙进行推算是不可能的,利用这一点非对称密匙技术即可实现对电子商务信息安全的保护。在这种加密技术应用中,每个用户都由一个公开密匙和一个私人密匙,两个密匙不能从一个推出另一个。非对称密匙技术分配简单,便于管理,且可实现数字签名和身份认证,但在处理速度上相对对称密匙技术较慢。

2.2电子商务信息安全保护中的认证技术

电子商务中的安全交易仅仅依靠基本的加密技术,虽然可得到一定程度的保障,但这种保障却并非完全的。因此,信息鉴别和身份认证技术也是电子商务信息安全保护过程中不可或缺的。认证技术所涉及的内容较广,除数字摘要、数字签名外,数字信封、数字证书等都包含在内。认证技术在电子商务信息安全中应用,主要是为了鉴别交易者的真实身份,避免发生电子商务信息被篡改、伪造、删除等潜在风险。数字摘要技术主要是在单向哈希函数的帮助下促进电子商务信息文件的转换运算,然后对某一定固定长度的摘要码进行获取,并把其加入文件中通过信息传输给接收者,接受者需要通过双方约定好的函数进行换算,确保结果与发送来的摘要码相同即可认为文件是完整未被篡改的。数字签名即是用发送者的私钥对文件摘要进行加密,附在原文中共同传输给接受者,被加密的摘要只有用发送者的公钥才能解开,类似于其亲笔签名,对信息完整性、真实性具有一定保障作用。数字信封指发送者加密信息采用对称密匙,用接收者的公钥来对其进行加密后,接收者会受到“信封”与文件,需要通过自己的私钥将“信封”打开,在这一过程中其可得到对称密匙打开文件,保证了文件的私密性。数字证书是PKI执行机构CA所颁发的用户数字身份证,可为网上交易的不可否认性提供保障,同时为信息的完整与安全性及电子签名的可靠性提供保障。

2.3电子商务信息安全保护中的防火墙技术

在企业网络安全问题的解决方案中,防火墙技术师比较传统的技术,通过限制公共数据和服务进入防火墙内,来保护防火墙内电子商务信息的安全。防火墙技术主要包括包过滤型和应用型。在防火墙技术发展的整个过程中,都贯穿着包过滤方式,当前这种电子商务信息安全保护技术已经开发出静态与动态两种不同版本。静态版本与路由器技术同一时期产生,可对每个包是否符合已定义好的规则进行审查;动态版本通过对动态设置包过滤规则的采用,可在过滤规则中中对过滤条目自动增加或更新。应用型主要包括第一代应用网关型防火墙与第二代自适应型防火墙。前者可隐藏原本内部发出的数据,具有公认的安全性;后者可对网络中的所有数据通信进行保护筛选,最突出的优点为安全性。防火墙这种网络安全技术,除了比其他安全保护技术简单实用外,还具有相对较高的透明度,在不改变原有网络应用系统的前提下,也可以实现相应的安全保护目标。不过,与众多客户进行通信对商业活动进行展开,是电子商务企业业务的突出要求,防火墙技术对电子商务级别的信息安全防护需求可能无法独立承担,比较适合作为一种基础的信息安全保障手段。

2.4电子商务信息安全保护中的SSL、SET

电子商务信息安全保护技术中,网络通信协议保护技术也是比较常应用的一种技术。该种技术主要包括两种,即SSL(安全套接层协议)和SET(安全电子交易公告),这两种协议已经成为电子商务信息中网络安全标准。SSL针对的是计算机之间的整个对话过程,通过整体加密协议来保证电子商务信息的安全。该种协议所提供的安全保护服务主要包括三种,第一种为对数据进行保密,第二种为对客户端和服务器的合法性进行保证,第三种为对数据的完整性进行维护。在采用的方法方面,SSL安全协议通常会选择哈希函数和机密共享,通过这些方法在客户端与服务器之间对安全通道进行建立,来保证电子商务信息达到目的地的完整准确性。SET是在互联网环境下立足信用卡这一基础而展开的一种电子支付系统协议,其保障对象主要是支付信息的安全。在数字签名的作用下,SET协议对电子商务信息的完整性可最大限度地保障,并且可对消息源给予认证。SET协议对双重签名技术加以采用,可为顾客隐私提供更加严密的保护以防止发生用户信息被侵犯的情况。在双重签名技术的保障下,对于订购信息与支付信息的一致性,商家和银行需共同进行验证,防止信息被修改。且SET兼容性较强,在不同的硬件和操作系统平台上均可运行。面对互联网中无处不在的信息安全隐患,电子商务相关单位或企业在展开电子商务活动的过程中,应对信息安全隐患全面了解,加强重视,并对何时的电子商务信息安全保护技术加以选择应用,对本单位或企业的电子商务信息设法保护。

作者:陈亮 单位:河南工程学院

参考文献

[1]江文.浅谈电子商务的信息安全及技术研究现状与趋势[J].经济与社会发展,2010,(07):30-32.

[2]张鑫.网络背景下计算机电子商务的信息安全分析[J].中国证券期货,2012,(05):108-109.

[3]李颖鹏.论信息安全技术在电子商务中的应用——安全问题是电子商务的核心问题[J].科技资讯,2012,(10):45-46.

[4]张波.浅谈电子商务网络信息安全关键技术[J].科技资讯,2010,(13):91-92.

[5]李艳云.计算机安全技术在电子商务中的应用探讨[J].职业,2012,(02):77-78.

[6]赵少华.电子商务网站信息安全问题及技术对策[J].中国证券期货,2012,(04):59-60.

[7]徐桂.移动互联网络安全认证及安全应用中关键技术研究[J].网络安全技术与应用,2014,(01):82-84.

上一篇:德育方法范文 下一篇:信息安全服务范文

友情链接