第一篇:做好指挥信息系统安全防护的对策建议论文
摘要:本文笔者主要针对指挥信息系统当中日益突出的信息网络安全问题进行分析,分析出目前指挥信息系统结构模型以及面临的一些安全隐患问题,建立起了相应的安全控制基本框架和体系,而且还明确了我国信息网络安全的核心内容以及相应的技术措施,有效的控制指挥了信息系统网络安全,而且还提供了一种新的途径和方法。
关键词:指挥信息系统; 信息网络; 安全控制; 相应研究;制约我国指挥信息系统缺乏安全控制的因素分析
1.1 安全意识比较淡薄属于整体安全控制最为主要的问题
总体来看,我国整体网络信息安全还仍然处于被动的地位当中,很多工作人员都严重地存在着侥幸心理,并没有形成主动防范积极应对的整体意识,而是存在着得过且过,侥幸心态,更没有从根本上提高我国网络建设、防护以及抗击能力。在最近几年当中,网络信息安全非常重要,而且我们国家的领导人员以及各部门的管理人员在信息安全方面都做了非常大的努力,同时也研究出来了相应的政策,但是如果针对相应的范围、影响来说,目前的网络信息安全保护措施和有关计划都不能从根本上解决目前的被动局面,并没有起到很好的作用效果,所以相应的安全意识非常重要,必须要从思想上认识到网络安全的重要性,只有加强了相应的认识和了解,才可以更好的保护我国整体网络的安全。
1.2 指挥信息系统当中严重的缺乏一些运行管理机制
信息管理系统出现缺陷问题,首先一个重要方面就是管理人才严重的缺乏,严重的缺乏一些网络技术人才,当前随着我国整体网络和通讯技术的迅速发展,信息指挥系统在建设过程当中,就需要不断地采用一些新型技术和新型工艺,只有做到这样,才可以更加确保与时俱进。按照道理来说,由于目前技术的不断扩展,技术的应用也应该进一步得到延伸,但是经过事实证明却发现,网络信息安全管理方面的人才,无论是数量或者是水平都无法适应目前信息安全形式的整体需要,而且网络信息管理员也不具备安全管理所需要的各项技能,各个方面都存在着严重的欠缺现象。除了人才严重缺乏的问题以外,另一个主要问题就是相应的安全措施不到位,达不到规定的要求。信息指挥网络系统属于一个相对比较独立的系统,但是部分用户在使用该个系统当中,并没有进入到相应的安全就绪状态就急于操作一些系统,这无疑当中存在着各种隐患问题,很容易就会使得整体系统遭受到外界风险的入侵。而且由于操作不当,或者是操作系统当中没有及时的与外部环境相连等等,都会出现各种各样的漏洞问题。最后要说的一个问题就是在整体系统当中,信息指挥系统缺乏综合性的解决方案,在面对一些比较复杂,而且各种数据信息都不断变化的系统网络当中,大部分用户都缺乏综合性的安全管理解决方案,一些稍微具有安全性的用户,往往都会选择依赖防火墙或者是各种加密技术解决方案,根据这些软件产生了一些虚拟的安全感,从而也就丧失了对于各种安全隐患的警惕性,没有及时的采用一些综合性的解决方案。提高我国人防指挥信息系统网络安全保护的必要性
目前是一个信息化时代,各种事物的发展都必须要依靠有关的信息,因此相应的信息保护在人们的生活当中被越来越重视。不管是我国的经济、军事或者是其它领域,只要有信息的流动,那么就必然会伴随一些电磁辐射,而且辐射的过程当中,就将会对信息造成直接的影响。同时又由于现在的一些网络技术比较先进,一些不法分子很容易利用一些软件或者是其他的技术设施来攻破人们的网站,而且还非常隐秘,不容易被发现。现在的信息攻击已经成为了信息化时代的一个重要战法内容,不断地被世界各国所采用,显而易见,在相应的网络环境当中,已经不能受到地理位置的限制。而且在信息化时代当中,人们对于信息的保护意识比较淡薄,很容易就会模糊一些对方信息,所以建立起相应的信息保护体系,已经是目前工作中最为重要的一个关键内容。做好指挥信息系统安全防护的对策建议
3.1 在技术方面更好的做到相应的保护措施
当前计算机非常普及在人们的生活当中,而且计算机还作为主要的信息网络中心,发挥出了十分巨大的作用效果。但是计算机本身就存在着一个很严重的漏洞问题,必须要在外围设置信息防火墙和信息网络的第一道防线。信息防漏是为了针对一些传导发射或者是辐射发射而言的,重点瞄准一些信息系统的输入输出等等,不断的采用一些隔离或者是接地等技术,并且还要从结构、器件、材料以及工艺等方面综合考虑,确定采用最佳的解决措施。
3.2 在信息安全上,不断加快相应的法律法规
如果可以加快出台一些相应的法律法规政策,那么就可以不断地改变目前一些太过于笼统的法律系统,也可以更好的改变了目前缺乏操作性的整体现状。通过制定出相应的法律法规,可以更好的对各种信息主体的权利、义务以及法律责任等等,做出比较明晰的确定,避免出现冲突或者是交叉的现象,也可以很好地提高了信息部门管理职能的效率。结束语
确保整体指挥信息系统网络安全是属于赢得信息权的重要基础和保障内容,而且还需要建立起新指挥信息系统安全控制的基本框架和基本体系,更好的解决存在的一些安全风险问题,明确了信息网络安全控制的核心内容和技术措施。
参考文献
[1]李航。从分散式到一体化-我国现行海上执法体制优化对策研究[D].上海:复旦大学,2011.[2]赵伟东。中国海警力量体系建设--基于新海防安全观的思考[J].公安海警学院学报,2014(4):51~56.[3]马俊。多体制融合的海上卫星通信网络建设研究[J].互联网+健康,2016(8):107~110.
第二篇:信息系统安全防护的重要性
信息系统安全建设重要性
1.信息安全建设的必然性
随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的重要性不言而喻,一旦出现安全问题,所有的工作等于零,2.重要信息系统的主要安全隐患及安全防范的突出问题
依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。
2.1数据篡改
导致数据篡改的安全事件主要有一下集中情况:
2.1.1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改
据安全测试人员统计,许多网站的网页是静态页面,其网站的后台管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员身份登录到页面发布系统,在这里可以进行页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为: 1)后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护,使其成为信息被入侵的重要入口;
2)后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账户口令暴力破解成为可能;
3)后台管理页面登陆口令强度偏弱,使暴力软件在有限的时间内就猜解出了管理员账户口令;
4)没有使用网页防篡改产品,使得网页被篡改后不能及时发现问题并还原网页。
2.1.2 程序漏洞、配置文件不合理等造成针对动态网页、网站数据库的篡改
经过安全测试人员的统计,大部分网站存在SQL 注入。SQL注入并不是唯一的网页程序安全漏洞、配置文件不合理问题而导致的。由此,一般导致重要信息系统动态网页、网站数据库篡改的几大问题,分别是:
1)存在SQL注入点,使攻击者可以利用该漏洞得知网站数据库的基本信息; 2)使用第三方开源软件,未进行严格的代码审查,致使软件中存在的漏洞信息可以被攻击者轻易获得;
3)网站数据库配置文件的配置不合理,是攻击者可以遍历到整个网站文件目录,进而找到后台管理页面;
4)后台管理页面使用默认登录名和口令,使攻击者可以轻易上传后门程序,并最终利用后门程序控制整个网站、篡改网站数据。
2.1.3安全意识淡薄、管理层措施不到位等造成内部人员篡改数据
内部人员篡改数据往往是由于安全意识淡薄、管理层措施不到位等问题造成的。总结出重要信息系统中,导致内部人员篡改数据的几大问题:
1)数据库访问权限设置不合理,没有划分角色,没有根据不同角色分配不同权限,导致用户可越权访问数据库;
2)安全审计和监控不到位。内部人员实施犯罪的过程没有被安全审计系统捕捉,到时候无法追查。在犯罪实施过程中也没有很好的监控机制对犯罪行为进行监控,不能及时阻断进一步的犯罪行为,因此造成了更严重的后果; 3)人员离职后没有及时变更系统口令等相关设置,也没有删除与离职人员相关的账户等。
2.1.4 软件代码安全造成软件产品漏洞或后门安全隐患 软件产品漏洞或后门安全隐患往往是由于软件代码安全等问题造成的。一般在重要信息系统中导致软件产品漏洞或后门安全隐患的几大问题是: 1)软件设计阶段没有考虑来自互联网的安全威胁; 2)软件开发阶段缺少针对源代码安全质量的监控; 3)软件在交付使用前没有进行源代码安全分析。
2.2系统入侵与网络攻击
导致系统入侵与网络攻击的安全事件主要有以下几种情况:
2.2.1技术手段落后造成针对系统的远程节点的入侵
目前任然有重要系统服务器的管理员使用Telnet远程登录协议来维护系统,有的管理员甚至将服务器的Telnet远程登录协议端口映射到外网,以便自己在家中就能维护服务器和网络设备。而针对系统的远程节点入侵的几大问题,分别是: 1)使用明文传输的远程登录软件; 2)没有设置安全的远程登录控制策略。
2.2.2保护措施不到位造成针对公共网站的域名劫持
由于系统或网站保护措施不到位,导致域名被劫持。特别是政府网站、大型门户网站、搜索引擎成为了域名劫持的主要对象。针对公共网站的域名劫持往往是由于保护措施不到位等问题造成的。总结出重要信息系统中,针对大型公共网站的域名劫持的几大问题,它们是: 1)域名提供商的程序有漏洞;
2)域名注册信息可见,特别是用于域名更改的确认邮件可见。这也是重大安全问题。一旦这个邮件账户被劫持,就可以冒充合法用户修改网站域名。
2.2.3抗DOoS攻击的安全措施不到位造成针对公共服务网站被DDoS攻击
缺少专门针对DDoS攻击的技术段等现象在所测评的信息系统中普遍存在。有些系统甚至没有冗余带宽和服务器。其中发现,许多重要信息系统是单链路;20%的重要信息系统服务器没有冗余或集群;即便是在正常访问突发的情况下也会造成系统可用性的下降,更不要说承受来自黑客组织的DDoS攻击了。总结出重要信息系统中,针对公共服务网站被DDoS攻击的几大问题,它们是: 1)缺少专门的针对抗DDoS攻击的安全措施; 2)网络带宽及服务器冗余不足。
2.3信息泄漏
导致信息泄漏的安全事件主要有以下几种情况:
2.3.1软件漏洞和安全意识淡薄造成的内部邮件信息泄露
内部邮件信息泄露往往是由于软件漏洞和安全意识淡薄等问题造成的。总结出重要信息系统中,导致内部邮件信息泄露的几大问题: 1)没有及时删除测试用户账户,且测试账户的口令强度很弱; 2)使用存在已知安全漏洞的第三方邮件系统; 3)邮件系统没有做安全加固;
4)邮件系统使用者安全意识淡薄,对内部文件信息不加密。
2.3.2终端安全问题造成互联网终端用户个人或内部文件信息泄露
1)专机不专用,没有为专门任务配置专用终端;
2)网络划分不合理,重要管理终端所在分区不在专网内。跨网段管理存在巨大安全风险;
3)终端管理技术手段不完备,使终端操作系统安全风险较高; 4)安全意识淡薄,对内部信息保管不善。
2.4管理问题
在信息安全领域有句话叫“三分技术,七分管理”,如果没有科学完备的一整套管理体系支撑,技术也发挥不了它应有的作用。管理问题主要有以下几种情况:
1)管理制度不落实造成工作流程不规范; 2)管理措施不配套造成管理效能未达预期效果; 3)应急预案可操作性差造成安全事件处置不当。
综上所述,管理体系的建立健全,是一个系统而庞大的工程。这需要多方配合和努力。一个好的管理体系可以支撑甚至弥补技术措施的欠缺。
3.从信息安全等级保护方面加强信息安全 3.1 信息安全技术层面 3.1.1物理方面
物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存数数据的介质等免受物理环境、自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。
根据自然灾害可能因对火、水、电等控制不当或因人为因素而导致的后果,物理安全要求包括了针对人员威胁的控制要求(如物理访问控制、防盗窃和防破坏、电磁防护等),以及针对自然环境威胁的控制要求(如防火、防水、防雷击等)。
3.1.2 网络方面
网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务;另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,是的在尽可能安全的情况下实现最大程度的资源共享,这是实现网络安全的理想目标。
由于网络具有开放等特点,相比其他方面的安全要求,网络安全更需要注重整体性,及要求从全局安全角度关注网络整体结构和网络边界(网络边界包括外部边界和内部边界),也需要从局部角度关注网络设备自身安全等方面。
网络安全要求中对广域网络、城域网络等通信网络的要求由构成通信网络的网络设别、安全设备等的网络管理机制提供的功能来满足。对局域网安全的要求主要通过采用防火墙、入侵检测系统、恶意代码防范系统、边界完整性检查系统及安全管理中心等安全产品提供的安全功能来满足。而结构安全是不能够由任何设备提供的,它是对网络安全结构设计的整体要求。
3.1.3主机安全
主机是由服务器、终端/工作站等引硬件设备与设备内运行的操作系统、数据库系统及其他系统级软件共同构成。主机安全要求通过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、木马检测等软件)实现了安全功能来满足。信息系统内的服务器按其功能划分,可分为应用服务器、数据库服务器、安全服务器、网络管理服务器、通信服务器、文件服务器等多种服务器。终端可分为管理终端、业务中断、办公终端等。
主机是网络上的单个节点,因此主机安全是分散在各个主机系统上的,不像网络安全需要考虑安全功能的整体效果。
3.1.4 应用安全
应用安全是继网络、主机系统的安全防护之后,信息系统整体防御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系统一般需要根据业务流程、业务需求由用户定制开发。因此,应用系统安全的实现机制更具灵活性和复杂性。
应用系统是直接面向最终的用户,为用户提供所需的数据和处理相关信息、因此应用系统可以提供更多与信息保护相关的安全功能。
应用安全要求通过应用系统、应用平台系统等实现的安全功能来满足。如果应用系统是多层结构的,一般不同层的应用都需要实现同样强度的身份鉴别,访问控制、安全审计、剩余信息保护及资源控制等,但通信保密性、完整性一般在同一个层面实现。
3.1.5数据安全及备份恢复
信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄露、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机系统、应用等)都对各类数据进行传输、存储和处理,因此对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。
3.2信息安全管理方方面 3.2.1安全管理制度
在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、政策和规范,各种安全管理活动的管理制度,以及管理人员或操作人员日常的操作规程。
安全管理制度的制定与正确实施西信息系统安全管理起着非常重要的作用,不仅促使全体员工参与到保证信息安全的行动中来,而且能有效降低由于管理实务所造成的对系统安全的损害。通过制定安全管理制度,能够使责权明确,保证工作的规范性和可操作性。
3.2.2安全管理机构
安全管理的重要事实条件就是要建立一个统一指挥、协调有序、组织有力的安全管理机构,这是信息安全管理得以实施、推广的基础。通过构建从单位信息安全决策层、到管理层及执行层或具体业务运营层的组织体系,明确各个岗位的安全职责,为安全管理提供组织上的保证。
3.2.3人员安全管理
人员是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。很多重要的信息系统安全问题都涉及用户、涉及人员、实施人员,以及管理人员。如果这些人员有关的安全问题没有得到很好的解决,任何一个信息系统都不可能达到真正的安全。只有对人员进行了正确、完善的管理,才有可能降低人为错误、盗窃、诈骗和误用设备而引发的风险,从而减小信息系统因人员错误而造成损失的概率。
3.2.4系统建设管理
信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(即初始、采购、实施)中的各项安全管理活动。系统建设有其自身的规律性,需要经历信息系统工程的必要过程,《基本要求》对系统建设管理的要求就是以这些工程过程为主线,增加了按等级保护管理引入的系统定级、定级备案和等级测评等属于国家管理要求的环节,其他环节服从系统工程的一般规律。
信息系统在建设过程中,要经过系统定级、方案设计、产品采购、软件开发、工程实施、测试验收、系统交付等若干阶段,每个阶段都涉及很多活动,只有对这些活动实施科学和规范的管理,才能保证系统建设的进度和质量。3.2.5系统运维管理
当信息系统建设完成且投入运行之后,接下来的工作就是如何维护和管理信息系统了。系统运行设计很多管理方面,主要包括系统的环境和相关资源的管理、系统运行过程中个组件的维护和监控管理、网络和系统的安全管理、密码管理、系统变更的管理、恶意代码防护管理、安全世家处置以及应急响应管理等。同时,还要监控系统由于一些原因发生的重大变化,安全措施也要进行相应的修改,以维护系统始终处于相应安全保护等级的安全状态中。对系统实施有效、完善的维护管理是保证系统运行阶段安全的基础。
第三篇:计算机网络信息安全及其防护对策
计算机网络信息安全及其防护对策
摘要:随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。而有针对性地加强网络信息安全防护,是网络安全必须做的工作。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词:计算机网络;信息安全;防护策略
1.计算机网络面临的安全问题
1.1自然灾害
组成计算机的多是一些电子器件,本身对外界环境极其敏感,很容易受到温度、湿度、振动冲击的影响。纵观现今的计算机房,并没有防火、避震、防雷、抗干扰等措施,接地系统的设计也比较单一化,抵御突发状况的能力较差。日常工作中因断电而导致硬盘损伤、数据丢失的现象屡见不鲜。噪声和电磁辐射会导致网络信噪比下降,增加误码率,威胁到信息传递的完整性、可用性与安全性。
1.2黑客袭击
计算机信息网络成为黑客的温床,利用这个平台,他们编写出大量具有强大破坏力的病毒程序。黑客们熟知各类计算机系统的安全漏洞,对计算机软件较熟悉。黑客破坏网络的问题很严重,他们越权群儒重要信息库,窃听、截取、篡改敏感性信息,修改信息网络参数,导致数据丢失或系统崩溃,给企业带来巨大经济损失,甚至会影响到国家的政治安全。信息网络本身的弊端和缺陷成为黑客的突破口,并构成了人为破坏的威胁。
1.3计算机病毒
计算机病毒这一名词院子上世纪九十年代,它传播速度快、蔓延范围广,可以造成难以估量的损失。病毒可以潜伏在计算机程序中,一旦程序运行或达到某个特定状态,病毒便会激活,并迅速进行扩散,轻则占用系统内存,导致运行速度下降,重则造成数据丢失、系统瘫痪甚至硬件损失。一旦某些重要文件或数据遭到破坏,其造成的损失是无法估量的。
1.4垃圾邮件和间谍软件
电子邮件具有高度开放性和广泛传播性,某些人利用这个特点进行商业、宗教或商业活动,将自己编写好的邮件强行植入他人邮箱,强迫他人阅读邮件。间谍软件与计算机病毒不同,主要目的不在于破坏系统,而是窃取用户信息。目前,对间谍软件的界定还存在争议,被普遍接受的观点是间谍软件在未得到用户授权的情况下进行非法安装,形成第三方插件,并把一些机密信息提供给第三方。间谍软件功能繁杂,可以时刻监视用户行为,并修改系统设置、发布弹窗广告,严重干扰用户隐私,并在一定程度上占用了系统内存。
2.计算机网络安全防护措施
2.1隐藏IP地址
黑客可以通过第三方软件查看主机信息,主要目的是获取目标计算机的IP地址。当黑客得知你的IP地址,可以对这个地址发动各种攻击,例如拒绝服务、Floop溢出攻击等。用户可以使用代理服务器隐藏主机IP地址,其他人只能获悉代理服务器IP地址,无法得知主机IP地址,间接保护了用户上网安全。2.2封死黑客退路(1)删除冗余协议
对于服务器和主机只需要安装TCP/IP协议,应该卸载不必要协议。其中,NetBIOS是很多安全缺陷的源头,对于无需提供文件共享和打印服务的主机,应关闭NetBIOS,避免针对它的攻击。
(2)关闭文件和打印共享
文件和打印共享为局域网上的微机提供了便利,但是它也是引发黑客入侵的重大漏洞,黑客利用共享机制可以入侵局域网进行破坏。在不使用打印、共享服务时,应将其关闭,或者为共享资源设置访问口令。
(3)禁止建立空连接
默认设置下,任何用户都可通过空连接与服务器进行互联,穷举账号,并用暴力法破解密码。不必要的空连接应禁止。另外,在上限范围内,服务器密码应设置的尽可能复杂,使得穷举法失效,或者抬升穷举成本,令黑客望而却步。
(4)关闭不必要的服务
多样服务能够给管理者提供便利,提升工作效率,但也会给黑客留下机会,对于很少用到的服务应在平时选择关闭。例如计算机远程管理,一般情况下无需打开。不必要服务的减少不仅保证了系统安全,也可以保证系统运行速度。
2.3数据加密技术与用户权限分级
该技术灵活性较好,适用于开放性网络。用户权限分级保护了静态信息,需要系统管理员权限,一般实现于操作系统。数据加密主要保护动态信息。针对动态数据的攻击分为主动攻击和被动攻击。主动攻击一般很难避免,但可以有效预防和检测;被动攻击难以检测,但可以避免,数据加密技术为这一系列工作奠定了良好基础。数据加密利用数据移位和置换算法,利用密钥进行控制。传统加密算法中,加密密钥和解密密钥无区别,或者藉由其中一个就可以推导出另一个,我们称之为对称密钥算法。这个密钥具有高度敏感性,必须由授权用户所保管,他们可以用密钥加密信息,也可以解密私有信息。DES是对成加密算法中的典型。另一种算法是非对称加密算法或公钥加密算法,加密和解密过程的密钥无任何相关性,加密密钥称为公钥,解密密钥称为私钥。公钥算法面向全体用户,任何人皆可用其加密信息,再发送密文给私钥拥有者。私钥具有保密性,用于解读公钥加密信息。REA是目前广为运用的加密算法。
参考文献
[1]邢露,张棋.计算机网络信息安全与病毒防治[J].河南科技.2011(01)
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程.2011(1)[3]曾艳.计算机网络信息安全与防护措施[J].理论导报.2011(01)
第四篇:历史人文景观防护状况及建议论文
1概念界定
本文研究的“武冈古城历史人文景观”,是指在武冈地区自然景观的基础上,叠加了2000余年筑城史,融合了武冈地区特有的都梁文化而形成的具有历史价值、人文价值、观赏价值的人文景观。武冈古城历史人文景观根据其形成的原因主要分为四大类:第一,地方特色型人文景观:武冈古城及周边地区的人们,在长期的日常生活过程中,为了满足一些物质及精神方面的需求,在改造和利用当地自然景观的过程中,逐步形成和发展起来的具有明显地域特色的人文景观。第二,历史名人型人文景观:某些历史名人在该城或周边地区进行的一些重要行为而留下来的具有纪念价值和历史价值的一些遗址、文物等。第三,历史事件型人文景观:在该城或周边地区发生的一些重要的历史事件,尤其是军事的战争等,保留至今的一些遗址、证据、痕迹等。第四,防御设施型人文景观:作为王城、郡城、和市、县中心而保存下来的一些防御设施和行政建筑如:王城、城墙、护城河等。
2武冈古城历史人文景观保护现状
2.1优势和条件
武冈古城历史悠久,人文荟萃,文化底蕴深厚,历为州、府、路、县治所。2200多年筑城史形成的名胜古迹如珠玑遍地,是邵阳市历史文物古迹最多的城市,极具开发和利用价值。对武冈古城实施保护性建设和开发,一方面得到了地方政府的高度重视,并制定了相关规划,另一方面,随着与武冈毗邻的崀山风景名胜区申请成为世界非物质文化遗产的成功,而形成的“张家界—崀山—桂林”旅游经济圈,也为武冈古城的保护和开发带来了新的契机[2]。
2.2保护的紧迫性
武冈古城是湘西南地区保存最为完整的一座古城,各级文物保护单位和登记不可移动文化遗产共有173处,类型丰富多彩,有古遗址、古窑址、古街道、古民居、古桥梁、古祠堂、革命史迹、近代革命纪念建筑、古井、古树、古水利设施等。但由于人们的重视程度不够,很多文物受到了不同程度的冲击和影响,其中更有一部分处在岌岌可危的处境中。文革时期,很多具有历史文化价值的古建筑、寺庙、佛塔等被打上封建迷信的烙印,遭到了无情的摧毁。一些民居、古井也在人们重建、开发的过程中,逐步消失。曾经风光无限,被誉为“武冈城墙甲天下”,令无数枭雄折戟沉沙,扼腕叹息的古城墙,沦为古城人们的“菜地”,并在人们不断的拓宽“菜地”的过程中,遭受几近毁灭性的破坏。
2.3保护的必要性
武冈古城是中国古代人们建筑技术、军事理论、政治生活、经济发展、文化繁荣的表现和结晶,既是武冈人们的赖以生存的家园,也是中华民族的历史文化遗产,我们不能眼看着它遭到破坏而无动于衷,让更多的人们去了解、爱护、保护武冈古城,是时代赋予我们的使命和职责。
3武冈古城历史人文景观保护的建议
3.1保护历史环境的整体性
武冈古城大小尺度适中,城墙、护城河、炮台、王城、街道、文庙等设施一应俱全,且基本保存完整,整个城市是一个完整的相互协调的有机整体。在保护过程中,一定要严格保护古城周边自然环境,充分尊重古城原有布局结构、街巷格局、传统肌理、历史文化遗产等人工环境:深入挖掘古城的传统文化、民间工艺、民俗风情等,整体性的把握古城人工、人文、自然环境,绝对不能人为的割裂各种文物之间的内在联系。
3.2保护文物的真实性
武冈古城历经几千年风雨沧桑,已经给该地区留下了足够多的历史文化遗产,我们应该尊重这些文物,还原历史的真实性,不要随意夸大或曲解其本身涵义。在制定武冈古城保护的规划和计划的过程中,一定要尊重武冈地区人们的生活习惯,不要把发达城市的“先进理念”、和“主流思想”强加给武冈人们。切实保护好武冈古城的山水格局、空间构架、街巷、江河系统。不要随意的去拓宽某些道路,在重建过程中故意放大某些建筑,更不能随意编造历史典故,这样做只能是饮鸩止渴,贻害后人。
3.3合理开发利用
强调历史人文景观的保护,并不是要把历史文物、古迹等都打包收藏,武冈古城毕竟是一座城市,我们在保护它的同时,也要考虑到这座城市的“主人”(武冈市民)的生活习惯和状况。不能因为保护古城、古街、古建,而否认古城市民修建房屋、扩建宅院的基本需求和权利,而应该在合理的规划下,有条不紊的开发古城资源,合理的规划各区用地性质,尽量保持原住民的安定,以保持古城独有的文化特色和生活习俗。
另外,合理的开发古城旅游资源,让更多的人认识、了解、喜爱武冈古城,加入到保护古城的行列中来,这才是古城保护的最佳途径。
第五篇:信息系统安全管理论文:浅谈网络与重要信息系统安全管理[最终版]
信息系统安全管理论文:浅谈网络与重要信息系统安全管理
摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。
关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理
0引言
随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人
3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查
2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端
(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。
2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。
2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销
(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。
2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。
2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。
2.2 安全技术保障检查
2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。
2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。
2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制。
2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。
2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。
2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。
2.2.7 终端主要弱点
(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。
(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。
(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行
监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。
(4)4 结束语
(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。
(6)参考文献:(7)[1]李涛.网络安全概论[M].北京:电子工业出版, 2004.(8)[2]张世勇.网络安全原理与应用[M].北京:科学出版社,2003.