時間:2023-02-15 03:35:35
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇信息安全技術(shù)論文范例,希望它們能助您一臂之力,提升您的閱讀品質(zhì),帶來更深刻的閱讀感受。
2電力信息系統(tǒng)信息安全技術(shù)的應(yīng)用
2.1構(gòu)建和完善電力系統(tǒng)
構(gòu)建和完善電力系統(tǒng)主要有三方面的工作需做好。首先,創(chuàng)建和完善電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò),需要在專門通道上通過多種手段達到物理層面和公共信息網(wǎng)絡(luò)的安全分隔。方法有:使用專線,數(shù)字序列同步處理和準同步處理,通過專一的網(wǎng)絡(luò)設(shè)施組裝網(wǎng)絡(luò)等。電力調(diào)度數(shù)據(jù)網(wǎng)只能夠被允許傳送和電力調(diào)度生產(chǎn)密切有關(guān)的數(shù)據(jù)業(yè)務(wù)信息。然后,電力監(jiān)控系統(tǒng)和電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)都不準與外面的因特網(wǎng)進行直接關(guān)聯(lián),同時做好對電子郵件的嚴格限制收發(fā)工作。最后,電力監(jiān)控系統(tǒng)可以利用專一的局域網(wǎng)(內(nèi)網(wǎng))做到和當?shù)亓硗獾碾娏ΡO(jiān)控系統(tǒng)的關(guān)系與連接。還可以利用電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)完成不同層級之間在不同的地方對電力監(jiān)督系統(tǒng)的相互聯(lián)系。所用的電力監(jiān)督系統(tǒng)和辦公智能化系統(tǒng)還有其他信息系統(tǒng)互相之間在進行網(wǎng)絡(luò)關(guān)聯(lián)時,一定要得到國家相關(guān)部門的審核與批準才可以,并且要使用相關(guān)的專一,有效的安全隔離設(shè)備。
2.2改革和創(chuàng)新網(wǎng)絡(luò)安全技術(shù)
改革和創(chuàng)新網(wǎng)絡(luò)安全技術(shù)主要包括了以下幾個方面的措施,第一,提升相關(guān)人員的安全防范意識和管理水平。安全意識的缺乏導(dǎo)致的系統(tǒng)安全隱患遠遠大于系統(tǒng)自身存在的錯誤與缺陷。把未經(jīng)過掃描查殺病毒的優(yōu)盤,軟盤插入電腦中、不妥當,不合理的設(shè)置相關(guān)密碼、把密碼寫在另外的地方或者存放在電腦文件中、沒有定期的修改密碼,在網(wǎng)絡(luò)上下載一些不安全的文件、還有企業(yè)自身合法獲得許可的用戶進行非法的行為等等都會導(dǎo)致企業(yè)的信息網(wǎng)絡(luò)存在較大的風(fēng)險。第二,實時的監(jiān)督網(wǎng)絡(luò)端口和節(jié)點信息的走向,定期對企業(yè)的信息網(wǎng)絡(luò)進行安全檢查,信息日志的審核與統(tǒng)計,還有病毒的掃描排查工作,對很重要的數(shù)據(jù)要及時的備份保存,在整個網(wǎng)絡(luò)領(lǐng)域創(chuàng)建一套正確有效的安全管理體制,都有利于企業(yè)信息網(wǎng)絡(luò)的安全運轉(zhuǎn)。第三,正確安全的設(shè)定和存儲密碼。密碼的安全是網(wǎng)絡(luò)安全中至關(guān)重要的。如果密碼被破解或泄密將給非法用戶有機可乘,進入相關(guān)系統(tǒng)。隨著窮舉軟件的興起,根密碼的位數(shù)要在十位以上,普通用戶的密碼也要求在八位以上,并且有大小寫字母和數(shù)字及其他符合穿插隨機組成的設(shè)定規(guī)則。也要避免把自己的生日或者名字等比較容易破解的信息作為密碼使用。
2.3更加先進的網(wǎng)絡(luò)安全框架
電力企業(yè)信息網(wǎng)絡(luò)在安全問題上有它自己的特點,遇到的安全威脅也是比較嚴重的,如果不處理好就會影響國家經(jīng)濟和人們的正常生活。未來一定會使用更加優(yōu)越有效的網(wǎng)絡(luò)安全框架,密碼算法,入侵檢測系統(tǒng)(IDS)與病毒查殺軟件和更加智能化的防火墻技術(shù)等,來保證電力信息系統(tǒng)的信息安全。然而防護往往是先從自身被瓦解的,所以在這些技術(shù)方面的防護基礎(chǔ)上,還要制定一套有效的安全體系和培養(yǎng)員工的安全防范意識,它們是保證系統(tǒng)信息安全的核心。
一、電子商務(wù)發(fā)展存在的風(fēng)險
第三方的電子交易平臺在網(wǎng)絡(luò)上對于信息進行儲存、記錄、處理、和傳遞,以此來協(xié)助一次網(wǎng)絡(luò)消費行為的完成。一般情況下,這些信息都具有真實性和保密性,屬于大眾的隱私。但是,現(xiàn)在的網(wǎng)絡(luò)環(huán)境比較惡劣,有很多網(wǎng)絡(luò)陷阱以及刻意挖掘用戶信息的“黑客”,從而導(dǎo)致基本信息出現(xiàn)失真、泄露和刪除的危機,不利于正常電子商務(wù)交易的完成。對于電子商務(wù)信息大致上可以分為以下幾類:第一,信息的真實性;第二,信息的實時性;第三,信息的安全性。首先,是信息的真實性。電子商務(wù)上的基本信息是賣家和買家進行認識對方和分辨商品真實性可靠性的唯一途徑,應(yīng)該絕對真實。一旦出現(xiàn)虛假信息,則屬于欺騙消費者,是危害消費者權(quán)益的不法行為。其次,是信息的實時性。信息的實時性主要是指信息的保質(zhì)期。因為很多信息只在一段時間內(nèi)有效,具有時效性,一旦錯過這段關(guān)鍵時期,那么該信息則失去自身的價值,變得一文不值。最后,就是信息的安全性,這也是消費者最為關(guān)心的問題。電子商務(wù)出現(xiàn)的安全性問題主要表現(xiàn)為客戶的信息被刪除、篡改從而失真,同時也表現(xiàn)為用戶的信息被竊取從而達成其他目的,使得用戶的隱私被侵犯,正常的生活受到打擾。
二、電子商務(wù)的信息安全技術(shù)的內(nèi)容
21世紀是知識經(jīng)濟時代,網(wǎng)絡(luò)化、信息化是現(xiàn)代社會的一個重要特征。隨著網(wǎng)絡(luò)的不斷普及,電子商務(wù)這種商務(wù)活動新模式已經(jīng)逐漸改變了人們的經(jīng)濟、工作和生活方式,可是,電子商務(wù)的安全問題依然是制約人們進行電子商務(wù)交易的最大問題,因此,安全問題是電子商務(wù)的核心問題,是實現(xiàn)和保證電子商務(wù)順利進行的關(guān)鍵所在。
信息安全技術(shù)在電子商務(wù)應(yīng)用中,最主要的是防止信息的完整性、保密性與可用性遭到破壞;主要使用到的有密碼技術(shù)、信息認證和訪問控制技術(shù)、防火墻技術(shù)等。
一、密碼技術(shù)
密碼是信息安全的基礎(chǔ),現(xiàn)代密碼學(xué)不僅用于解決信息的保密性,而且也用于解決信息的保密性、完整性和不可抵賴性等,密碼技術(shù)是保護信息傳輸?shù)淖钣行У氖侄巍C艽a技術(shù)分類有多種標準,若以密鑰為分類標準,可將密碼系統(tǒng)分為對稱密碼體制(私鑰密碼體制)和非對稱密碼體制(公鑰密碼體制),他們的區(qū)別在于密鑰的類型不同。
在對稱密碼體制下,加密密鑰與解密密鑰是相同的密鑰在傳輸過程中需經(jīng)過安全的密鑰通道,由發(fā)送方傳輸?shù)浇邮辗健1容^著名的對稱密鑰系統(tǒng)有美國的DES,歐洲的IDEA,Et本的RC4,RC5等。在非對稱密碼體制下加密密鑰與解密密鑰不同,加密密鑰公開而解密密鑰保密,并且?guī)缀醪豢赡苡杉用苊荑€導(dǎo)出解密密鑰,也無須安全信道傳輸密鑰,只需利用本地密鑰的發(fā)生器產(chǎn)生解密密鑰。比較著名的公鑰密鑰系統(tǒng)有RSA密碼系統(tǒng)、橢圓曲線密碼系統(tǒng)ECC等。
數(shù)字簽名是一項專門的技術(shù),也是實現(xiàn)電子交易安全的核心技術(shù)之一,在實現(xiàn)身份認證、數(shù)據(jù)完整性、不可抵賴性等方面有重要的作用。尤其在電子銀行、電子證券、電子商務(wù)等領(lǐng)域有重要的應(yīng)用價值。數(shù)字簽名的實現(xiàn)基礎(chǔ)是加密技術(shù),它使用的是公鑰加密算法與散列函數(shù)一個數(shù)字簽名的方案一般有兩部分組成:數(shù)字簽名算法和驗證算法。數(shù)字簽名主要的功能是保證信息傳輸?shù)耐暾浴l(fā)送者身份的驗證、防止交易中抵賴的發(fā)生。
二、信息認證和訪問控制技術(shù)
信息認證技術(shù)是網(wǎng)絡(luò)信息安全技術(shù)的一個重要方面,用于保證通信雙方的不可抵賴性和信息的完整性。在網(wǎng)絡(luò)銀行、電子商務(wù)應(yīng)用中,交易雙方應(yīng)當能夠確認是對方發(fā)送或接收了這些信息,同時接收方還能確認接收的信息是完整的,即在通信過程中沒有被修改或替換。
①基于私鑰密碼體制的認證。假設(shè)通信雙方為A和B。A,B共享的密鑰為KAB,M為A發(fā)送給B的信息。為防止信息M在傳輸信道被竊聽,A將M加密后再傳送。
由于KAB為用戶A和B的共享密鑰,所以用戶B可以確定信息M是由用戶A所發(fā)出的,這種方法可以對信息來源進行認證,它在認證的同時對信息M也進行了加密,但是缺點是不能提供信息完整性的鑒別。通過引入單向HASH函數(shù),可以解決信息完整性的鑒別問題,如圖2所示
用戶A首先對信息M求HASH值H(M),之后將H(M)加密成為m,然后將m。和M一起發(fā)送給B,用戶B通過解密ml并對附于信息M之后的HASH值進行比較,比較兩者是否一致。圖2給出的信息認證方案可以實現(xiàn)信息來源和完整性的認證。基于私鑰的信息認證的機制的優(yōu)點是速度較快,缺點是通信雙方A和B需要事先約定共享密鑰KAB。
②基于公鑰體制的信息認證。基于公鑰體制的信息認證技術(shù)主要利用數(shù)字簽名和哈希函數(shù)來實現(xiàn)。假設(shè)用戶A對信息M的HASH值H(M)的簽名為SA(dA,H(m),其中dA為用戶A的私鑰),用戶A將M//SA發(fā)送給用戶B,用戶B通過A的公鑰在確認信息是否由A發(fā)出,并通過計算HSAH值來對信息M進行完整性鑒別。如果傳輸?shù)男畔⑿枰獔竺瑒t用戶A和B可通過密鑰分配中心獲得一個共享密鑰KAB,A將信息簽名和加密后再傳送給B,如圖3所示。由圖3可知,只有用戶A和B擁有共享密鑰KAB,B才能確信信息來源的可靠性和完整性。
訪問控制是通過一個參考監(jiān)視器來進行的,當用戶對系統(tǒng)內(nèi)目標進行訪問時,參考監(jiān)視器邊查看授權(quán)數(shù)據(jù)庫,以確定準備進行操作的用戶是否確實得到了可進行此項操作的許可。而數(shù)據(jù)庫的授權(quán)則是一個安全管理器負責(zé)管理和維護的,管理器以阻止的安全策略為基準來設(shè)置這些授權(quán)。
③防火墻技術(shù)。防火墻是目前用得最廣泛的一種安全技術(shù),是一種由計算機硬件和軟件的組合。它使互聯(lián)網(wǎng)與內(nèi)部網(wǎng)之間建立起一個安全網(wǎng)關(guān),可以過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包、管理進出網(wǎng)絡(luò)的訪問行為、對某些禁止的訪問行為、記錄通過防火墻的信息內(nèi)容和活動及對網(wǎng)絡(luò)攻擊進行檢測和告警等。防火墻的應(yīng)用可以有效的減少黑客的入侵及攻擊,它限制外部對系統(tǒng)資源的非授權(quán)訪問,也限制內(nèi)部對外部的非授權(quán)訪問,同時還限制內(nèi)部系統(tǒng)之間,特別是安全級別低的系統(tǒng)對安全級別高的系統(tǒng)的非授權(quán)訪問,為電子商務(wù)的施展提供一個相對更安全的平臺,具體表現(xiàn)如下:
①防火墻可以強化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。與將網(wǎng)絡(luò)安全問題分散到各個主機上相比,防火墻的集中安全管理更經(jīng)濟。例如在網(wǎng)絡(luò)訪問時,一次一密口令系統(tǒng)和其它的身份認證系統(tǒng)完全可以不必分散在各個主機上,而集中在防火墻身上。
②對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并作日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶⑻峁┚W(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細信息。另外,收集一個網(wǎng)絡(luò)的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網(wǎng)絡(luò)使用統(tǒng)計對網(wǎng)絡(luò)需求分析和威脅分析等而言也是非常重要的。
③防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。再者,隱私是內(nèi)部網(wǎng)絡(luò)非常關(guān)心的問題,一個內(nèi)部網(wǎng)絡(luò)中不引人注意的細節(jié)可能包含了有關(guān)安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內(nèi)部網(wǎng)絡(luò)的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內(nèi)部細節(jié)如Finger,DNS等服務(wù)。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統(tǒng)使用的頻繁程度,這個系統(tǒng)是否有用戶正在連線上網(wǎng),這個系統(tǒng)是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關(guān)內(nèi)部網(wǎng)絡(luò)中的DNS信息,這樣臺主機的域名和IP地址就不會被外界所了解。
④網(wǎng)絡(luò)安全協(xié)議。網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)上所有設(shè)備之間通信規(guī)則的集合。在網(wǎng)絡(luò)的各層中存在著許多協(xié)議,網(wǎng)絡(luò)安全協(xié)議就是在協(xié)議中采用了加密技術(shù)、認證技術(shù)等保證信息安全交換的安全網(wǎng)絡(luò)協(xié)議。
目前,Intemet上對七層網(wǎng)絡(luò)模型的每一層都已提出了相應(yīng)的加密協(xié)議,在所有的這些協(xié)議中,會話層的SSL和應(yīng)用層的SET與電子商務(wù)的應(yīng)用關(guān)系最為密切:
2VPN技術(shù)
虛擬專用網(wǎng)絡(luò)的代稱便是VPN技術(shù),這種技術(shù)是通過特殊加密手段的使用,通過通訊協(xié)議進行專有通訊線路的建立。其不需要實體線路,僅僅需要信息技術(shù)的連接和溝通。在路由器技術(shù)中VPN技術(shù)也是重要組成部分。
3計算機信息系統(tǒng)安全技術(shù)的實際應(yīng)用
計算機信息系統(tǒng)安全保護針對的時候計算機信息系統(tǒng)中的數(shù)據(jù)信息以及軟硬件進行保護,避免其受到病毒的破壞和攻擊,從而導(dǎo)致信息出現(xiàn)泄漏的情況,給系統(tǒng)運行的安全性和穩(wěn)定性造成嚴重影響。現(xiàn)在信息發(fā)展的速度非常快,人們在平時工作生活學(xué)習(xí)中,越來越依靠計算機,若是其出現(xiàn)問題,那么會給使用者造成非常嚴重的損失,所以,必須根據(jù)需要保護好計算機信息系統(tǒng),保證其安全性[3]。對于用戶而言,EPS加密系統(tǒng)應(yīng)用是比較透明的,用戶自己進行文件的加密,那么其訪問的時候便不會受到任何的限制,若是沒有被授權(quán)的用戶或者其他人進行訪問便會遭到拒絕。并且用戶通過EFS加密驗證也是比較簡單的,在進行系統(tǒng)登錄的時候,只要能夠登錄成功,那么便可以隨意地進行文件的打開,其防攻擊性能比較好[4]。在進行網(wǎng)絡(luò)通信掃描的時候,防火墻的作用是比較大的,其過濾攻擊信息的效率比較高,能夠很好地對病毒的入侵進行防護。VPN技術(shù)在進行路由器接入之后,便會獲得路由器具有的功能,現(xiàn)在很多企業(yè)在進行內(nèi)部資產(chǎn)安全保護的時候,便會將VPN技術(shù)應(yīng)用進去,在安全功能發(fā)揮的過程中,很多時候都需要VPN技術(shù)參與進去,所以VPN技術(shù)本身也是有一定的開放標準的,這樣能夠方便第三方更好地和其協(xié)作。
2云南電信的創(chuàng)新實踐
云南電信公司新技術(shù)新業(yè)務(wù)信息安全評估的創(chuàng)新性實踐,主要從機制、管理和技術(shù)手段方面進行執(zhí)行細化,具體創(chuàng)新點如下。
2.1基于二加一多層次的信息安全評估模式創(chuàng)新
項目依據(jù)新技術(shù)信息安全評估的總體原則,從解決業(yè)務(wù)運營中可能出現(xiàn)的安全技術(shù)風(fēng)險和安全管理風(fēng)險出發(fā),采用機制設(shè)計、管理控制和技術(shù)監(jiān)測建立一套新型多維度的信息安全評估模式。該模式包含兩個內(nèi)部評估機制,即輸出新業(yè)務(wù)項目組自評估報告和信息安全專家評估報告;一個外部技術(shù)測評,即輸出第三方安全測評系列報告,故稱為二加一評估模式。新業(yè)務(wù)項目組自評估報告重點要求開發(fā)方承諾在產(chǎn)品中沒有無關(guān)后門程序存在,同時要求電信業(yè)務(wù)管理部門、維護支撐部門及開發(fā)方組成的項目組對產(chǎn)品按模板條款進行全面梳理,保證產(chǎn)品上線和運營營銷后,其信息安全從技術(shù)、管理措施方面按模板要求合法合規(guī),且項目組所有成員應(yīng)達成共識,簽字確認。由業(yè)務(wù)管理和建設(shè)維護、IT支撐部門組成的專家組對新技術(shù)新業(yè)務(wù)的自評估報告、新業(yè)務(wù)的安全管理措施和第三方安全測評報告共同進行審查,各方面達標則出具信息安全評估報告,不達標則對項目組提出整改要求。此外,本評估模式還包括年度業(yè)務(wù)評估計劃統(tǒng)計、已評估檔案管理和評估數(shù)據(jù)積累機制,以確保評估工作的嚴謹和權(quán)威性。
2.2基于新業(yè)務(wù)平臺測評手段的評估技術(shù)集成創(chuàng)新
通過具有安全服務(wù)能力評定資質(zhì)的第三方機構(gòu)對新技術(shù)新業(yè)務(wù)進行平臺安全脆弱性掃描,出具第三方安全測評系列報告,報告新業(yè)務(wù)的平臺漏洞狀態(tài)、賬戶弱口令狀態(tài)、主機安全危險狀態(tài)等信息。如果新產(chǎn)品有移動APP客戶端,則通過國家信息產(chǎn)業(yè)通信軟件測評中心的移動互聯(lián)網(wǎng)應(yīng)用測試服務(wù)平臺和手機應(yīng)用安全測試儀,對業(yè)務(wù)加測移動惡意代碼程序和手機病毒進行掃描,出具相應(yīng)的測評報告。有安全隱患的發(fā)回整改,復(fù)查達標才算報告完結(jié)。同時,業(yè)務(wù)上線運營后還將定期對業(yè)務(wù)進行跟蹤復(fù)測,出現(xiàn)安全漏洞或病毒的出具復(fù)測通知書,限期整改。項目在技術(shù)手段方面的集成創(chuàng)新,充分保障了新技術(shù)新業(yè)務(wù)運營的可靠性和安全性,為電信運營商業(yè)務(wù)的長期應(yīng)用和持續(xù)發(fā)展提供了重要的技術(shù)支撐。
3推廣效果
本項目實施從2013年第四季度正式啟動,選定了涵蓋前后端的專家組成員,初步確定了評估流程和方式,開始進行評估實踐。2014年3月,根據(jù)實踐,在評估工作中細分出項目組自評估報告和專家評估報告,重點要求產(chǎn)品開發(fā)方簽字承諾在產(chǎn)品中沒有無關(guān)后門和惡意程序存在,并要求所有省級新技術(shù)新業(yè)務(wù)必須進行信息安全評估,通過評估后方能上線運營。2014年7月,隨著手機惡意吸費、用戶隱私泄露等移動互聯(lián)網(wǎng)安全事件的增多,為了更加嚴謹評估移動類新業(yè)務(wù)的安全狀況,引入了技術(shù)量化測評,云南電信開始針對新業(yè)務(wù)移動APP客戶端,委托具有安全評定資質(zhì)的第三方單位進行移動惡意程序和手機病毒的掃描測評,不達標的要求整改復(fù)測。從2015年1月開始,云南電信開始委托具有安全資質(zhì)的第三方單位進行新業(yè)務(wù)平臺安全掃描測評,同樣,不達標的要求整改加固,完成后再次復(fù)測,達標后專家組才簽字通過。至此,完善而成體系化的云南電信評估流程基本建成,新技術(shù)新業(yè)務(wù)信息安全評估的創(chuàng)新實踐對云南電信新技術(shù)新業(yè)務(wù)運營管理起到了質(zhì)的提升作用。自2014年以來,信息安全評估工作已覆蓋云南電信所有部門和單位的新技術(shù)新業(yè)務(wù),業(yè)務(wù)類型包括信息服務(wù)類、視頻監(jiān)控類、娛樂類、移動即時通信類,產(chǎn)品形式包括Web、WAP、APP、iTV等類型。在評估過程中通過安全測評確實發(fā)現(xiàn)多起安全漏洞,甚至是高危漏洞,有些業(yè)務(wù)管理賬號存在弱口令設(shè)置,有些信息功能審查缺失等。通過嚴格評估后,上線運營的新技術(shù)新業(yè)務(wù)目前均工作穩(wěn)定正常,未出現(xiàn)過任何信息安全事故,這無形中為企業(yè)和用戶挽回了潛在的經(jīng)濟損失。因此,云南電信的評估工作也得到了集團總部和政府管理部門的肯定。今后本項目提供的評估流程將繼續(xù)嚴格實施,并有望在中國電信全國體系中推廣。
4信息安全評估創(chuàng)造性工作的思考
在信息安全評估創(chuàng)造性工作過程中,有以下幾點思考。第一,今后的評估工作應(yīng)分級分類,根據(jù)不同的等級和風(fēng)險程度,執(zhí)行不同的評估措施。如對于涉及視頻監(jiān)控、位置服務(wù)和用戶自媒體發(fā)送功能的技術(shù)業(yè)務(wù),應(yīng)提升測評審查等級。第二,應(yīng)加大對評估測評技術(shù)的研究和應(yīng)用,黑客的技術(shù)手段在不斷翻新發(fā)展,因此,安全評估測評的技術(shù)和方式也應(yīng)與時俱進。同時,信息安全評估過程并不代表一勞永逸,定期業(yè)務(wù)抽查復(fù)測也非常必要。第三,應(yīng)加大對安全評估和安全技術(shù)人員的培養(yǎng)。人才是信息時代的第一要素,不僅要培養(yǎng)通信和互聯(lián)網(wǎng)人才,還要重視信息安全專業(yè)人才的培養(yǎng);同時,信息安全人員的穩(wěn)定性也不容忽視。第四,對信息安全評估的建立檔案管理和評估數(shù)據(jù)積累機制也至關(guān)重要,這既是為新技術(shù)新業(yè)務(wù)安全建檔,也是信息安全工作管理和經(jīng)驗的積累過程。第五,信息安全評估是對業(yè)務(wù)運營的事前進行安全防范,與此同時,事中安全監(jiān)控和技術(shù)攔截、事后的應(yīng)急處置能力也是電信運營商必須同等重視的環(huán)節(jié)。
2電力自動化通信技術(shù)中信息安全對策
2.1采用多層次加密的方式實現(xiàn)信息保護
隨著網(wǎng)絡(luò)信息技術(shù)的推廣應(yīng)用,在進行數(shù)據(jù)信息的網(wǎng)絡(luò)化傳輸中,為了保障所傳輸數(shù)據(jù)的安全性,多采用加密方式進行保障,其中,通過網(wǎng)絡(luò)鏈路加密、信息傳輸端口加密、混合加密等三種加密方式是比較常見的網(wǎng)絡(luò)信息加密方式。
2.2采用合適的加密算法實現(xiàn)信息保護
在進行網(wǎng)絡(luò)信息安全保護中,通過使用合適的加密算法實現(xiàn)網(wǎng)絡(luò)信息的安全保護也是一種常見的網(wǎng)絡(luò)信息安全技術(shù),它主要是通過在網(wǎng)絡(luò)信息傳輸?shù)木W(wǎng)絡(luò)層以及應(yīng)用層之間,進行SSL層設(shè)置,并通過對數(shù)據(jù)流的完全加密,以實現(xiàn)網(wǎng)絡(luò)信息的安全保護。值得注意的是,在SSL層進行完全加密的數(shù)據(jù)流中,加密的內(nèi)容只包括應(yīng)用數(shù)據(jù)和傳輸協(xié)議內(nèi)容。在進行網(wǎng)絡(luò)信息加密保護過程中,通過將數(shù)據(jù)流分割成數(shù)據(jù)段進行加密,并在加密后數(shù)據(jù)由明文變成密文,以此來實現(xiàn)網(wǎng)絡(luò)信息的安全保護。
2.3以摘要算法實現(xiàn)網(wǎng)絡(luò)信息安全保護
在進行網(wǎng)絡(luò)信息安全保護中,以摘要算法的方式實現(xiàn)網(wǎng)絡(luò)傳輸數(shù)據(jù)信息的安全保護,也就是通過對于網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)流進行分段,并通過摘要計算后,將摘要附注在信息明文之后,以進行傳輸信息完整性的校驗,從而來保證網(wǎng)絡(luò)傳輸數(shù)據(jù)信息的完整性與安全性。
2.4加強應(yīng)用管控,杜絕違規(guī)外聯(lián)
對所有用戶終端、網(wǎng)管終端加裝防違規(guī)外聯(lián)程序,發(fā)現(xiàn)違規(guī)外聯(lián)第一時間進行阻斷。嚴格維護用戶準入制度,加強用戶口令管理,強制口令定期更新,控制遠程維護授權(quán)管理。
2.5對通信系統(tǒng)網(wǎng)絡(luò)進行優(yōu)化
實施分層、分級管理,核心業(yè)務(wù)必須通過嚴格的物理隔離措施經(jīng)交換平臺連接用戶。
3電力自動化通信技術(shù)在電力通信中的應(yīng)用
3.1電力通信網(wǎng)絡(luò)及其特征分析
在電力系統(tǒng)中,電力通信網(wǎng)絡(luò),顧名思義是借助電力光纜線路或者載波等實現(xiàn)的一種數(shù)據(jù)通信與傳輸方式,現(xiàn)實中,比較常見的電力通信網(wǎng)絡(luò)有電纜線路、無線等多種通信手段與形式構(gòu)成的通信方式。而比較常見的電力通信方式主要有電力線路載波通信、電力光纖通信和其他電力通信。首先,電力載波通信主要是借助電力線路進行工頻載波電流輸送的一種通信方式,它主要是將音頻或者是其他數(shù)據(jù)信息由載波機轉(zhuǎn)換成一種高頻弱電流形式,然后通過電力線路完成通信傳輸,實現(xiàn)電力線路的載波通信。與其他電力通信方式相比,電力線路載波通信具有通信傳輸可靠性、成本低、通信傳輸效率高等特征,并且電力線路載波通信與電網(wǎng)建設(shè)能夠保持一致,具有較為突出的特征優(yōu)勢。此外,在電力通信系統(tǒng)中,電力線路載波通信還具有通過電力架設(shè)線路實現(xiàn)載波信號傳播等形式,這種電力載波通信線路與普通線路相比,具有較高的絕緣性,并且通信傳輸過程中造成的電能損耗比較小。最后,比較常見的電力通信形式還有明顯電話、音頻電纜以及擴頻通信等多種形式,對于電力通信的發(fā)展都有著舉足輕重的作用和影響。
由于國家電網(wǎng)經(jīng)營發(fā)展屬于民生大計問題,產(chǎn)業(yè)發(fā)展涉及到輸變電生產(chǎn)、電力項目建設(shè)、工程項目維修、用電銷售等諸多經(jīng)營業(yè)務(wù)內(nèi)容。因此,電力系統(tǒng)自動化通信技術(shù)視角下的技術(shù)定位相對較廣,在信息系統(tǒng)設(shè)計、生產(chǎn)、組裝環(huán)節(jié)中也就必然存在一定安全隱患問題。比如,第一點則屬于系統(tǒng)硬件故障隱患問題,和信息系統(tǒng)設(shè)計初期階段存在隱患有主要關(guān)系。第二點軟件系統(tǒng)自有的安全隱患問題,這類安全隱患一般多來源于電力通信自動化技術(shù)領(lǐng)域下的平臺軟件,在平臺設(shè)計開發(fā)階段存在一定技術(shù)遺留問題。第三,基于TCP/IP協(xié)議棧的定義內(nèi)容在網(wǎng)絡(luò)應(yīng)用設(shè)計之初時就留下了兼容性技術(shù)漏洞,使得網(wǎng)絡(luò)安全隱患加劇。
1.2自然威脅
這類隱患性問題多以電力通信網(wǎng)絡(luò)安全下的不可抗力事件發(fā)生為主,比如網(wǎng)絡(luò)信息系統(tǒng)如果遭受自然雷擊,或者是工作站突發(fā)性發(fā)生火災(zāi),抑或通信系統(tǒng)遭受自然外力破壞,如地震、覆冰、風(fēng)偏等。此外,這些自然不可抗事件發(fā)生一般不以人為意志為轉(zhuǎn)移,會使得國家電網(wǎng)造成不可避免的經(jīng)濟資產(chǎn)損失。
1.3人為意外因素
通常指人為因素下的設(shè)計失誤、技術(shù)系統(tǒng)操作異常、不規(guī)范使用信息系統(tǒng)等造成的安全隱患問題。此外,這類隱患問題出現(xiàn)一般并非人為主觀意識上故意造成安全問題,而屬于人為以外因素所致的安全隱患問題。
1.4人為惡意因素
同樣,人為因素也包含惡意、蓄意、故意行為造就的網(wǎng)絡(luò)信息安全事故問題。伴隨這種惡意行為發(fā)生,可能會存在蓄意篡改重要數(shù)據(jù),或者偷盜重要信息資源,或者更改代碼種植木馬信息等,以通過惡劣、低俗的網(wǎng)絡(luò)黑客行為謀取私利。
2電力自動化通信技術(shù)下的網(wǎng)絡(luò)結(jié)構(gòu)分析
國家電網(wǎng)系統(tǒng)下信息網(wǎng)絡(luò)結(jié)構(gòu)一般由核心局域網(wǎng),地方部門的局域網(wǎng),以及區(qū)域通信渠道網(wǎng)絡(luò)互聯(lián)所組成;從應(yīng)用功能角度又可劃分為供生產(chǎn)、制造所用的SCADA/EMS系統(tǒng),以及供電經(jīng)營相關(guān)的MIS系統(tǒng)。
2.1SCADA/EMS系統(tǒng)
主要適用于變電網(wǎng)工作站、發(fā)電廠等電力供給、送電單位生產(chǎn)所用。并且該系統(tǒng)作用主要是進行監(jiān)控、處理、評估及分析等;同時,其基本功能板塊劃分為數(shù)據(jù)采集、能源分析、信息存儲、實時監(jiān)控等。
2.2MIS系統(tǒng)(信息業(yè)務(wù)網(wǎng))
該系統(tǒng)平臺主要對網(wǎng)絡(luò)信息化相關(guān)商務(wù)活動進行服務(wù),同時其系統(tǒng)平臺主要包括辦公自動化、用戶供電信息查詢、信息統(tǒng)計管控、人資建設(shè)、以及安全生產(chǎn)等子系統(tǒng)板塊。此外,MIS系統(tǒng)可對電力企業(yè)的直屬上下級單位予以聯(lián)網(wǎng)交互,包括地區(qū)間供電企業(yè)售電業(yè)務(wù)下的重要客戶數(shù)據(jù)交互等。與之同時,MIS系統(tǒng)平臺下已經(jīng)由過去單一的EMS模式逐步轉(zhuǎn)化為了當前的自動化DMS、TMR、調(diào)度管理、及雷電監(jiān)測等多種方式應(yīng)用拓展,可以會說在信息資源優(yōu)化及調(diào)整上更為專業(yè)。而MIS系統(tǒng)主要應(yīng)用于電力產(chǎn)業(yè)經(jīng)營業(yè)務(wù)相關(guān)的組織活動方面,比如財務(wù)管理、物資置辦、用電檢查、安全監(jiān)控、信息查詢等多個方面。包括在MIS平臺使用時也能夠配套www、mail等板塊予以實踐應(yīng)用,并且其屬于IP網(wǎng)絡(luò)傳輸,組網(wǎng)方式現(xiàn)如今也能夠?qū)崿F(xiàn)千兆以太網(wǎng),同時網(wǎng)絡(luò)結(jié)構(gòu)取用于同級網(wǎng)絡(luò)分層,每層又分為子網(wǎng)與鏈路層予以連接。
3電力自動化通信技術(shù)中的信息安全構(gòu)建思路
3.1健全安全防范機制
國家電網(wǎng)下電力企業(yè)通信技術(shù)平臺下的各個管理單元眾多,在網(wǎng)絡(luò)信息安全中制定必要的安全防范機制非常重要。因此,在安全機制構(gòu)建過程中,需要保障安全機制具有嚴謹?shù)倪壿嬓裕芙Y(jié)合電力企業(yè)自身需求情況,確認出重點網(wǎng)絡(luò)防范區(qū)域與劃分出普通網(wǎng)絡(luò)訪問區(qū)域。比如,對于一般性網(wǎng)絡(luò)訪問區(qū)域,需要設(shè)置具備一定開放性的訪問權(quán)限;而重點網(wǎng)絡(luò)防范區(qū)則需要嚴格限制普通權(quán)限客戶登錄,設(shè)立較高安全級別權(quán)限,以此才能對安全數(shù)據(jù)、資源信息、QA系統(tǒng)運營進行重點安全監(jiān)督。
3.2完善信息網(wǎng)絡(luò)設(shè)備管理機制
信息設(shè)備管理主要以電網(wǎng)系統(tǒng)下信息安全設(shè)備管理作為研究載體,強調(diào)設(shè)備管理綜合效率最大化提升。基于此,設(shè)備管理機制中要配套使用促進人員職能發(fā)揮的激烈獎懲機制,以此來提升其責(zé)任意識和凝聚歸屬感,激發(fā)人員信息安全運維作業(yè)的人員主觀能動性。此外,設(shè)備管理工作開展從基本規(guī)劃、設(shè)計研發(fā)、平臺選型、配件采購、安裝組建、故障維修、定期養(yǎng)護、技術(shù)更新、設(shè)施技改等方面進行組織管理,以此才能確保信息網(wǎng)絡(luò)設(shè)備及使用軟件平臺的可靠性與實用性。
3.3強化電力系統(tǒng)信息安全技術(shù)
為了充分保障信息網(wǎng)絡(luò)安全,對于信息網(wǎng)絡(luò)的安全技術(shù)研究而言則非常重要。一般當前通信網(wǎng)絡(luò)安全技術(shù)主要有:防火墻、身份鑒別與驗證、信息資源加密手段應(yīng)用等。因此,第一,強化防火墻網(wǎng)絡(luò)管理是必然的安全防控手段,特別是防火墻這種具備保護屏障作用的內(nèi)、外網(wǎng)安全服務(wù)通道。所以,防火墻優(yōu)化設(shè)計時要重點考慮其接口連接問題的同時,配套做好網(wǎng)絡(luò)漏洞修復(fù)。第二,身份鑒別與驗證,則要重點控公司內(nèi)、外網(wǎng)的數(shù)據(jù)監(jiān)控,人員操作日志,控制權(quán)限訪問等,以便于公司內(nèi)部網(wǎng)絡(luò)安全軟件開發(fā)時可提供必要信息資源依據(jù)。第三,對于信息加密手段應(yīng)用,則要重點考慮口令卡、智能卡、以及密鑰安全形手段的配套使用。同時,信息加密還可以結(jié)合企業(yè)自身條件,配套使用DES/RAS等密碼技術(shù)應(yīng)用,以避免未經(jīng)授權(quán)時可有效控制非訪訪問獲得數(shù)據(jù)等,防范重要數(shù)據(jù)泄漏。
因為信息數(shù)據(jù)是通過計算機進行存儲與傳輸?shù)模詳?shù)據(jù)安全隱患產(chǎn)生的第一步就是計算機中存在的安全風(fēng)險,包括硬件與軟件的安全問題:第一、操作系統(tǒng)出現(xiàn)漏洞,內(nèi)部含有竊取信息的程序或者木馬,其數(shù)據(jù)信息被盜取與修改都是在使用者毫無察覺的情況下發(fā)生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態(tài),很多病毒會隨著數(shù)據(jù)的傳輸或者程序的安裝而進入計算機,從而實現(xiàn)竊取與篡改計算機內(nèi)信息數(shù)據(jù)的目的;第三、硬件不穩(wěn)定,計算機硬件的不穩(wěn)定如磁盤受損、缺少恢復(fù)程序等,會造成傳輸或存儲的數(shù)據(jù)丟失或錯誤,從而對信息數(shù)據(jù)造成危害。還有就是網(wǎng)絡(luò)安全隱患,主要是網(wǎng)絡(luò)的傳播不穩(wěn)定和網(wǎng)絡(luò)存在安全漏洞,這也是存在安全隱患最多的一環(huán),不過這一般和人為安全因素有很大的聯(lián)系,人們會利用網(wǎng)絡(luò)安全的漏洞進行數(shù)據(jù)的竊取與篡改。
1.2人為安全隱患
因為利益驅(qū)使,為了盜取或者篡改重要信息,出現(xiàn)了很多非法入侵他人電腦或者網(wǎng)絡(luò)系統(tǒng)的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經(jīng)濟情報、軍事情報、企業(yè)重要信息或者是進行國家網(wǎng)絡(luò)系統(tǒng)的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數(shù)據(jù)的加密技術(shù)
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數(shù)據(jù)的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉(zhuǎn)換、附加密碼進行加密、加密模塊的設(shè)置等技術(shù)實現(xiàn)其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權(quán)限來保護信息數(shù)據(jù)不被其他用戶盜取或修改,包括阻止合法用戶的越權(quán)行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數(shù)據(jù)流的安全性,實現(xiàn)的是過程的動態(tài)性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數(shù)據(jù)發(fā)出者的端口處制定加密信息,只要是從此端口發(fā)出的數(shù)據(jù)都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數(shù)據(jù),并通過TCP/IP數(shù)據(jù)包后,最終到達傳輸目的地,當?shù)竭_最終端口時,這些信息數(shù)據(jù)會自動進行重組與解密,轉(zhuǎn)化為可以閱讀與識別的信息數(shù)據(jù),以供數(shù)據(jù)接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數(shù)據(jù)傳輸?shù)牟煌肪€采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數(shù)據(jù)信息進行加密都是通過設(shè)置密鑰進行安全防護,所以密鑰是能否保護好信息數(shù)據(jù)的關(guān)鍵,如果密鑰被破解,則信息數(shù)據(jù)就無保密性可言,故對密鑰的保護非常關(guān)鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環(huán)節(jié)(產(chǎn)生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數(shù)據(jù)的共享范圍進行嚴格控制,來防止這些數(shù)據(jù)被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數(shù)字簽名與身份確認三種。數(shù)字簽名是根據(jù)公開密鑰與私人密鑰兩者存在一定的數(shù)學(xué)關(guān)系而建立的,使用其中任一密鑰進行加密的信息數(shù)據(jù),只能用另一密鑰進行解密,從而確保數(shù)據(jù)的真實性,如發(fā)送者用個人的私人密鑰對傳輸信息數(shù)據(jù)進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數(shù)據(jù)進行解密,這樣可以準確的知道該信息的發(fā)送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數(shù)來對信息數(shù)據(jù)進行處理,而產(chǎn)生出與數(shù)據(jù)對應(yīng)的唯一文本值或消息值,即信息的摘要,來保證數(shù)據(jù)的完整性,它是在信息數(shù)據(jù)發(fā)送者那里進行加密后產(chǎn)生出一個摘要,接收者通過密鑰進行解密后會產(chǎn)生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數(shù)據(jù)在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設(shè)定的某些參數(shù)(如口令、各相關(guān)人員的身份、密鑰、信息數(shù)據(jù)等)錄入系統(tǒng),在數(shù)據(jù)信息傳輸中,通過讓驗證對象輸入相應(yīng)的特征值,判斷輸入的特征值是否符合要求,來對信息數(shù)據(jù)進行保護的技術(shù)。
1.1制定計算機信息安全的方案
計算機信息安全技術(shù)是制定計算機信息安全方案的基礎(chǔ),通過安全方案的執(zhí)行形成計算機操作和維護的體系,真正確保信息能夠在技術(shù)和管理機制中得到安全方面的保障。
1.2檢測計算機信息安全的漏洞
計算機信息安全技術(shù)是一個綜合的技術(shù)體系,其中分析和管理子體系可以對計算機系統(tǒng)、網(wǎng)絡(luò)環(huán)境展開分析,進而找到計算機信息安全的漏洞,在修補和處理的基礎(chǔ)上,實現(xiàn)計算機信息安全。
1.3形成計算機信息安全的行為
計算機信息安全技術(shù)的應(yīng)用可以指導(dǎo)計算機管理人員和技術(shù)人員形成操作和行為規(guī)范,這有助于計算機信息工作標準和安全行為體系的建立,進而實現(xiàn)計算機、網(wǎng)絡(luò)和信息達到整體上的安全。
2計算機網(wǎng)絡(luò)信息面臨的安全威脅
2.1環(huán)境引起的災(zāi)害
無論計算機的信息系統(tǒng)多么智能和發(fā)達,但它始終是一臺機器,因此對周圍存在的自然環(huán)境影響因素的抵抗能力及其微弱,例如:濕度、溫度、振動、污染等都會對計算機的運行產(chǎn)生安全威脅。而且就目前來看我國大多數(shù)計算機用戶的個人電腦都沒有安裝防火、防水、避雷和防電磁干擾等可以抵抗自然災(zāi)害的安全措施,就接地系統(tǒng)而言也存在一定的欠缺,因此多數(shù)計算機無法有效地抵抗自然災(zāi)害和意外事故。
2.2人為的惡意攻擊
人為的惡意攻擊是計算機網(wǎng)絡(luò)信息安全面臨的最大威脅,這種惡意攻擊可以分為兩種:主動攻擊和被動攻擊。主動攻擊類型是指破壞者采用多種方式有針對性的對用戶的重要信息進行破壞,可能使信息無法使用、閱讀,或者是信息出現(xiàn)欠缺等;而被動攻擊是在不影響用戶計算機正常使用的前提下對用戶的重要機密信息進行竊取、攔截和破譯。這兩種類型的計算機攻擊不但對計算機網(wǎng)絡(luò)造成了很大的危害而且也使用戶的重要機密數(shù)據(jù)泄露。現(xiàn)在大多數(shù)用戶的計算機中使用的網(wǎng)絡(luò)軟件都存在一些安全漏洞,這種情況就給網(wǎng)絡(luò)黑客提供了非法入侵的機會,他們對重要的、敏感的信息數(shù)據(jù)進行修改和破壞,造成計算機網(wǎng)絡(luò)系統(tǒng)出現(xiàn)無法使用的狀態(tài),一旦丟失重要的數(shù)據(jù)或者系統(tǒng)出現(xiàn)癱瘓,就會給社會和國家?guī)砭薮蟮慕?jīng)濟損失和政治影響。
2.3計算機病毒
計算機病毒是一種最難防范的威脅計算機安全的因素,因為計算機病毒能夠儲存和隱藏在可執(zhí)行的程序當中,因此人們很難直接發(fā)現(xiàn)它的存在,有時候會隱藏在一些數(shù)據(jù)文件當中,用戶一旦打開閱讀就會觸發(fā)病毒的執(zhí)行程序,而且病毒還有具有高度的傳染性、潛伏性和破壞性等特點。據(jù)相關(guān)數(shù)據(jù)統(tǒng)計顯示,2013年上半年國內(nèi)發(fā)作病毒種類如圖1所示。計算機病毒的傳播方式是通過對復(fù)制文件、傳送文件以及運行程序,在日常的使用過程中軟件、硬盤、光盤和網(wǎng)絡(luò)是病毒傳播的主要介質(zhì),而且計算機病毒開始運行之后一方面可能會降低計算機系統(tǒng)的工作效率,也可能造成重要文件的損壞,嚴重的可能導(dǎo)致數(shù)據(jù)丟失甚至是系統(tǒng)的硬件系統(tǒng)無法使用,最終給公司或者企業(yè)帶來無法估計的損失。根據(jù)有關(guān)調(diào)查報告顯示近幾年來我國出現(xiàn)的重大的病毒傳播事件都是基于網(wǎng)絡(luò)來傳播的。
2.4垃圾郵件和間諜軟件
隨著通訊方式的多樣化,很多人開始將自己的電子郵件非法強行地發(fā)送到別人的電子郵箱當中,使計算機用戶被迫接受很多的垃圾文件。間諜軟件與計算機病毒不相同,它的主要目的不是要針對用戶的計算機系統(tǒng),而是為了竊取計算機用戶的安全信息,其造成的影響也是威脅用戶的隱私安全,并且會對計算機的性能產(chǎn)生一定的影響。
3計算機網(wǎng)絡(luò)信息安全的防護措施
3.1物理安全防護措施
物理安全防護措施的眾多目的中,有效保護和維護計算機的網(wǎng)絡(luò)鏈路是物理安全防護措施的主要目的,從而使計算機網(wǎng)絡(luò)能避免自然因素和人為因素的破壞。物理安全防護措施主要是為了驗證用戶身份和進入權(quán)限,通過物理安全防護措施強化網(wǎng)絡(luò)的安全管理,從而可以有效地確保網(wǎng)絡(luò)安全。
3.2加強安全意識
物質(zhì)決定意識,意識是客觀事物在人腦中的反映,正確的意識促進客觀事物的發(fā)展,錯誤的思想意識阻礙客觀事物的發(fā)展。因此,在計算機網(wǎng)絡(luò)的維護中,要樹立正確的思想意識,克服錯誤的思想意識,從而,促進計算機網(wǎng)絡(luò)又好又快地發(fā)展。
3.3加密保護措施
加密技術(shù)主要針對的是極端及網(wǎng)絡(luò)的安全運行,它不僅有利于保障全球EC的高速發(fā)展,并且加密技術(shù)也有利于保護網(wǎng)絡(luò)數(shù)據(jù)的安全性。加密算法可以使信息在整個加密過程中實現(xiàn)其安全性和正確性。加密保護措施中常用的方法有兩種:對稱加密算法;非對稱加密算法。通過安全加密措施,能夠以極小的代價獲得強大的安全保障措施。
3.4防火墻措施
任何計算機都在接受防火墻的保護,有了防火墻的存在,才能使計算機最基本的運行。作為最基本的一道程序,防火墻是在計算機設(shè)備內(nèi)置的保護程序,是在兩個用戶交換信息的過程中控制著互相訪問程度,并且將詢問是否允許進入數(shù)據(jù)。這種保護可以防止不明身份的人訪問用戶計算機中隱私,保護其中的信息不被盜用,銷毀或者破壞。
(1)數(shù)據(jù)包過濾。數(shù)據(jù)包過濾是指在網(wǎng)絡(luò)信息傳遞的過程中,完成對數(shù)據(jù)的選擇,根據(jù)計算機中設(shè)置好的過濾條件,在逐一對比數(shù)據(jù)的相關(guān)信息后,來確定是否讓此數(shù)據(jù)通過;
(2)應(yīng)用網(wǎng)關(guān)。應(yīng)用網(wǎng)關(guān)可以應(yīng)用在特別的網(wǎng)絡(luò)服務(wù)協(xié)議中,同時激起數(shù)據(jù)包的分析程序。應(yīng)用網(wǎng)關(guān)能夠通過網(wǎng)絡(luò)通信進行嚴格的管理和控制,它是經(jīng)過一道嚴格的控制體系形成的,
(3)服務(wù)。服務(wù)是一種專門應(yīng)用在計算機防火墻中的代碼。服務(wù)有多個功能,根據(jù)要求的不同所做出的動作也是不同的。
3.5身份認證技術(shù)
一旦用戶進行身份識別,就可以知道自己是否具有資格訪問數(shù)據(jù)源,這被叫做身份認證。在擁有身份認證的系統(tǒng)中,身份認證往往是最重要的一道防線,因為一旦通過了身份認證,就說明該用戶有資格接觸到這些信息。如果某些認證信息被盜用,那么這些被訪問的數(shù)據(jù)將會處于一個不利的狀態(tài),盜用,破壞,甚至銷毀都是有可能發(fā)生的。通過計算機系統(tǒng)中的相關(guān)的軟件來確認身份的準確信息,通過信息的確定,來確保企業(yè)或者公司用戶的相關(guān)隱私信息是被正確安全地使用。使用這種方法最主要的是只限本人使用,因為只有真?zhèn)€身份的人才能夠有資格訪問這些數(shù)據(jù),所以這是計算機信息安全中最重要的保護措施。主要有三種認證方法,分別是根據(jù)生理特征進行認證,通過外部條件進行認證,通過口令進行認證。生理特征的認證往往是最復(fù)雜的一種方法,而現(xiàn)在普遍適用的身份認證技術(shù),有動態(tài)和靜態(tài)密碼認證技術(shù),指紋識別,數(shù)字證書等等,都是面向不同的用戶開發(fā)出的不同的認證方法。為數(shù)字簽名驗證,也是身份驗證的一類。
鑒于計算機系統(tǒng)有著比較完備的安全保護層,計算機安全系統(tǒng)的設(shè)定也是比較謹慎嚴密的。故而,實施計算機安全危害行為的作案者大多具備一定的技術(shù)能力。大部分的計算機安全危害行為的作案者都了解一定的計算機專業(yè)知識和熟練掌握著計算機操作技能。一般情況下,作案者都是采用高科技的計算機操作技巧,結(jié)合其他犯案手段,實施計算機安全危害行為。
2危害計算機安全的手法極其隱秘,不易被發(fā)現(xiàn)
作案者通過對數(shù)據(jù)處理設(shè)備中數(shù)據(jù)信息或者應(yīng)用程序來實施計算機安全危害行為,他們的目標大多都是計算機中的數(shù)據(jù)信息。作案者在充分掌握了計算機系統(tǒng)的漏洞之后,利用這些安全漏洞,把自己編制好的病毒程序或者破壞程序放入目標設(shè)備中。由于作案者可以通過網(wǎng)絡(luò)遠程操控這些計算機病毒和破壞程序,所以這些程序是很難被人察覺并能及時處理的。或者設(shè)置這些計算機病毒和破壞程序在特定的時間、特定的環(huán)境條件下被激活運行,這樣作案進行和獲得作案結(jié)果可以分隔開來,給計算機安全危害行為起到了一些掩護,使得計算機安全危害行為更加隱蔽。
二防范計算機安全危害行為的對策
1保障計算機物理及網(wǎng)絡(luò)環(huán)境的安全
首先要保證計算機物理實體的安全,確保計算機基礎(chǔ)設(shè)備、數(shù)據(jù)存儲介質(zhì)存放場所得安全性。其次,確保計算機信息系統(tǒng)的安全運行,預(yù)防不法人士運用非法手段入侵計算機信息系統(tǒng)之中,獲取非法操作權(quán)利。運用專門的技術(shù)檢測計算機安全系統(tǒng),發(fā)現(xiàn)和彌補安全系統(tǒng)中的不足即漏洞之處。同時,可以針對一些計算機安全危害行為的常見手段,經(jīng)過合理的嚴密的設(shè)計,加固計算機安全系統(tǒng),預(yù)防計算機安全危害行為。
2運用和完善加密與認證技術(shù)以及加固
防火墻加密技術(shù)是最基本的預(yù)防信息竊取的安全保護手段,分為對稱加密和非對稱加密兩種。認證技術(shù)是一種使用電子手段證明計算機使用者身份的驗證技術(shù),有數(shù)字簽名和數(shù)字證書兩種形式。運用加密和認證技術(shù)可以有效的的防止計算機安全危害行為的犯案者非法獲取計算機的操作權(quán)限或者訪問重要的數(shù)據(jù)信息。防火墻是計算機安全系統(tǒng)中重要的一環(huán),其中配置訪問策略、安全服務(wù)配置和安全日志監(jiān)控等等技術(shù)都為計算機安全技術(shù)的完善做出了貢獻,但是面對變化多端的計算機安全危害手段,還需要深入發(fā)展這些安全防護技術(shù),加固防火墻。
3努力發(fā)展計算機安全管理技術(shù)
首先要運用計算機安全技術(shù)保障計算機設(shè)備的基礎(chǔ)安全,以及網(wǎng)絡(luò)安全。完善計算機系統(tǒng)的不足,最大程度的預(yù)防作案人員利用計算機系統(tǒng)的漏洞進行作案。再者要加大計算機安全技術(shù)的研究力度和應(yīng)用水平,盡力彌補我國目前計算計安全管理技術(shù)的不足,縮小其與計算機應(yīng)用技術(shù)水平的差距。再者我們要完善計算機技術(shù)人員培養(yǎng)體系,培養(yǎng)相關(guān)的技術(shù)人員,提高技術(shù)人員的技術(shù)能力。只有有了高水平、高能力的技術(shù)人員才能從根本上去預(yù)防計算機安全危害行為。