信息安全范例

信息安全

信息安全范文1

随着互联网的飞速发展,我国档案信息管理工作也逐步与互联网相结合,并取得较好的成效。但同时也给档案信息管理工作的安全性带来巨大的威胁,急需寻求相关对策加强管理。

关键词:

互联网+;档案信息;安全隐患;档案信息安全

一、“互联网+”背景下档案信息管理的安全隐患

(一)缺乏专业档案信息管理人员。目前在我国档案信息管理人员的培养中引入了网络管理等方面的专业知识,但是在实际操作过程中,由于培养模式的限制,培养人员具有一定的理论水平,但是实际操作技能还缺乏一定的专业性和实用性,培养出的档案信息管理人员并不能满足目前我国档案信息管理网络化的需要。随着互联网的发展,知识不断更新,档案信息管理人员要持续加强相关知识的学习,加强培训。(二)档案信息管理的硬件和软件水平较差。目前档案信息管理存在诸多问题,例如管理混乱,资金不足等等,这也就使档案管理部门存在硬件和软件更新不及时、服务器老化等问题。若无视这些问题的存在,最终会造成不可弥补的损失。另外,目前我国软件开发水平相对较落后,在档案信息管理方面的软件存在安全性差、软件容错率低,部分软件的设计者在软件的开发设计时还将一些潜在的危险植入软件中。随着黑客的增多和病毒飞速的传播,对基础档案管理部门带来了巨大的威胁,急需提高档案信息相关软件的安全性。(三)制度和意识障碍。虽然我国颁布了《计算机信息系统保密管理暂行条例》和《计算机信息系统安全保护条例》等相关法律文件,但是针对网络管理的相关法律法规还不够完善,存在漏洞。以至于很多人利用法律存在的漏洞,通过窃取信息等方式来谋取利益。另外,国家网络监管还不到位,对于网络上的很多虚假信息无法从源头制止。同时,由于网络虚假信息较多,对违法行为的清理也带来了一定的难度。目前,在我国从事档案管理工作和相关工作的工作人员,普遍存在缺乏网络安全意识的现象。这就造成了人们在互联网中忽视自我保护意识,忽视对档案信息的保存意识,容易造成档案信息被别人窃取。(四)网络环境下的道德缺失。互联网的市场化造成了人们在其中不断追逐利益的意识,从而导致个别人为了追求利益而丧失了道德。在互联网中,很多人利用信息的买卖牟取暴利,从而造成窃取信息、复制信息的现象越加严重。目前,我国急需规范互联网中的盈利行为,对网络违法行为要及时处理,严厉打击。

二、“互联网+”背景下档案信息安全的重要性与必要性

随着互联网的飞速发展,档案工作的数字化、网络化也得到了快速发展。2012年10月,国家档案局研究制定了《全国档案信息化实施纲要》,这也标志着我国档案信息工作取得了长足的进步。但同时,对档案信息的安全工作也提出了新的要求。档案信息是对国家有关政治、经济、军事、文化、科技等方面真实信息的记录,这些信息中有些还有可能涉及到国家的机密,关乎国家的安全,如果档案信息被窃取,将会给国家带来严重的威胁。因此,必须保证档案信息的安全。随着互联网的开放,网络中窃取信息、病毒入侵、人为恶意破坏等方式都对档案信息的管理工作带来十分严峻的挑战,档案信息真实性、完整性都受到了严重威胁,这就对电子档案信息安全保障工作提出了非常迫切的要求。

三、“互联网+”背景下档案信息安全管理面临的形势

(一)随着“互联网+”时代的到来,档案信息资源的增长也逐渐变快。随着档案信息数量的增多,加上现有的处理档案信息资源的技术还比较落后,直接导致了部分档案信息没有进行整合和收集,造成严重漏收很多重要的档案信息资源。在“互联网+”的背景下,需要人们对档案信息的收集工作重新进行收集范围的界定,同时也要考虑档案信息收集形式的改变,以适应“互联网+”时代下档案信息收集工作的发展。档案信息收集工作同其他领域的一些信息收集工作有很多的不同,在相关业务范围内进行相关数据的收集是档案信息收集工作的重点,若档案信息收集的够多够准确时,对于基层档案部门而言是实现了大数据的收集。在对收集到的档案信息进行管理及保存时,基层档案部门多采用电子的方式进行,这种方式若没有较强的安全管理方式则容易发生档案信息被盗取的现象。(二)随着互联网的飞速发展,网络病毒也以各种不同的形式侵袭计算机,而且隐秘性越来越强。档案部门在整理收集档案信息时,一定要严加防范计算机病毒的侵入,以防档案信息丢失。要对计算机病毒的危害高度重视,因为很多计算机病毒不仅会给一些原始数据造成损坏,而且还有可能对已整理好的信息资源造成损坏。(三)现代档案信息通常都是以数码的形式保存在计算机或移动硬盘等载体中,档案信息保存的安全性取决于这些存储载体的质量,同时对档案信息保存的互联网环境也有较高的要求。这些存储档案信息的载体容量大携带方便,同时也易损坏,所以要做好对存储载体的保管,提高其安全性。(四)在互联网时代,人们对档案信息资源的需求有了很大的变化,这就要求相关档案部门要利用好档案资源查询系统,使这一系统发挥出其强大的查询作用。档案查询系统一方面使查询档案方便快捷,另一方面也提高了档案信息存储的安全性,增强了档案信息部门和使用者之间的沟通。

四、“互联网+”背景下档案信息安全管理的措施

(一)建立网络安全一体化防护体系。第一,在现有技术的基础上,不断提高网络安全技术。例如,用链路加密、端点加密和节点加密等多种加密方法对数据加密。第二,定期对存储设备进行检测,确保存储数据的安全。第三,将不同的档案信息分类别存储在不同的存储设备中。第四,制定应急预案,若发生档案信息被窃取等经济情况时,及时采用应急预案,减少损失。(二)规范软件开发市场。必须加强对软件开发市场的监管,促使其规范运作,要对开发非法软件的开发商进行严厉的打击,以保证市场的有序性。还要加强档案信息软件的自主开发能力,提高软件数据库的安全性。(三)加强对从事档案管理工作相关人员的培训。可以通过短期培训、联合办学等模式开展专业人才培养工作,在课程设置上要结合工作实际,以便保证培养的人员能够满足社会的需求。(四)强化意识,加强思想道德建设。档案信息的安全问题主要是由人为因素造成的,特别是缺乏安全意识,因此要加强工作人员的网络安全意识。另外,在人们追求利益的驱动下逐渐丧失道德,通过窃取信息、传播病毒等方式获取信息进行买卖,所以要加强公民道德建设,强化责任意识。

参考文献:

[1]黄靖.网络环境下档案信息管理安全的对策[J].兰台世界,2014(7).

[2]魏娜娜,李明,刘海燕.关于信息化时代背景下档案信息安全的几点思考[J].东方企业文化,2014.

信息安全范文2

信息技术从上世纪开始在我国逐渐普及,从学校到企业,从国家机关到百姓家庭,各种信息系统随处可见。计算机以及各种信息系统已经遍布中国社会的各个行业、领域,为人们的生活和工作带来了巨大的便利,使社会活动、经济发展的节奏逐渐加快,百姓生活品质也逐步提升。但在这些繁荣景象的背后,也隐藏着各种弊端,个人信息被盗取、信息系统被攻击、甚至国家秘密的泄露等事件时有发生。信息安全逐渐引起全社会的关注。

关键词:

信息安全;信息系统;影响因素

一、信息安全现状

(一)政务信息安全现状,随着网络的普及以政务效率要求的提升,电子政务、政务信息化已在全国范围逐渐普及,越来越多的政务系统上线运营,方便了群众办事,提高了办事效率,受到了群众的普遍欢迎。然而政务信息系统普遍存在的漏洞也得到相当的关注。不法分子利用黑客技术、木马技术对政务信息系统进行攻击的案例呈逐年增加的趋势。我国政府部门计算机管理系统曾经遭受过黑客的攻击、篡改,系统遭到破坏,甚至计算机网络出现整体瘫痪,造成巨大的损失。政府部门的信息泄露事件对国家安全也造成了极为不利影响。

(二)企业信息安全现状,越来越多的企业建设了OA、ERP等信息系统,这些系统的建设大大降低了企业的运营成本,提高了企业运营效率,互联网的普及、信息系统的建设使企业信息交互变得更加流畅。但随着商业竞争的愈发激烈,企业信息系统安全隐患也逐渐暴露。企业云服务信息泄露、企业信息系统遭破坏、企业核心机密遭窃取等案件也层出不穷,企业信息安全遭到破坏极大地损害了企业利益,提高企业信息系统安迫在眉睫。

(三)个人信息安全现状,个人信息安全威胁主要来自互联网。目前绝大多数PC计算机系统、智能移动电话系统都已接入互联网,公民个人所持有的PC计算机系统、智能移动电话等信息系统中的个人信息、个人财产等也备受不法分子的“青睐”。木马程序编辑者将伪装后的木马程序通过网页、邮件、系统漏洞、QQ、远程控制植入木马等方式进行传播的,一旦时机成熟木马程序就会肆意的扰乱用户的计算机系统,控制、篡改、窃取计算机系统中重要的信息。据相关部门统计,在我国的网民中,百分之七十的人都遭受过信息泄露带来的影响,骚扰电话和短信以及大量的垃圾邮件使人们不胜其烦。

二、影响信息安全的因素

(一)信息系统漏洞普遍存在,各种信息系统从诞生之时起就存在各种漏洞,它们只是最初没有被发现和利用。在CVEDetails公布公布的2016年各种系统漏洞数量统计中,我们熟知的Android系统以523处漏洞高居榜首。第二名则是DebianLinux共319处漏洞,MacOSX发现215处漏洞,而Windows10则发现172处漏洞。不法分子时刻都在研究、发现这些漏洞,利用这些漏洞,不法分子对系统发起攻击,从而获取巨额利益。

(二)用户信息安全意识差,操作不规范,普通用户信息安全意识薄弱,对使用的各种系统没有深入了解,使用过程中操作不规范。目前普遍应用的网上支付和移动支付已经深入到千家万户,支付安全问题也屡屡出现,多数移动用户设置的支付密码较简单,而且没有定期更换密码,造成密码泄露隐患。腾讯安全的《2015年度互联网安全报告》显示80.21%的网民随意连接公共免费WiFi,38.96%的网民使用无密码WiFi进行网络支付。在各类企业、政务应用系统使用过程中,用户操作不规范,使用任意载体交换数据等行为也为信息系统安全增加了风险。

(三)信息安全相关法律法规不健全,不法分子有可乘之机,目前针对保护各类信息系统安全不受侵犯的法律法规还不健全,存在对恶意破坏行为难以追溯,对不法分子惩戒难以量刑等问题。利用法律漏洞及技术优势,不法分子肆无忌惮对各类信息系统进行破坏,对个人信息进行窃取、诈骗等以获取巨额利益。

(四)黑客、病毒等破坏技术层出不穷,信息技术的飞速发展使我们的生活更加便捷,黑客、病毒、木马等破坏信息安全的技术也在极速发展,越来越多的新技术给我们的信息系统带来更多挑战。国外反华势力也在加强破坏技术的投入,试图掌握我国各个领域的信息数据。360互联网安全中心的《2016年中国互联网安全报告》显示2016年截获PC端新增恶意程序样本1.9亿个,Android平台新增恶意程序样本1403.3万个。

三、应对策略

(一)加大立法保护力度。法律是正确引导公民行为、规范社会个体和群体活动的准则和要求,只有在法律规定之下进行的活动,才是安全有效的。当前我国关于计算机信息系统安全方面的法律规范并不多,扔缺少必要的法律作为支撑。2016年《中华人民共和国网络安全法》的出台,让网络信息安全有法可依,相信在相关部门及全社会的关心重视下,我国在信息安全方面的法律法规会逐步健全,为我国信息系统安全保驾护航。

(三)提高全社会信息安全意识,创造良好信息系统运行环境的政府、媒体等社会组织应加强信息安全法律法规宣传力度,科普信息安全防护规范,引导公众树立信息安全意识,使信息系统用户能够识别信息安全风险。广大信息系统用户也应自觉提高安全意识,规范管理操作方法,加强信息系统主动防御能力,不受网络虚假信息诱惑,保障信息系统安全。

(四)提升信息安全防御技术。相关信息安全科研、生产单位应加强防御技术的研发、升级,提升防病毒、木马能力,探索新的信息安全防御技术,主动发现各类信息系统漏洞并加以修正。国家相关部门应加大信息安全防御技术的支持和投入力度,鼓励科研、企业研发拥有自主知识产权的信息安全产品,提升我国整体信息安全防护能力,保障国家和公民的权益不受侵犯。

四、结论

信息安全与人们的生产生活息息相关,与国家利益密不可分,是关乎国计民生的大事,也是社会稳定运行的基石。维护信息安全,合法保障信息安全,不应仅仅是一两个组织、个人的事务,这需要全社会的共同努力、积极参与。相信在全社会参与下,我国信息安全前景一定愈发光明,助力我国早日实现“中国梦”。

作者:于子淳 单位:长春市政协机关服务中心(信息中心)

参考文献:

信息安全范文3

(一)档案信息制度不健全带来的信息安全隐患

在档案信息化突飞猛进的背景下,相关的档案信息安全管理制度却未及时地建立起来,给别有用心的人窃取和不当利用档案信息以可乘之机,严重危害着档案信息的安全。比如,有的档案管理单位解答了档案利用者的问题,因为认为该问题具有代表性,就将该问题放入常见问题资讯库中。若该档案管理单位缺乏档案信息的保护制度和保密意识,没有对咨询人的个人信息进行必要的屏蔽和处理,可能会造成用户信息的泄露,侵犯档案利用者的隐私权。再比如,有的地市住房公积金管理网络系统由于缺乏相应的安全制度和技术保障措施,只需要输入公积金缴存人的姓名就可以查阅到其工资水平和住房公积金缴纳情况,而个人的收入状况属于个人不愿向外界透漏的的隐私,这就造成了个人档案信息的泄露。

(二)档案网络化管理带来的信息安全隐患

网络化管理给档案管理工作带来便利。但是,计算机感染木马病毒和遭受黑客恶意攻击的风险给档案信息的安全性带来隐患。木马程序一旦侵入档案管理系统,很可能会破坏档案信息数据,甚至会采取篡改、盗窃、销毁档案数据的破坏手段,造成档案管理的混乱,给档案数据的安全性带来致命损害。另外,以光盘、硬盘等存储介质为载体的电子数据档案有其自身不可克服的缺点,如信息数据不够稳定、易于损坏和难以固定保存等,加之档案存储设备更新速度很快,若不对档案存储设备以及相关的计算机硬件和软件及时更新,解决数字档案的格式转换等问题,极易造成档案数据丢失、毁损或无法顺利读取等情况发生。

(三)档案管理造成的信息安全隐患

档案信息化对档案管理人员的素质提出了更高的要求,要求档案管理人员不但要精通档案管理知识,还要精通互联网知识、计算机和相应档案管理软件的操作方法。但是,当前档案管理人员的年龄结构存在普遍偏大的状况。有些年龄较大的档案管理人员知识更新不够及时,仍然拘泥于传统的档案管理模式,对信息化的档案管理可能会感觉力不从心。因为对档案管理设备和档案管理软件研究不够深入,操作熟练程度不够等原因,在管理过程中容易造成档案数据意外删除等丢失毁损情况,构成档案信息的安全隐患。

二、加强档案信息安全的举措

(一)加强制度建设,提高档案安全管理意识

首先,单位领导要充分认识到档案信息安全管理的重要性,制定相应的档案信息安全管理制度,与档案管理人员签订档案安全管理责任承诺书,安排专门档案管理人员对所有档案信息进行保密管理,规范档案信息的保密审查程序和公开程序,确保做到公开的档案信息不涉密,涉密的档案信息不公开。同时,要完善档案信息安全防范机制,严格禁止其他计算机对档案管理系统网络的接入和访问,涉密的档案信息不允许与互联网联接,涉密的计算机要设置专用密码,在转为非涉密计算机时要按照《保密法》的规定对存储硬盘进行拆除。

(二)不断提高档案安全管理技术,做好电子档案的异质备份工作

首先,提升档案安全管理技术是保障档案信息安全的有效途径,要定期对管理档案的计算机设备进行杀毒软件的升级,及时对病毒进行扫描和查杀,避免木马程序和黑客恶意侵入档案管理系统。同时,定期对档案管理设备如计算机设备、打印机、复印设备等进行检查,确保各种档案管理设备的正常使用。其次,承载电子数据档案的存储设备有别于传统的档案载体文件,对它的读取必须依靠必要的硬件设备和阅读软件才能够实现,对这些电子文件档案同时转化为其他类型的载体就成为必要。做好电子档案的异质备份工作,就可以防止随着技术的发展出现现有的电子档案因为缺乏相应的阅读设备和软件而不能顺利读取的尴尬局面。异质备份的常见方法主要有:将网络下载文件转变成纸质文档;将纸质文档通过扫描等手段转换成电子文档;将现有的电子照片通过拷贝等形式制作成多份备查等。

(三)优化档案管理人员结构,提高档案安全防范意识

档案管理的信息化对档案管理人员的素质提出了更高要求,要优化档案管理人员结构,建立形成梯队的复合型档案管理队伍。档案管理人员不但要熟悉档案管理方面的业务知识以及相关的档案管理法规,还要对计算机操作、互联网知识等现代化的科技知识做到熟练掌握。这就要求我们必须要建立健全档案管理人员的管理制度,对档案管理人员的配备、流入流出等规定严格的程序,明确各类管理人员的工作职责和违反规定造成档案安全信息不当泄露应承担的责任。要定期对档案管理人员进行业务知识和档案信息安全管理方面的培训,提高他们的安全防范意识和防范技能水平。

三、结语

信息安全范文4

随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。

关键词:

潜艇;信息系统;信息安全;纵深防护

网络化体系作战是未来海上战争的主要作战模式[1]。潜艇作为整个海军作战体系中的一个重要节点,其多用途和威慑力将会得到进一步加强,并将承担更为重要和复杂的使命任务。现代潜艇信息系统涉及航行操控、作战指挥、武器发控等各个关键控制环节,其信息集成方式已由传统的“烟囱化堆叠式”向“扁平化集成式”转型,信息集成深度和广度大幅提升[2],以适应打赢信息化战争的作战需求。这在推动强化面向服务的领域应用,提升潜艇综合作战效能的同时,也给现代潜艇信息系统带来了信息安全方面的新挑战[3-4]。潜艇信息系统属于信息物理系统,其信息安全问题将直接影响到物理实体的运行安全,这与IT领域的信息安全有着本质差异[5]。国外在国防信息安全领域的研究相对较早,2009年美国海军部《海军部信息保障策略》指令;2013年欧洲网络与信息安全局(ENISA)了《工业控制系统网络安全白皮书》。同时,相关研究组也报道了舰船系统信息安全的研究成果。KaiHansen提出舰船网络安全区域结构解决方案,通过划分开放网络区域、舰船技术网络区域、安全隔离区域和控制网络区域等不同安全区域,并确定系统安全运行等级,从系统设计上加入边界防护保障舰船系统安全,对于跨区域的非法访问能够起到较好的隔离效果,但是对于区域内部的恶意操作和新型的入侵攻击缺乏有效的处理能力[3]。MarkR.Morgan等[6]提出了基于端到端信息安全概念的舰船系统的信息安全保障体系,着重分析了舰船系统与IT系统在信息安全上的区别,并从安全需求和风险控制上给出了一定的分析和建议[6]。RichardBensing提出舰船控制系统漏洞评估方法,通过分析舰船上关键基础设施的威胁和漏洞,研究相应防护措施,以保障舰船系统的信息安全[7]。这些研究分析总结了舰船系统信息安全保障的特点,分别从体系结构以及安全评估等方面提出了信息安全保障的方法,能够较为有效地保障系统的静态安全,但是舰船一般服役期较长,而新的安全威胁层不出穷,要保证舰船系统在整个生命周期内的信息安全,必须综合考虑系统静态安全保障和动态运行安全防护。国内对军事信息物理系统的信息安全研究尚处于起步阶段,文献[8]针对舰船网络风险、管理系统安全、数据库安全、系统实时监控性能、网络入侵抵抗力等方面进行了船舶电力系统信息安全评估分析;文献[9]提出了舰艇装备信息安全评估管理体系,面对各类未知的信息安全隐患,建立良好的信息安全评估与风险处理体系,保障信息安全信息评估和风险处理的实施,对于信息安全体系的建设和运行非常关键。近年来,国家了关于切实保障信息安全的若干意见,进一步加强军队信息安全工作,提出要全面推开信息安全等级保护和风险评估,规范信息安全建设和管理。目前成体系的研究还没有较大进展。本文从潜艇信息系统的信息顶层入手,对潜艇信息系统的信息安全问题进行探讨,首先自顶向下分析了潜艇信息系统信息安全问题、安全需求和属性定义,探讨了潜艇信息系统信息安全防护研究涵盖的主要内容,在此基础上提出了综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。本文的研究成果为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。

1潜艇信息系统体系架构信息安全分析

1.1潜艇系统信息安全问题分析

1)安全漏洞隐患

潜艇系统中包含大量计算机终端、服务器以及嵌入式控制设备,其数量多、信息交互关系复杂,且通用性较强、协议和接口标准都是公开的,多是采用基于公开的TCP/IP协议实现数据通信。系统中计算机终端安装的操作系统、应用软件以及平台控制系统中的各类嵌入式设备等都存在安全漏洞。因此,在不设防或只采用安全防护级别情况下,潜艇系统存在严重的安全隐患。例如,一台终端主机上不慎引入“蠕虫”在各个局域网内大规模蔓延、终端用户的误操作导致重要数据损坏、低等级用户访问高等级用户才允许访问的主机资源等,这些都可能给信息系统带来巨大的损失。特别是,信息系统的安全问题有可能传递到潜艇物理系统,给整个潜艇安全造成巨大的威胁。

2)网络连接隐患

潜艇信息系统网络由各子系统网络及核心传输网络组成,各子系统的信息安全需求不同,其安全级别也存在差异。不同安全级别的业务子系统互联,如果缺少有效的边界防护策略和访问控制机制,低安全级别与高安全级别系统互联互通,导致潜艇信息系统存在严重的泄密隐患。同时,由于潜艇缺乏有效的安全接入控制措施,无法保证接入潜艇信息系统的平台、用户、终端的合法性,同样导致潜艇存在不安全的连接,进而造成信息泄露。特别地,一旦某个节点遭受攻击或破坏,其影响会迅速蔓延至整个系统。

3)信息攻击泄露

安全漏洞对控制网络的隐患体现在恶意攻击行为对系统的威胁,主要表现在非授权访问、拒绝服务以及病毒与恶意代码。同时内部人员的误操作同样可能利用安全漏洞对系统产生破坏。内部人员有计划地窃听、修改、破坏信息,通过欺骗方式未授权使用信息,或拒绝其他授权用户的访问,或是由于粗心、缺乏专业知识或无意间绕过安全策略对系统产生破坏。由于内部人员知道系统的部署,知道有价值的数据存在何处,并且知道已有采取的安全防范措施,因此内部恶意攻击是通过静态防护手段最难检测和防范的。

4)控制系统的安全性

潜艇信息系统装备包含多个复杂的智能控制系统,各种控制系统通过利用实时采集到的各类信息,对潜艇的状态进行分析,及时采取对应的控制措施,实现潜艇系统运行状态进行智能的调节和控制。潜艇信息系统与潜艇中的各类智能控制系统互通互联,实现对潜艇的智能化运行和自动化管理。潜艇信息系统的信息安全问题极有可能通过信息交互传递到底层的各类控制系统,进而影响到潜艇的整体安全性。因此,潜艇信息系统的信息安全还需要考虑底层控制系统的安全控制问题,需要取得潜艇信息系统的绝对控制权,实现各个电气设备之间良好的信息交互机制。否则,缺乏相应的保障措施,很有可能被入侵者攻击利用,不仅各设备不能正常工作,还可能造成整个潜艇系统的瘫痪,造成艇员人身伤害或军事失利。

1.2潜艇系统信息安全需求分析

潜艇中信息系统与物理设备紧密相连,二者之间具有复杂的信息交互关系,信息系统的问题可能会映射到物理设备,反之亦然。因此,潜艇信息系统不同于传统意义上的信息系统,属于信息物理融合系统,其信息安全问题不仅需要考虑信息系统自生的信息安全问题(如数据安全、内容安全、运行安全等各层次),还需要综合分析信息系统与底层各潜艇物理设备的信息交互关系,从系统整体出发研究潜艇功能安全和功能性需求的联系,以保障系统整体运行安全。

1)潜艇系统信息安全需求

综合目前信息系统安全的结构,从宏观的角度看,信息安全问题一般划分三个层次:信息系统的安全、信息自身的安全和信息利用的安全。对于潜艇系统而言,由于其工作环境的封闭性和工作使命的特殊要求,其信息安全问题需要考虑系统各种设备、业务信息的可用性、完整性和保密性,以及系统设备运行的安全性和可靠性,总结起来可以从系统数据安全、内容安全和运行安全三个方面进行考虑。数据安全主要关注潜艇系统设备状态、控制信息以及系统业务信息在存储、传输和处理过程中安全性。内容安全主要关注潜艇系统通信网络的安全性和系统信息的完整性,确保信息交互的安全可控能力。运行安全主要关注潜艇系统及设备的安全性和可靠性,确保系统的可控性及业务连续性。

2)潜艇系统信息安全与功能安全及功能性需求冲突协调

潜艇系统是信息物理融合系统,其信息安全与系统的功能紧密结合,由信息安全问题可引发功能安全问题,破坏系统功能性。如携带病毒的U盘插入潜艇操控平台操作站,病毒程序自动获取管理权限,发送恶意指令至下层控制器设备,破坏潜艇操控系统的正常功能,从而危及潜艇系统的整体运行安全。由于潜艇工作环境和运行使命的特殊性,系统功能安全及功能性需求要求十分严格,在信息安全实施过程中极有可能会产生冲突,从而导致不可预知的后果。因此在研究潜艇系统信息安全问题时,必须考虑其与系统功能安全及功能性需求的融合及统一问题。

1.3潜艇系统信息安全属性分析

在传统IT信息安全领域,将信息安全划分为保密性、完整性、可用性、真实性和不可抵赖性5种属性,其中机密性、完整性、可用性(Confidentiality,Integrality,A-vailability,CIA)为三种基本属性,其他属性可归入到三种基本属性。参考目前各行业信息安全相关标准,如智能电网信息安全标准NISTIR7628和工控行业信息安全标准IEC62443和NISTSP-80082以及其他相关行业信息安全标准,结合潜艇信息物理融合系统的特点,主要从机密性、完整性和可用性三个方面进行考虑。在潜艇整体环境中,其信息系统连接到各类平台控制系统以及系统物理设备,强调的是运作过程及相关设备的智能控制、监测与管理。在系统架构、设备操作系统、数据交换协议等方面与普通的信息系统存在较大差异,其更为关注系统的实时性、可控性及业务连续性,对于系统信息的保密性、真实性和不可抵赖性要求较低,这极大区别于IT领域信息安全。因此对于潜艇系统信息安全,更为关注可用性、完整性以及保密性。对于潜艇信息安全,要优先保证系统所有组件的可用性,保证系统业务可控性和系统服务的可靠性,防止功能退化和拒绝服务;同时,需要保证系统的完整性,确保潜艇系统内部信息和服务不会被未授权的修改,防止恶意使用操作;最后是潜艇系统的保密性,确保潜艇系统内部有效的访问控制功能,保护关键信息或设备防止非法访问和信息泄密。此外,潜艇系统的实时性指标也非常重要,系统内存在的控制系统大多要求毫秒级的响应,同时,潜艇系统的信息安全还必须保证持续的可操作性及稳定的系统访问、系统性能以及全生命周期的安全支持。

2潜艇信息系统信息安全整体框架及纵深防护体系

在深入分析潜艇系统安全问题、安全需求以及安全属性的基础上,初步探讨潜艇系统信息安全研究整体框架,将纵深防御理念引入到潜艇系统信息安全防护领域,结合潜艇系统的特点,提出潜艇系统信息安全整体框架和潜艇系统信息安全纵深防护体系。

2.1潜艇系统信息安全整体框架

潜艇系统信息安全不是一个单纯的技术问题,而是涉及多方规范标准和多种学科技术的系统工程,需要按照一定的科学流程,需要从组织规范、安全建设与运行、技术保障几个方面实现。组织规范包括安全组织、岗位职责、教育培训等几个方面。安全组织是指在潜艇的设计运行中需要考虑信息安全专门组织的配备,并且明确各岗位的职责,并定期对相关人员进行信息安全方面教育培训。安全建设与运行主要是针对潜艇需要考虑安全管理框架、项目安全管理、系统的安全运行维护,以及潜艇定期的安全风险评估。潜艇系统中信息安全的组织规范、安全建设与运行可以保障潜艇信息安全设计与实现应遵循一定的规范标准、规范化管理流程,标准化设计方案、科学化评估过程,可有效提高潜艇信息安全能力,是实现潜艇信息安全的基础。潜艇信息安全技术保障是指保障潜艇信息安全的相关技术及策略。安全策略需要首先结合一定的潜艇信息安全规范,通过对信息系统进行信息流综合分析得出信息安全流程,然后给出对应的信息安全策略。安全技术按照层次可以分为潜艇基础设施安全、系统信息安全以及潜艇安全管理中心。基础设施安全包括数据中心环境与设施安全、统一身份管理、统一身份认证、统一授权管理以及时间服务。系统信息安全包括网络安全、平台安全和应用安全。网络安全涉及的技术主要包括:物理隔离、白名单、专用协议过滤、VPN系统、链路加密等。平台安全涉及的技术主要包括:访问控制、系统入侵检测、病毒检测、设备安全加固、介质安全保护等。应用安全设计的技术主要包括:用户权限管理、数据防泄漏保护、文档安全管理、业务安全保障、警报处理等。潜艇安全管理中心负责全艇的信息安全事务的综合管理,主要包括:日志审计、漏洞扫描、安全测评、安全事件管理以及操作安全管理。信息安全技术保障包含的三层防护之间关联密切,潜艇基础设施安全为软件安全提供基本的安全软硬件环境,软件信息安全分别针对潜艇信息系统的网络、终端平台以及应用程序提供安全防护措施,为潜艇安全管理中心提供相应的数据支持。潜艇安全管理中心为艇员提供对应的操作接口。从系统全生命周期信息安全防护的角度看。潜艇信息安全防护可以分为以阻止隔离技术为主的静态信息安全防护和以实时感知、动态决策、快速恢复为主的动态信息安全防护。静态信息安全能够在设计阶段有针对性地构建防护措施,防护效果较好,但是在运行阶段却不能灵活地对待入侵攻击和病毒对系统的破坏。动态信息安全防护以潜艇系统静态知识和系统动态状态为输入,能够较为灵活地保障系统安全,但是较为占用资源或者不能达到较好的恢复效果。

2.2潜艇系统纵深防护体系

参考IEC62443工控标准所提出的纵深防御理念,将纵深防御的信息安全防护思想引入到潜艇信息安全防护体系中,深入分析潜艇系统功能业务特点与安全需求,综合运用系统的静态信息安全防护和动态信息安全防护手段,构建潜艇系统纵深防护体系。从技术上看,基于纵深防御的潜艇信息安全防护体系是一个行之有效、切实可行的安全方案。具体而言,分析系统安全隐患,在阻止隔离的基础上,实现系统对攻击的自感知、自决策、自恢复,组建一个潜艇信息安全综合立体防护体系,以保障潜艇的运行安全。静态信息安全防护包括系统识别与分析、安全策略设计两个阶段。系统识别与分析阶段主要是分析潜艇信息系统信息流,分类识别系统的资产,根据现有漏洞库分析识别系统中存在的信息安全漏洞,然后预测可能的攻击及其传播路径,最后进行整个潜艇信息系统的静态风险评估。系统识别与分析阶段的结果作为安全策略设计阶段的输入。安全策略设计阶段首先是根据系统信息流分析及资产识别结果进行系统分层、分区设计。然后,根据潜艇信息系统静态风险评估结果综合系统其他方面的需求(功能安全及其他功能性需求)进行系统安全需求协调,得出系统最终的信息安全需求。最后,根据系统最终的安全需求,采用信息安全阻止隔离技术,设计出潜艇信息系统的安全策略。动态信息安全防护的思想是根据系统实时运行状态,动态生成应对入侵攻击的安全策略。其作用是针对静态信息安全未能检测及处理的信息安全问题,灵活地生成应对策略,以保证潜艇系统关键功能及服务的持续正常运行,提升潜艇的自持力。潜艇动态信息安全防护分为状态感知、策略决策和系统恢复三个阶段,并构成闭环结构。在信息安全状态感知阶段,通过静态信息安全防护中的系统信息流分析及资产识别结果进行探针部署,实现对系统信息安全相关的状态参数的实时监测。同时进行入侵攻击特征分析,根据实时监测的状态参数,采用多模式入侵检测技术进行实时入侵检测。在信息安全策略决策阶段,利用系统实时状态参数以及入侵检测结果,进行信息安全态势分析和动态分析按评估,根据其结果判断系统当前是否需进行动态防御。若有需要,则根据系统实时参数,对系统功能服务以及信息安全状态进行多目标优化,根据优化结果,在静态信息安全策略模板的基础上动态生成信息安全策略。在系统安全恢复阶段,首先根据将要实施的信息安全策略,结合系统任务实时性需求,采用任务实时调度方法对系统任务执行情况进行统一部署,保证新的安全策略下,系统任务的顺利执行,然后根据新的信息安全策略对系统的信息安全防护进行实时调整,使系统在当前的信息安全形势下,既能保证潜艇信息系统功能及服务的持续性,又能保证系统处于一定的信息安全等级之中。在潜艇信息系统纵深防护体系中,静态信息安全防护和动态信息安全防护之间相互利用,相互补充。一方面,静态信息安全防护能够快速高效地应对已知的信息安全问题,对于静态信息安全防护不能处理的信息安全问题,动态信息安全防护,能够进行及时的检测和处理。另一方面,动态信息安全防护利用静态信息安全防护过程中形成的潜艇信息系统知识,并且动态信息安全策略是以静态信息安全策略为模型生成。二者相辅相成,有机地构成潜艇信息系统纵深防护体系。

3结束语

随着网络中心战的发展,潜艇信息系统信息安全问题会日益突出。与传统IT信息安全相比,潜艇信息系统在体系架构、设备操作流程、数据交换协议等方面有较大差异,其更为关注系统的实时性、可控性及业务连续性。因此,传统IT行业的信息安全解决方案,无法完全适用于潜艇信息系统。本文首先总结了潜艇信息安全问题的背景,研究了潜艇信息安全需求及属性定义,然后探讨了潜艇信息系统信息安全防护研究的整体框架,最后基于纵深防护概念,提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全防护体系结构。以期为管理人员认识和理解潜艇信息安全问题、提高信息安全意识,为指导设计人员完善潜艇系统设计中可能存在的安全缺陷、辅助维护人员发现系统中的安全漏洞提供参考。

作者:殷虎 单位:海军驻武汉七一九研究所军事代表室

参考文献:

[2]石剑琛.舰船电子信息系统安全防护体系研究[J].计算机与数字工程,2012,40(2):68-71.

[4]裴晓黎.舰载信息基础设施信息安全研究[J].计算机与数字工程,2014,42(8):1436-1439.

[5]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[J].清华大学学报(自然科学版),2012,52(10):1396-1408.

信息安全范文5

(一)云计算概念。

云计算是一种基于动态、易拓展,通常通过互联网提供虚拟化数据资源的一种计算方式。在当前的理论研究领域,并未形成系统化的概念体系以及具体定义。现阶段广为接受的是美国国家标准与技术研究院(NIST)定义:“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。”

(二)云计算特点。

关于与计算的特点主要表现在以下几个方面:①规模庞大:通常云计算平台具备规模较大的特点,能够同时容纳上千万台的服务器,云已经具备强大的处理能力以及数据整合计算能力。②可靠性:云计算平台在具体应用的过程中,基本实现了多副本容错以及跨资源池的计算,使得云计算平台更加可靠与安全。③通用性:与传统的平台相比较而言,云计算平台能够对涉及到的资源实现跨应用使用,在该平台的支撑下,使得不同构造能够呈现出不同变化。④拓展灵活:云计算具备拓展灵活的特点,符合用户规模增长需求。⑤低成本:由于该平台相对集中,用途十分广泛,并且其通用性较强,涉及到的成本因素较弱。

二、云计算中的信息安全问题

(一)用户隐私与软件安全。

一旦商业模式在云计算的操作模式下应用,商业模式处于一种非安全的模式下,则系统的管理者所拥有的权限将会增加,能够访问的数据以及用户的信息增加,严重地影响着数据的隐私保护问题。除此之外,用户在运用云计算的过程中,由于其中涉及到的信息为用户自身的隐私信息,一旦被攻击者运用,则针对隐私信息进行分析,进而侵入用户的整体隐私安全。并且软件安全也将受到影响,无法发挥出安全保护的具体作用。

(二)数据恢复难度较大。

数据是云计算提供服务的基础内容,用户在充分运用云计算带来便捷的同时,需要为数据的整体性、安全性负有主要的责任。基于数据的提供商以及服务商而言,通常其并不愿意接受外部的审计以及安全认证。这种状况的产生,造成用户无法通过具体的审计标准及结果承担更多的义务以及相应责任。同时,云计算属于一种大规模数据的运算模式,数据的存储位置属于用户无法获取的内容。数据安全性以及数据存储位置未知,一旦出现意外状况,将造成用户数据无法得到恢复。

(三)数据位置与隔离问题。

云计算的运用,当前已经被广泛的应用到各个领域当中,成为重要的工具。云计算对于数据的储存,是随机分布到世界各地的服务器当中,用户对自身数据的存储位置并不清晰。并且,所有用户的数据以及隐私信息被封存于云计算平台及其环境体系下,一旦出现系统加密问题,所涉及到的大量数据将无法运用。基于此,用户在充分享有云计算带来的便捷服务的同时,也需要衡量云计算平台对数据的影响。

(四)服务的可持续性。

云计算作为现代信息时代的产物,服务可持续性以及服务的可靠性方面依然有待加强。随着信息的快速增加,数据量的快速增长,用户在云计算平台下对服务提供着的依赖性明显增加。同时,云计算服务主要是通过不同的软件模块以及WebServices来集成实现。一旦所运用的软件出现弊端,则内部数据必将受到严重影响。

三、云计算中的信息安全对策

(一)运用加密技术。

加密技术,能够充分保证用户数据以及用户信息的安全性。用户在使用云计算的过程中,可运用保护云API密钥对文件进行加密,通过单一密码的方式实现对数据的加密。完成这一处理方式之后,即便数据被存放在不同的数据中心,有加密技术做保障依旧能够维护用户数据的安全性。例如,对电子邮件加密,用户可以通过Hushmail以及Nutemail等程序对其进行加密,满足用户收发邮件的自动加密要求。但由于该加密方式是基于保护云的基础之上,则应该重视密钥安全性,用户可基于不同的服务提供商,针对不同的数据内容提供不同风险类别的数据。

(二)强化数据备份。

用户作为云计算的使用者,应该充分明确云计算的风险因素。在应用云计算的过程中,应该强化对自身数据的备份与存储工作。用户加强自身的思想重视程度,才能够最大限度上的优化数据处理水平。同时,需要设计异地容灾与备份中心,实现全面的数据备份与恢复策略的制定。对于重要数据,可自动生成副本,一旦云计算信息安全出现故障,则可实现自动恢复的基本功能,用户还可以依据对数据的所需状况,实现快照还原,为数据完整性提供基础保障。

(三)优化数据隔离。

关于数据位置信息,运用加密技术手段,做好数据的备份工作,则数据位置信息的获取则得到充分解决。针对数据隔离的基本问题,则需要充分优化隔离手段,具体分为两个方面:一方面,多业务、多用户隔离。针对多业务因素,则需要充分建立Vlan或者VPN进行隔离处理,运用防火墙技术以及各项基础设施,对互联网进行有效的隔离。另一方面,虚拟机间隔离保护。针对这一保护问题,运用虚拟化的技术手段,使得不同虚拟机之间能够自动一安全策略,依据用户的不同需求特点,对隔离层提出更高层次的防范措施。

(四)提升服务可持续性。

首先,用户在运用云计算的过程中,需要充分了解云计算的服务特点以及风险因素,合理选择具备良好信誉的服务提供商。同时,对于个人信息以及企业集团信息,应该慎重放在云端存储。这样,才能够最大限度上的减少服务风险的产生。其次,建立私有云加强数据安全。私有云的运用,用户可将涉及到的自身的隐私数据放在私有云储存,对私有云具备控制权,为数据安全性提供保证。最后,服务提供商不断优化软件以及服务质量。在软件方面,云计算运用主要是将软件作为载体,服务提供商应该优化软件服务能力,健全软件漏洞。同时,在服务质量方面探索新的服务方法,提升服务可持续性。

四、结论

信息安全范文6

以审计信息和业务的基本流转特征以及在各个方面所进行的防护规划和整体策略等发面出发,有效分析在审计业务范围要求之内的所开展的信息安全防护,以及在国产化装备的应用下有效强化信息化建设活动中的整体性信息安全防御工作,进而有效推动系统化的有效应用和整体运维服务体系的建设活动,其中主要包括制度、系统、资金行业方式、队伍等的建设,以及实现系统建设同运维活动的协调一致。

【关键词】

国家审计信息化;信息安全;运维建设

国家审计是在国家开展宏观经济综合监督体系的重要环节,实现其运行系统和整体信息安全的有效性是极为必要的。通过审计信息化系统建设项目有效结合了审计基本业务特征环节的信息安全防护以及实现系统健康运行的监控运维服务体系,在实现系统化的体系建设且开展综合性的防护保障措施之后,以有效保障国家审计在进行信息系统建设整体系统的健康安全运行[1]。

一、结合审计业务特征所开展的信息安全防护工作

信息安全防护在国家电子政务活动中进行应用时,需要严格遵守国家在相关方面的政策制定和规划性要求,更需要明确政务职能环节业务信息的风险和特征,然后从根本实际出发开展有针对性的信息安全防护规划工作,保障所采取的措施能够有效解决实际问题,确保安全防护工作的顺利有效。

1.1对审计信息和业务的流转型特征展开研究

一般而言,国际审计中包络初期的数据采集及有效形成核查环节的审计信息记录和证据整合,并通过互联网的应用将相关信息报送审计机关的非涉密专网中,这就涉及到业务活动中的信息安全性,如果在流转环节出现审计信息的泄露,因为国家审计所具有的设密性和权威性,将构成重大的安全风险[2]。

1.2针对审计业务的整体特征开展有效的安全防护规划

在国家审计要求范围之下,对国家电子政务信息安全和信息化的协调发展给出了总体性的规划要求,实现审计信息化系统项目建设的三网安全规范,通过审计门户网、审计专网、审计内网三个环节实现对电子政务信息的安全防护,有效保障涉密信息的安全性。此外,还需要根据四级互联审计专网对于信息安全防护的要求,在有效倚仗外网的信息信任体系来实现覆盖全国的信息系统建设,构建有效的病毒中心防御系统,为信息的安全防护提供基础环节的保障。

1.3根据国家审计的信息特征出发进行安全防护策略的研究

国家审计业务具有一定的流转性,这就需要对该环节的信息安全进行有效的风险评估,以避免出现泄漏状况,在国家信息保密和安全主管部门的支持和指导管理下,在进行信息化系统建设项目时采取了信息交换和安全交互以及三网隔离的主体策略,以有效保障审计信息在流转环节的安全性。

二、保障国家审计信息安全的运维服务体系建设

通过实现运维服务体系的建设有效保障了国家审计信息的整体安全性。在审计信息化系统建设项目中,运维体系的建设主要在整体队伍、方式、系统和制度以及资金等方面,在这个过程中要有效保障整体建设同运维服务的关系。

2.1运维服务系统

在审计信息化系统建设项目中,运行监管系统和信息服务系统构成了运维服务的整体系统。其中信息服务系统中的现场审计和审计管理系统已经面向全国的审计系统,以更好地实现两项系统应用的有效性,另外,审计署还建立了面向全国审计系统的热线电话和服务网站的整体服务体系,而且国家审计系统还发行了同信息安全建设运维系统相关的指导性信息和文件,以保障信息系统应用的有效性。运行监管系统侧重于对整体系统建设中的各项子系统的运行状态实现有效的监管控制,以有效纳入整体的安全系统实现统一的管理,整体性的满足了多层级的系统运维监管任务,极大地提升了监管力度,使得国家审计信息系统以及所属子系统的运行都能够具有稳定、安全的整体环境。

2.2运维服务队伍

审计信息化系统建设项目实现了国家审计总数的服务部门和省级的工程服务办的两级服务系统构建,并建设完成了中央省市县的四级审计机关的信息系统的整体运行服务队伍。在进行子系统集中管理的基础前提下,审计署建立了面向下属各个机关和部门及全国性地方审计的“呼叫中心”运维服务队伍,有效保障了热线电话和服务网站的整体有效性运行,将疑难问题和咨询答复等交由运行后台专家,并得到专业性的确定答案之后予以恢复,有效实现了整体运维服务体系的建设。

2.3运维服务制度

就审计信息化系统建设项目的相关制度而言,均是由审计署所制定的相关指导办法和体系,以有效明确运维过程中的职责分工和机构设置,有效实现对运维内容和机制的执行。另外,在进行运维资金的使用和管理方面也制定了一定的制度规范和要求,以确定在运行中经费使用的有效性以及利用的最大化。通过各项管理制度确定,使得整体的运维体系科学、合理,并能够在制度的支持下实现对相关专业人员的专业素质和技能培训以及使用经费和规范化服务等相关内容的引导,进一步强化了整体的运维服务体系建设[3]。

2.4运维服务外包方式

在实际的发展过程中,审计署将审计信息化系统建设项目中的“呼叫中心”服务队伍建设实行了外包政策,并在逐渐的发展中,在运维服务系统的整体性要求性下,将该环节在内的网络系统和应用系统通过集成商的方式通过外包服务实现有效的运维服务体系建设。另外在运维服务体系的信息系统建设中,也实现了政府对技术人员队伍建设的外包服务组建方式。

2.5完善整体系统与运维服务的体系构建

在国家审计信息系统建设环节中,运维保障和信息系统建设是支撑前进的两大驱动力量,这就需要正视两者之间的关系,在启动运维保应用的基础上开设有效的指导性栏目或者咨询通道。此外,还可以构建全国性的运维体系效能保障,实现普及性的管理建设,并在运维体系的支撑下强化整体系统的集中统一管理。最后,需要实现有效的监控运维提下,实现对整体运维服务的监控和管理,确保整体运行的安全性和有效性。

三、结束语

审计信息系统建设项目需要有效的网络效能支持,这就需要保障在管理应用中的安全有效性,尤其是国家审计环节中的涉密文件,因其本身所具有的严肃性和影响性,在这样的基本认知下,就需要从根本实际现状出发开展有效的安全防护工作以及相应的运维服务体系的完善和建设,以保障国家审计信息的整体安全性。

作者:薛拥华 邓冲 施泽寰 刘板浩 黄仙阳 单位:精诚瑞宝计算机系统有限公司

参考文献

[1]刘勇.审计信息化系统的研究与实践[D].四川大学,2006.

信息安全范文7

在物理架构上实现了整个网络架构的高度冗余、容错能力,在网络平台架构中或业务关键节点不存在设备或线路单点故障。我院网络架构主要分为5个部分:

①内网区-业务区域:内部业务系统、服务器及存储服务器所属的网络域;

②内网区-科室访问内部应用:此区域为业务终端所处的网络域,各科室业务终端中能访问内部业务平台;

③外网区:临床、行政普通办公区,用于用户访问互联网;

④外部接入区域:第三方接入域,如:新农合、省医保、市医保及银医一卡通等;

⑤外网网站区:医院门户网站所处的网络域,与其他网络域物理隔离。逻辑架构上实现整个信息化基础架构平台的合理区域化划分,尽量合理的设计和规划安全区域,调整逻辑架构,在网络骨干设备间实现三层架构,避免因为不同故障而引起对业务产生大范围影响。

2完善信息安全管理制度

目前我院主要完成以下制度建设:

(1)加强用户密码管理。对于系统管理员和数据库管理员,分别拥有各自的密码,以便明确责任。做好普通用户的密码保管,定期提醒更换密码。

(2)做好数据备份与故障恢复。每日检查备份日志,确保数据的本地和异地备份顺利完成。定期开展信息系统应急演练,做好极端情况的手工处理,保证医疗流程不中断。

(3)针对医院终端设备进行策略管控,即根据医院现有的终端访问需求,作以下安全区域划分:

①内网终端:指的是医院内部仅需访问内部应用系统的用户;

②外网终端:指的是医院内部少量用户仅需访问Internet,可以通过认证和访问策略限制,不允许其访问内网;

信息安全范文8

关键词:军民融合;运输投送;信息安全

随着信息技术的迅猛发展及其在军事领域的广泛应用,信息制胜主导的战争已成为当今时代的主要战争形态。在信息化条件下的局部战争中,作为信息活动频繁的军事物流运输投送领域,不可避免地成为信息争夺的焦点和敌对双方攻击和防护的重要目标,这也对军民融合下的运输投送信息安全提出了严峻的考验。

1当前我军军民融合军事物流体系下运输投送信息安全所存在的主要问题

近年来,我军运输投送信息化建设已有了长足发展,特别是我军信息基础设施建设速度较快、覆盖面较广、技术水平也较高,但也存在着许多不尽人意的地方。

1.1管理机制的缺陷制约了信息安全防范的力度。目前,我军不少运输投送部门没有从管理制度上建立相应的军民融合信息安全防范机制,在整个信息安全管理过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了麻痹大意思想的产生,留下了巨大的信息安全隐患。在军民融合运输投送信息安全管理上还主要依靠传统的管理方式与技术手段来实现,基本上处于一种静态的、局部的、少数人负责的、突击式的、事后纠正式的管理,而不是建立在安全风险评估基础上的、动态的持续管理方法。保障军民融合运输投送信息的安全,技术很重要,但管理更重要,正如人们常说“三分技术,七分管理”。要做到有效管理的前提条件是必须有健全的政策、法规做依据,健全的军民融合运输投送信息安全政策、法规体系是确保军民融合运输投送信息安全的基础,是军民融合运输投送信息安全的第一道防线。目前,我军有关军民融合运输投送信息安全管理的政策、法规、条例等还较少,不能对军民融合运输投送信息安全进行有效的约束和管理,这与运输投送信息的安全需求是不相适应的。

1.2安全意识的淡薄成为军民融合运输投送信息安全的瓶颈。目前,在军民融合运输投送信息安全问题上还存在不少认知盲区和制约因素。网络是我军运输投送领域应用频繁的信息技术,许多功能的实现都是基于民用网络信息资源的支持。但许多人一接触就忙着用于工作、学习和娱乐等,对信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,军民融合运输投送信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,各级运输投送部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

1.3与地方企业的技术合作附带了信息安全隐患。随着我军信息技术的飞速发展和军事斗争准备工作的需要,在学术交流、科研(项目)合作、委托开发、技术引进与输出的力度都比以前有很大发展,从而也带来一系列的信息安全问题。如一些部门和单位违反军队有关法律和政策规定,擅自与地方企业合作,开发运输投送相关信息系统,向合作单位提供军用地图数据、部队实力编制等信息;有些单位在项目合作、委托开发时,将未经保密处理的运输投送装备设计图纸和技术规范等资料擅自向外提供;有些单位在项目合作中,一方面极力想把项目做的更加完美,另一方面迫于地方合作单位的压力被迫提供高密级的信息资料,甚至允许地方合作人员自己到部队保密室查阅所需资料等,这些地方合作单位所获取的军方资料在管理上存在着巨大的安全隐患。还有一个不容忽视的因素就是我国的某些公司虽然与军方有千丝万缕的联系,但这些公司还与外国公司有某种微妙的关系,或本身就是一家跨国公司,它们的幕后老板往往可能就是某国的情报机构[1]。他们借助与军方的特殊关系轻易获取我军的有关运输投送的保密信息,表面上进行项目合作开发,实际上会造成重要信息流失到国外,直接危及国家安全。

1.4存储、传输介质的改变增加了信息安全风险。信息的存在形态,对信息安全工作的内涵和特征具有直接的影响。新军事变革的蓬勃兴起,进一步促进了信息技术在投送训练、作战指挥、勤务保障、科研开发以及行政管理中的广泛应用。各类信息系统在运输投送领域日益普及,并渗透到运输投送工作的各个方面,对运输投送信息的产生、承载、传播的方式和途径产生了革命性影响。与口耳相传和纸介质载体时代相比,现在信息传递的速度、效率是过去的成千上万倍。今天,海量的运输投送信息储存在“盘”内、流动在网上、传播于空中,使信息安全的隐患和漏洞大为增加,造成的危害也越来越大。信息技术的提高使得移动存储设备的体积越来越小,而存储量却越来越大,成为人们进行数据交换的常用工具。它在方便人们存储、交换数据的同时,也带来了数据的安全问题,如移动存储设备易丢失,一旦丢失可能就会涉及到大量的投送信息泄密问题。另外,很多情况下,人们使用笔记本、掌上电脑等移动计算设备时一般在单位外部,这种工作方式会增加移动计算设备许多额外的风险(如失窃),这种由于计算设备的丢失而引起的信息安全问题不容忽视。

1.5自主核心技术的缺乏成为制约信息安全的最大屏障当前我军乃至我国信息基础设施最突出的问题就是缺乏自主科技,系统安全状态脆弱,核心技术完全依赖国外。使用外国的CPU芯片、操作系统、数据库以及网络管理软件等,是制约我军网络安全的三个最大隐患,人们称为“三大黑洞”[2]。有关信息安全专家曾一针见血地点出我军信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多单位投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的部队建了很多网,感觉使用效果也不错,但建的是裸网,没有保护,就像房地产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我军运输投送指挥自动化系统所使用的网管设备和软件基本上都是舶来品,这些因素使我军计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我军的网络、指挥通信系统常常处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,运输投送信息安全处于极其脆弱的状态。

2加强我军军民融合运输投送信息安全的主要对策

为切实加强军民融合军事物流运输投送信息安全工作,根据目前我军军民融合运输投送信息安全现状及现有的技术条件,应着重从以下几个方面入手。

2.1建立信息安全指挥机构。为确保信息化条件下局部战争中的军民融合运输投送信息安全,建立信息安全指挥机构,实行运输投送领域统一领导,是确保军民融合运输投送信息安全的重要前提条件。在科索沃战争中,南联盟曾组织“黑客”实施网络攻击,使北约部队部分信息系统遭到破坏。近年来,美军国防部等重要军事部门的网站和信息系统,也先后受到网络“黑客”的攻击。因此,美国国防部汇同政府有关机构成立了联合参谋部指挥与控制中心、联合参谋部信息战局、信息系统安全中心、国家保密局信息战处、国防大学信息资源管理学院等机构,组成了美军网络指挥系统,确保了信息系统的安全畅通。因此,我军首先应在国家信息安全中心机构的领导下,设立军队信息化建设的技术安全部门,以我军信息化建设总体战略规划为导向,制定出主要的军事安全保密政策,并负责数字化战场上秘密信息和敏感信息的安全保密管理。其次,应在总部、战区以及相关院校设立运输投送信息资源控制或保密管理机构,并以这些机构为基础,组成我军运输投送网络指挥系统,确保信息系统安全、畅通。再次,要尽快建立真正意义上的军队安全级的信息安全基础部门,如网络监管中心、测评认证中心、紧急处理中心、病毒防治中心、数字证书认证中心等,为我军军民融合运输投送信息化建设提供重要的信息安全支持。

2.2建立健全信息安全法规体系。健全的信息安全法规体系是确保军民融合运输投送信息安全的基础,是军民融合运输投送信息安全的第一道防线,“没有规矩、不成方圆”,相关政策、法规的制定是实施有效管理的基础。我军原有的军事安全保密法规体系,直接面向信息战的安全法规数量偏少、内容单薄,尤其是军民融合运输投送领域更是空白,不能满足现实军事斗争的需要。况且,当前许多信息强国诸如美、俄、德等军队都已经制定出了信息安全法规,这就为我军提供了参考的蓝本,完全可以跟踪研究其研究成果和战略,并在国家已出台的相关信息安全法规的基础上,制定出我军适用的军民融合运输投送信息安全政策、法规,并逐步健全该体系。因此,必须在已经颁布的安全法规的基础上,继续建立健全具有我军特色的完整的军民融合运输投送信息安全法规体系,以信息安全风险评估为导向,主要围绕信息保密、安全监控和基础设备管理,加紧制定各类面向信息战的安全法规。积极完善信息采集、传输和处理等方面的规定、措施,明确网络安全标准,严格资格审查和工作监督,控制加密范围,加强安全检测。当前,我军军民融合运输投送信息安全法规发展应适应我军信息化建设发展战略,适应信息技术发展趋势,适应网络信息作战需求,并借鉴利用其他安全法规的优势和长处,做到依法治网、依法管网;有法可依、有法必依,做到确保军民融合运输投送信息安全。

2.3强化信息安全教育。当今,我国处于和平时期,人们很容易产生麻痹思想,看不到信息安全斗争的长期性、尖锐性和复杂性,从而产生在军民融合运输投送信息安全保密工作方面的思想状况同尖锐复杂的信息安全斗争不相适应的问题,这种不适应实际上是军民融合运输投送信息安全的最大隐患和漏洞。消除这种隐患,堵塞这方面的漏洞,及时有针对性地开展军民融合运输投送信息安全宣传教育是有效措施之一,以强化安全意识,营造信息安全就是保障力的重要氛围。一是要加强教育,牢固树立“保信息安全就是保运输投送”的思想。为此要开展经常性的信息安全保密教育,普及信息安全知识,使各级人员充分认识自己在信息安全保密工作中的重大责任,增强警觉性,扭转运输投送系统在军民融合领域无密可保和有密难保的错误观念。二是要加强信息安全技术培训,培养和形成相信科学、尊重科学、依靠科学的科学防护意识。应根据军民融合运输投送中使用人员的不同情况,分层分类地开展多种形式的安全技术培训,普及信息安全的科技知识,使他们了解信息安全的基本原理,掌握适应本职任务需要的必备的信息安全防护技能,并能够熟练运用相关的防护技术设备,为保证军民融合运输投送信息安全打下坚实的技术基础。

2.4转变信息安全防范观念。长期以来,我军已形成一整套抓安全保密工作的方法和思路,重点主要体现在:守好大门、锁紧柜子、封住嘴巴、管好文件、组织好图文调运等在一般条件下的保密措施;但在信息化条件下局部战争中,随着军民融合运输投送信息的数字化、局域网的建设,信息数据的捕获、传递、存储方式等都发生了根本性的变化,失泄密的渠道明显增多,保密的范围明显扩大,安全保密工作的科技含量明显提高。所以,应当及时地调整思维模式,树立新的思想观念,将工作的重点从抓一般条件下的常规保密,迅速转移到抓信息安全保密;将安全保密的管理方式,迅速从传统的以行政管理为主转变到行政管理与技术防范相结合;将安全保密的管理对象,迅速从传统的以接触密级的人员为主转变到存储介质、网络传输等设备;将过去的防丢失迅速转变到防敌对势力的窃取[3]。尤其是技术防范,更应该加倍重视,在系统的建立、设备的购买、网络的建设等各个环节都要认真把关,严防疏漏。

2.5加强信息安全防范措施。在信息化条件下局部战争中,泄密的渠道特别多,窃密的技术和手段达到了难以置信的地步[4]。一些敌对势力凭借技术优势,在空中、地面都能够乘我们疏漏之机,在非接触的情况下,收集到空中的微弱信号,从而进入我们的网络,窃取我们的秘密,甚至改写我们的数据。所以,在系统建立、机密数据上网之前必须加强防范措施、完善保密规定。具体要做好以下工作:一是完善硬件设施。电磁辐射和介质辐射是计算机和网络系统失泄密的两条重要途径,需要采取相应的技术和管理措施来加以防范。主要的方法有:对设备加金属屏蔽,改善电路布局,搞好电源线路和信号线路滤波,设备有效接地,减小传输阻抗,使用屏蔽接插件,使用不产生电磁辐射和高抗干扰的光缆,采用密封好的屏蔽垫、插头等来抑制和屏蔽辐射。在系统工作时应施放干扰来掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。二是完善软件设置。首先要选择安全可靠的网络系统软件,并且安装防火墙和监控程序,严防病毒的侵扰和黑客的攻击。其次要对系统的使用设置身份鉴别和访问控制,并对运行情况进行监视。不同级别的用户要有不同的访问权限和访问时间,对非法用户要报警,并记录相关信息,以供分析、处理。最后对于重要的资料,必须通过加密处理后再进行存储,尤其是绝密资料,应选用高级的加密程序,以增强其可靠性。三是制定信息安全保密规定。根据军民融合运输投送信息的特征,要制定出详细的规章制度,包括系统的运行、媒介的使用、密钥盘、各级用户密码的管理等。

3结束语

总之,信息化条件下的作战形态对军民融合军事物流体系下运输投送信息安全既提出了严峻挑战,更提供了新的发展机遇。适应形势任务需要,以新的视野、新的观念来思考军民融合运输投送信息安全工作,以与时俱进、真抓实干的精神推进军民融合运输投送信息安全工作,才是抓住机遇、迎接挑战的根本所在。

参考文献:

[1]姚平.地方物流供应商“藏捏”信息行为的监管机制[J].后勤工程学院学报,2012(3):71-74.

[2]何青.科学统筹军民融合军事物流建设的八大关系[J].中国流通经济,2014(8):9-13.

[3]张洁.军民融合背景下中国维和行动引入第三方物流问题研究[J].武警学院学报,2016(11):89-92.