大数据安全分析重塑安全防护架构论文(集锦16篇)
“caiwei910”投稿了16篇大数据安全分析重塑安全防护架构论文,以下是小编整理后的大数据安全分析重塑安全防护架构论文,欢迎阅读分享。
篇1:大数据安全分析重塑安全防护架构论文
大数据安全分析重塑安全防护架构论文
启明星辰泰合产品本部产品总监叶蓬认为,信息安全的大数据化、传统安全分析面对新型威胁的缺陷、情境感知和智能安全的发展大势,使得大数据安全分析迅速进入了网络安全领域。而一旦网络安全遇到大数据安全分析,就必然被深刻地影响并重塑。这种重塑体现在安全防护架构、安全分析体系和业务模式等诸多方面。在大数据安全分析重塑安全防护架构方面,叶蓬认为主要体现在以下六个方面。
一是大数据安全分析重塑SIEM和安管平台。
在所有网络安全领域中,大数据安全分析对安全管理平台(SOC平台、安管平台)和安全信息与事件分析(SIEM)系统的影响最为深远。
传统的SIEM和安管平台由于其核心的安全事件采集、分析及存储引擎的架构是针对中小数据集合而设计的,在面对大数据的时候运行乏力,难以为继。SIEM和安管平台都具有安全事件(日志)的采集、存储、分析、展示等几个过程,正好与大数据分析的收集、存储、分析和可视化过程完全相同。因此,SIEM和安管平台天然具有应用大数据分析技术的特质。而将传统SIEM和安管平台的安全事件采集、分析及存储引擎更换为大数据分析引擎后,SIEM和安管平台被带到了一个全新的高度,进入大数据时代。
大数据安全分析技术的运用已经成为未来SIEM和安管平台的关键技术发展趋势之一。
二是大数据安全分析推动高级威胁检测。
传统的安全分析是构建在基于特征的检测基础之上的,只能做到知所已知,难以应对高级威胁的挑战。而要更好地检测高级威胁,就需要知所未知,这也就催生了诸如行为异常分析技术的发展。行为异常分析的.本质就是一种机器学习,自动建立起一个正常的基线,从而去帮助分析人员识别异常。面对天量的待分析数据,要想达成理想的异常分析结果,借助大数据分析技术成为明智之举。
同时,为了对抗高级威胁,还需要有长时间周期的数据分析能力,而这正是大数据分析的优势所在。
此外,安全分析人员在进行高级威胁检测的过程中需要不断地对感兴趣的安全数据进行数据勘探,而要针对天量数据实现即席的交互式分析,需要有强大的数据查询引擎,这同样也是大数据分析的优势所在。
三是大数据安全分析促进欺诈检测。
客户业务的日益复杂和线上业务的不断丰富,使得欺诈检测遭遇了前所未有的挑战。现代的欺诈检测系统大都具备基于行为轮廓的异常检测能力,而对天量的用户、账号、实体、业务的访问行为信息进行建模绝非易事,大数据技术的引入有助于提升建模过程的速度和准确度。大数据安全分析技术正在重塑欺诈检测系统。
四是大数据安全分析增强各类安全产品。
除了前面提及的已经显著受到大数据技术影响的安全防护系统之外,很多传统的安全防护系统也同样正在引入大数据安全分析技术。
借助大数据安全分析技术,DLP系统将变得更加智能,不仅能够对已经标定的敏感信息进行检测,还能对用户使用数据的行为过程进行建模,从而针对更多地难以进行简单标定的敏感信息的访问进行异常检测。
借助大数据安全分析技术,通过对DAM系统收集到的海量数据库访问日志进行业务建模,从而识别用户的业务违规,使得DAM系统的价值得到进一步提升。
借助大数据安全分析技术,能够实现针对IAM和4A系统的用户违规智能审计。通过对IAM和4A系统的海量用户访问日志进行建模和机器学习,发现小概率的异常事件。
借助大数据安全分析技术,还能够提升静态应用安全测试(SAST)系统的检测速率,并能够通过高效地聚类/分类等算法更好地寻找应用系统的安全漏洞。
五是大数据安全分析激发网络威胁情报分析与协作。
随着高级威胁的日益泛滥,尤其是网络空间安全对抗逐步上升到专门组织、国家层面,很多传统的犯罪分析和战争的理论及战略战术被不断引入网络空间安全之中。这其中,最显著的一个趋势就是网络威胁情报的兴起。
Gartner认为,威胁情报是一种基于证据的知识,包括了情境、机制、指标、隐含和实际可行的建议。威胁情报描述了现存的、或者是即将出现针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。
威胁情报最大的好处就是能够直接作用于企业和组织的安全防护设施,实现高效快速的威胁检测和阻断。
但是威胁情报信息的获得绝非易事。专业的威胁情报服务提供商能够采集互联网上的各种数据,既包括浅层Web,也包括深层Web,甚至是暗网(Dark Web)的数据,抑或是授权客户的数据,然后基本上都利用大数据分析技术产生有关攻击者的威胁情报信息。
谁也不可能独立获得最全的威胁情报,就像我们的反恐或者犯罪调查一样,各个情报组织间的合作至关重要。网络威胁情报亦是如此。利用大数据分析技术,有的厂商建立起一个威胁情报的分享和协作平台,进行威胁情报的交换,更大限度地发挥情报的价值。
简言之,借助大数据安全分析技术,威胁情报分析与共享这个新兴的安全分析领域获得了突飞猛进的进步,当前正处于聚光灯下。
六是大数据安全分析造就大数据安全分析平台。
大数据安全分析不仅重塑着传统的安全防护系统,催化着威胁情报,有时候也显性化地表现为一个专有的分析平台。
如前所述,大数据安全分析不是一个产品分类,而代表一种技术,各种安全产品都能够运用大数据安全分析技术。在一个较为完备的基于大数据安全分析的解决方案中,通常会有一个大数据安全分析平台作为整个方案的核心部件,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各种分散的安全分析技术整合到一起,实现各种技术间的互动。此时,通常意义上的SIEM(安全信息与事件分析系统)、安全运营中心(SOC、安管平台)、DLP(数据防泄露系统)、4A系统(认证、账号、授权、审计)等都在这个大数据安全分析平台之下。
篇2:数据丢失防护保障数据安全论文
数据丢失防护保障数据安全论文
数据信息安全丢失事件的连续发生,企业不可能坐视不理。现在,数据丢失防护成为了企业保障数据安全的有效手段。
相关调查数据显示,68%的企业每年至少会发生6起敏感数据泄露事件,更有20%的企业每年发生敏感数据丢失的次数达到22起甚至更多,而每条数据丢失导致的损失接近200美元。对于数据丢失事件的持续发生,相信任何企业都不可能坐视不理。
Gartner在报告中指出,在全球金融危机的环境下,内容识别数据丢失防护市场仍呈现出了较高的市场增长率,市场持续增长的原因主要包括:可用的内容识别数据丢失防护技术逐渐成熟; 用户逐渐认识到数据丢失防护技术对于满足法规遵从要求的重要性。
国家信息中心信息安全研究与服务中心主任吴亚非认为,数据丢失防护已经成为企业整体安全策略的关键需求,同时也是企业实现内容识别的未来发展方向。“在当前开放的网络环境下,企业要依赖于高速带宽和移动计算环境进行各种业务交易,为了降低随之而来的各种风险,企业开始采用数据丢失防护技术。” 赛门铁克亚太区首席信息安全顾问林育民表示,“赛门铁克的数据丢失防护技术,能够帮助企业防止数据在信息生命周期的一点或多点丢失,包括通过网络传输时、存储保存时或在端点使用时。”
“事实上,对于企业来说,它们关注的并不是系统是不是遭到了入侵,而是在系统中存放的数据和信息有没有被盗取,有没有被篡改,或者说是不是已经被破坏掉了,这才是重点。” 林育民表示。以前,传统的信息安全防御主要是以对系统的安全防御为主,其实,整个系统中最重要、最核心的是数据信息。而数据丢失防护可以帮助企业保护这些核心数据:深入的内容检查; 跨端点、网络和存储系统自动保护敏感数据; 提供事件响应工作流程,利用员工实现纠错执行。
据林育民介绍,以网络和存储为中心的数据丢失防护能够帮助企业降低由于员工疏忽而破坏业务流程所导致的数据丢失风险,能够防止敏感信息借邮件或上传数据外泄、被复制到可移动设备上或从服务器上进行违规下载;端点数据丢失解决方案可以帮助企业识别笔记本电脑和台式机上的敏感信息,并对其拷入USB存储、刻盘和打印等加以拦截。林育民认为,能够提供完整的审计数据和自动化执行策略是数据丢失防护为用户带来的最大价值,比如完整记录外泄的数据与背景信息,或者将暴露在文件系统上的、包含敏感数据的旧有文件转移。
此外,数据丢失防护有一个容易被忽略的`好处,其能够通过加强人员素质来降低风险,而员工一直被认为是企业最有价值的组成。事实上,所有数据泄露都涉及到人员以及应当遵循的相关流程,或是在处理信息时没能遵循流程,这种事件的发生大多由于人员对于流程缺乏认识,或是仅仅按照未受到妥善保护的业务流程来操作。“为了保护企业内最重要的数据信息,就必须要做到技术、人员与流程的结合,并有效地实施数据丢失防护策略,以降低企业的潜在数据丢失风险。” 吴亚非也认为。
正是如此,对于以数据为中心的安全,这种全面集成的数据丢失防护解决方案已经成为信息安全的关键组成。以信息为中心的安全战略包括将坏的信息拒之门外,因此企业还需要更深入的防护战略,这就依赖于传统的安全解决方案,如反病毒软件、反垃圾邮件等。同时,以数据为中心的安全同样也要确保正确的信息存在企业内部,这就意味着能够随时随地地保护信息。为了实现这一点,数据丢失防护便是将以信息为中心的安全转化为现实的关键所在。
篇3:大数据时代计算机信息安全与防护论文
1引言
在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。
2安全防护体系建设需求
在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。
3安全防护策略
3.1管理层面防护
在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。
3.2人员层面防护
目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对hacker行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。
3.3安全监管防护
在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的.应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。
4结束语
信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。
参考文献
[1]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,(04).
[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03).
[3]曹曼.计算机网络信息管理及其安全防护策略分析[J].电脑知识与技术,2017(05).
篇4:云计算资源池数据安全防护及保障技术分析论文
云计算资源池数据安全防护及保障技术分析论文
随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。
一、前言
云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。
二、云计算含义
云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。
云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。
三、云计算资源池概述
云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。
四、云计算资源池数据的安全防护与保障技术分析
4.1软件安全防护措施与保障技术
云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。
4.2核心
业务主机安全防护与保障技术
不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。
4.3运维管理的安全防护与保障技术
云计算资源池管理特性较为特殊,管理员权限较大,如果人员变化将直接影响业务安全。为保证运维安全,实时验证用户信息就要构建合适的云计算资源池堡垒机制,记录与保存操作过程。可以从以下几方面入手:首先,为云计算资源池供应细粒度访问控制,减少虚拟化平台的特权访问,重视用户访问虚拟资产管理;其次,做好自动定期系统配置与安全设置评估工作,准确记录成功操作与失败操作,以便为数据审计提供可靠依据,同时,重视命令级别的访问控制,区分管理权限,确定虚拟机访问对象;再者,重视账号集成管理,及时回收现有资源池管理员权限,无论是哪一用户都要经过运维管理软件认证以后才可以管理虚拟平台;最后,根据虚拟机的不同进行区分授权,通过多方认证以后才能使用服务器,这也是保证其身份合法的重要举措[5]。
篇5:网上银行安全架构设计浅析论文
网上银行安全架构设计浅析论文
网上银行(Online Banking),也称为互联网银行(Internet Banking)或网络银行、在线银行。美联储对网上银行的定义是,利用互联网为其产品、服务和信息的业务渠道,向其零售和公司客户提供服务的银行。网上银行的出现给银行业带来一种地域无限、时间无限的经营方式,从而改变了银行业的竞争格局。这种改变使网上银行成为网络经济时代提供金融服务的一种重要手段,引发了一场银行业的革命。
但是,同其他任何行业一样,网络安全风险的阴霾如同网络技术的孪生子,伴随着网络技术在金融行业的全面应用而全面笼罩在金融行业各个业务角落。尤其是网上银行系统,由于其基础环境的开放性和不确定性,使其和传统银行业务相比会面临更大的技术风险,因此,如何保障网上银行交易系统的安全,关系到整个网上银行的健康发展,安全是网上银行建设中最重要的问题,也是对客户资金安全的根本保障。
信息化为金融行业的业务发展提供了强有力的后台支撑。然而,如果信息缺少了安全的保障,那么信息化对于企业来说不是竞争力的提高而是一场灾难,可靠的计算机安全防御系统是金融行业保障网上银行安全和发展的前提条件。
一、网上银行应用架构及安全风险分析
1、网上银行业务整体架构
网上银行客户通过互联网登录到银行的门户Web服务器,通过CFCA认证后连接到该行网上银行的Web服务器,同时进行RA的身份认证。随后,客户的请求数据通过加密后传达至网上银行应用(APP)服务器并与银行的核心业务系统主机进行联机,享受全方位的网上金融服务。另一方面,银行网点通过登录网银管理服务器进行客户证书签发、客户信息管理等相关操作,整体应用架构大致可划分为用户接入层、应用前置层和系统数据层(见图1)。
2、网上银行安全需求分析
(1)用户接入层。该层主要完成网上银行客户接入和访问需求,主要包括企业Web服务器和网银Web服务器,由于网银Web服务器直接暴露于互联网上,经常成为互联网基于Web攻击的首要对象,因此,Web服务器前不仅要通过防火墙实现基于网络层或传输层的访问控制,通过部署IPS实现深度安全检测,还需要通过SSL安全网关实现数据加密的接入。此外,还需额外部署流量清洗设备实现DDOS攻击防御,以期打造网银第一道坚固防线。
(2)应用前置层。该层主要完成网银系统的相关业务操作,主要包括网银APP服务器、网银前置、网银管理服务器等。网银APP服务器提供网银系统的业务逻辑,包括会话管理、提交后台处理以及向Web服务器提交应答页面等;网银前置(或ESB系统)负责将APP服务器提交的业务请求经过协议处理、数据格式转换或加密后转交到综合业务系统的主机进行处理;网银管理服务器实现网银用户管理功能(如开户、注销、证书下载、密码修改等)。对其要求主要是保障服务高可用性与网络访问安全性。因而有针对的`部署服务器负载分担设备可实现业务流量在多台服务器间的均匀分配,从而提升业务的响应速度和服务高可用性。在访问安全方面,可以通过异构的防火墙系统进行访问权限控制,通过漏洞扫描设备实现整体的主机安全性能加固。
(3)系统数据层。该层主要完成网银和综合业务系统的数据交互,主要包括网银数据库(DB)服务器和综合业务系统主机。网银DB服务器的主要作用是保存、共享各种及时业务数据(如客户支付金额)和静态数据(如利率表),支持业务信息系统的运作,对登录客户进行合法性检查。
综合业务系统主要完成网银的账务处理、客户数据及密码的存放等。这个区域的显著特点是要保障数据的高速交互能力和高可用性,应该相对弱化安全设备的部署而加强服务器以及磁盘阵列的冗余操作。主要通过异构防火墙设备进行区域间的访问策略控制。
二、网上银行安全架构及典型拓扑分析
1、网上银行安全整体架构
前文从网银业务的角度分析了网银系统中各类服务器的网络安全需求,将整体的网银业务划分为三个安全需求层次,各安全层以防火墙作为区域安全边界。为提高网银的整体安全性,各区域边界防火墙最好采用不同厂家的产品,由此在整体布局上形成了多层异构防火墙的安全架构(见图2)。
网上银行用户数据通过SSL加密再经过流量清洗和IDS/IPS检测,到达网银Web服务器,Web服务器提供网银的登录界面和操作环境,网银APP服务器发起业务逻辑,根据用户交易请求获取相关数据,完成网银交易。合理的安全架构设计使得数据流向清晰可控,各类安全技术手段有机结合,有效地保障了网上银行的信息安全。
用户接入区
安全区集中管理系统数据核心审计工具日志分析内部防火墙网银APP、验签、网银应用前置漏洞扫描工具应用负载分担外部防火墙数据中心内网网银Web服务器SSL卸载非军事区SSL加密网上银行用户流量清洗链路负载分担CFCA互联网2、网上银行分区的典型拓扑各商业银行由于自身业务系统的差异,网银系统安全架构会有不同的设计,但基本的技术构成类似,各部分的功能也相似。图3是较为典型的商业银行网银分区拓扑设计。
(1)系统高可用性设计。网上银行是一个实时在线的系统,因此要着重考虑系统的高可用性设计。
负载均衡设备、防火墙等网络设备采用双机设计,并在对等设备之间启用热备份协议,以实现设备之间的热备切换。设备之间均采用双路由链接,以保障设备之间的路由互相备份,实现高可用设计。
SSL安全网关、IPS入侵防御等网络安全设备采用双机双路设计,由负载均衡设备进行Web服务器探测,检测到故障时切换到另外一路。
网银Web服务器采用双机设计,对等双机之间采用专用HA,主机和网络设备链接均采用双路由链路互相备份。同时,配置链路负载均衡设备可以实现两个链路自动负载均衡和动态DNS解析。由运营商1的互联网用户发起的访问自动访问银行端运营商1的接口IP地址,并自动从运营商1的线路返回。当其中一条互联网线路中断后,所有用户访问的流量和返回的流量均走一条链路。
(2)系统安全性设计。外部互联网和DMZ区接入互联网直接面对各种攻击,对系统安全性提出了很高的要求,因此进行整体安全架构设计的时候,必须充分考虑系统对安全方面的特殊要求。一般来说,在网络安全方面有如下要求:①网银Web服务器和外部互联网间用防火墙进行隔离,网银Web只能访问位于DMZ停火区的服务,并在该防火墙上只接受443端口的HTTPS访问。前置系统主机只接受网银Web的特殊端口调用,防火墙全部拒绝其他访问。②所有的HTTPS访问由SSL安全网关认证客户身份,并建立SSL安全通道,实现通信安全。SSL安全网关双臂链接,确保外部密文、内部才有明文。③SSL安全网关将解密的请求提交给IPS入侵防御服务器,检测各类攻击,阻断恶意通信。IPS入侵防御采用双臂链接方式。④内网防火墙与外网防火墙实现异构。
篇6:公共大数据信息安全立法分析论文
公共大数据信息安全立法分析论文
摘要:公共大数据作为涉及公共利益的数据信息,在采集、加工、使用、存储的每个环节都会产生信息安全漏洞,需要立法防范。目前国外公共大数据立法主要分为侧重于保护个人数据和隐私、促进本国政府数据信息公开和共享、以国家主体数据流跨境保护为主三种类型。国内公共大数据立法主要分为:以促进经济发展为主的国家总体战略规划、以服务于地方经济发展的地方性法规、为推进政务服务改革提供法治保障的省级政府规章和涵盖公共大数据立法功能的网络安全法四种。国内外公共大数据立法主要侧重数据保护和数据开放的矛盾、公共数据的开放和个人隐私数据的保护、信息保护相关法律的发展,缺乏“公共安全”“公共福利”意识。公共大数据安全立法应依据公共福利、信息安全、公共产权和科学民主四大原则。
关键词:公共大数据;立法;信息安全;公共福利
公共数据信息的增长和大规模应用暴露了一系列的公共属性的管理问题,社会对于大数据立法的需求日益增长。公共大数据资源立法管理应跟上社会变化并统筹全局,然而除个别省份出台了地方行政法规,至今仍没有全国统一的专门法。从当前文献来看,就信息安全方面的研究主要侧重点是公共领域大数据的应用和公民个人大数据的隐私权保护。地方立法表现在促进大数据经济发展、大数据应用等方面,对于公共大数据的资源采集、信息安全、资产保值、市场监管尚无深入探讨。为完善大数据环境下国有资产保护与国家安全的目的,本文试图从公共大数据角度,探讨公共信息资源相关方面的立法原则、基本关系和合理性问题。
一、公共大数据立法现状
(一)国外公共大数据立法现状。国外公共大数据立法的理念主要是建立个人数据保护法律和政府信息公开体系,立法主要有3种类型:1.侧重于保护个人数据和隐私的法律法规自有公共信息管理涉及个人信息泄露事件以来,欧美等国家纷纷出台了相关法律。最近出台的关于数据信息保护的法规具体包括:英国《数据保护法案(草案)》更新和强化数字经济和大数据时代的个人数据保护,取代了《数据保护法》。欧美信息保护大国,如德国颁布了《联邦数据保护法》,法国有《数字共和国》以及最早的欧盟《一般数据保护条例》,还有一些国家直接用保护个人信息作为法律名称,如加拿大的《个人信息保护法案》、新加坡的《个人数据保护法》、韩国的《个人信息保护法》。其中对全球的数据信息安全立法思想产生最为深远影响的,当属欧盟的《个人数据保护指令》(1995)。2.促进本国政府数据信息公开和共享的法律法规如以美国为代表的国家,制定《信息自由法》用以限制公权力利用信息不对称的优势对个人信息权利的侵害。在《信息自由法》的基础上发展而来的一系列法律,如1991年的《全球变化研究数据政策》,又进一步出台《开放政府指令》,到时,美国已经将国家安全考虑在内,《美国信息共享与安全国家战略》也最终颁布。在英国,实施的《信息自由法案》明确了政府数据信息有向社会开放的义务,而公民则有获取政府持有的信息的权利。为适应大数据时代的新变化,该法案增加了涉及政府对于那些可以二次利用的数据集进行公开,以及公开的许可机制和相关标准等的规定。3.以国家主体数据流跨境保护为主的法律法规欧盟《1995年数据保护指令》对计算机处理个人数据作出规定,禁止向欧盟以外的其他国家和地区转移含有个人信息的数据。只有当其他国家或地区通过相关国内法或国际承诺,保障公民个人数据安全时,才允许将欧盟境内的个人信息转移、存储到境外国家进行处理。目前,瑞士、加拿大、新西兰等一些发达国家获得了欧盟的数据转移许可证。20俄罗斯酝酿修正关于互联网信息交流的一系列法律,第二年发布联邦第99号《关于信息、信息技术和信息保护法》,该法对境内信息出境和境外保存作出了相关限制和要求。加拿大《个人信息保护和电子文件法》规定进行个人信息的转移和传输应当对个人信息负责,包括跨境传输。印度的电信许可协议中要求各类电信企业,不允许将用户账户信息、用户个人信息转移至境外。韩国的《信息通信网络的促进利用与信息保护法》规定数据拥有者和使用者,有防止任何重要数据信息通过互联网或物理途径流向国外的责任,主要包括有关工业技术、科学技术、经济统计等数据。此外,澳大利亚、意大利、匈牙利、印尼等国也立法要求数据信息存储在境内。通过以上分析可以看出,国外虽然很早就立法保护个人信息,保障公共信息开放获取,也制定了跨境数据交流的保护制度,但至今仍没有任何一部专门针对大数据信息安全问题的立法。
(二)国内关于公共大数据立法的现状。公共大数据信息安全方面的立法在我国至今仍处在探索阶段,从我国的立法情况看,大致可以分为战略规划、经济促进立法、电子政务公开带动立法和网络安全法替代大数据安全法四种。
1.以促进发展为主的国家总体战略规划。8月,国务院颁布了《促进大数据发展行动纲要》(以下简称《纲要》)。该《纲要》分为4部分:发展形势与重要意义、主要任务、指导思想与总体目标、政策机制。《纲要》意在推动和解决进一步深入发展信息化的问题,主要包括:经济活动中各类数据和信息的孤立、不统一,同一时空对象所属的各类数据和信息的割裂和遗忘,政府政务数据信息开放、共享程度低等体制制约的弊端,数据和信息服务水平不高。《纲要》全文主旨是发展,对安全问题提出建议也同样以促进经济发展为目的,如“强化安全保障,提高管理水平,促进健康发展”部分提出,“建设国家网络安全信息汇聚共享和关联分析平台,促进网络安全相关数据融合和资源合理分配”“增强网络空间安全防护和安全事件识别能力”。唯一涉及公共信息安全的是“切实加强对涉及国家利益、公共安全、商业秘密、个人隐私、军工科研生产等信息的保护”,并未就安全立法提出要求。这类战略指导性文件将推动公共大数据立法的发展,具有引领作用。
2.服务于地方经济发展的地方性法规。3月,贵州省正式颁布实施了全国第一部专门的大数据地方性法规,《贵州省大数据发展应用促进条例》。此前202月,贵州刚刚被定位为中国第一个大数据综合试验区,为国家级。该试验区计划承担多项任务,包括数据资源共享开放、产业聚集、数据流通、制度创新等。在此背景下制定的地方性条例的主要目的是服务于地方经济发展,其缺陷主要是,一是体现出地方性特点,二是对安全保护的考虑略显欠缺。如当遇到重大的大数据安全事故之时,必须立即启动紧急方案,“及时采取补救措施……并按照规定向有关主管部门报告”。“非法采集、销售涉及商业秘密或者个人隐私数据……没收违法所得”并处以罚款。尤其是遇到“非法采集、销售涉及国家利益、公共安全和军工科研生产等数据的,按照有关法律法规的规定处罚”,显得相关惩罚力度不足。从各种开放和促进数据共享的规定来看,该条例是一部标准的扶持大数据行业发展的条例,安全保护方面的规定较少。但随着大数据经济的发展,公共大数据管理上的问题会日益凸显,必将催生新的管理制度,从这个角度看,这对大数据立法有益。
3.为推进政务服务改革提供法治保障的省级政府规章。205月,《浙江省公共数据和电子政务管理办法》颁布,这是公共数据和电子政务相关领域的第一部省级政府规章,立法目的是为浙江利用大数据信息技术深入推进各项政务服务改革提供法治保障,其中仅有一条提及信息安全,“公共管理和服务机构与公民、法人以及其他组织开展公共数据合作时,应当征得……主管部门的同意……”。纵观该规章,着重推进政府互联网公共服务能力、加强公共数据和电子政务建设,该规章为浙江大数据政务提供法治保障,无疑是为国家实施大数据电子政务战略提供了一种建议。该规章的出台也将带动全国公共大数据安全立法。
4.涵盖公共大数据立法相关功能的网络安全法。年6月《中华人民共和国网络安全法》正式实施,该法主要从互联网基础设施安全、网络运营环境安全、国家网络空间主权等方面制定,是我国第一部网络安全法律,其中也提到了网络信息安全,但仅仅以管理网络运营者的角度去维护个人信息安全和加强信息不当传输的监管,如第四章第五十条“国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者停止传输……”,全法未见专门就公共大数据信息安全的规定。但总体上看,在网络信息传输安全方面,涵盖了公共大数据安全的一小部分功能。
二、国内外大数据立法的特点和不足
(一)国内外公共大数据法律法规的特点。1.围绕数据保护和数据开放两种相互矛盾的立法精神发展。一方面,从“公民权利”“自由经济”角度出发,立法往往从个人隐私的保护、企业商业机密的保护的角度出发限制数据开放;而另一方面,为限制政府信息优势过于强大,实现公民知情权利,要求公开政府信息,主张数据公开。这两种法律精神之间形成相互矛盾的现象,而在同一国不同法律条文上也往往表现出这一点。2.注重公共数据的开放和个人隐私数据的保护。世界上不少国家,如美国、英国、德国都有关于“公共信息开放”和“个人信息保护”的专门立法。这主要是由西方国家重视限制政府权力、保护公民个人隐私的民主立法传统发展而来的。从这些法律上看,无疑是重视公共信息的开放,而没有强调公共信息保护;重视个人隐私数据的保护,而没有强调社会公共体大数据开发的价值。3.公共大数据信息安全立法由信息保护相关法律发展而来。欧美一些民主发达国家信息安全意识强,立法起源较早,如美国早在1966年就制定了正式的信息立法——《信息自由法》。大数据信息相关法律则是在这类信息保护法的基础上发展起来的。无论是欧洲、北美国家,还是澳大利亚和韩国等,都在国内原有的个人信息保护立法的基础上,对旧法进行了修正,完善本国大数据方面的相关法律制度,以适应新环境。
(二)国内外公共大数据安全立法的不足。
1.大数据立法缺乏“公共”意识。目前国际上尚无公共大数据保护专门的立法。目前欧美国家主要从政府和公民个人二元对立的角度来立法,缺乏既含有政府,又含有公民二元统一的“公共”意识,即不能站在维护公共利益的立场来看待大数据相关立法。这又涉及大数据的产权问题,具有公共属性的大数据财产、处置、保护、保密等。
2.公共大数据信息“安全”意识不足。随着大数据技术的发展,旧有的政府信息公开法强调各政府部门数据开放,而无法意识到数据大规模处理将给整体社会带来的威胁。大数据信息安全问题由此暴露出来。如,美国20世纪颁布的《信息自由法》规定政府信息具有普遍公开性,那些不得公开的信息则属例外。政府机构在决定信息是否公开的问题上,没有完全的自主权。除了那些要求被保护的信息,如牵涉到国家的安全、公民的隐私、商业机密的信息,为了让人民监督政府,其余所有的政府信息均须无保留地公开。大数据技术的发展完全可以通过技术手段使用不同的数据源交叉验证来获取一部分未经披露的保密信息。
3.强调大数据经济开发而采取扶持政策,忽略其公共福利属性。从“大政府”“全球化大社会”角度出发,国家经济发展需要强有力的整合来促进大数据应用和发展。通过立法将数据上升为国家的战略资源,重视公共大数据经济开发与发展扶持,通过数据的开发和利用,促进经济增长,同时,企业尤其是跨国互联网企业也正在加快用大数据技术采集信息的速度。这无疑加深了“数字鸿沟”,进一步导致信息资源应用、信息可及等方面的不平等。通过上述分析可以看出,国外更注重个人隐私保护和政府信息公开,国内则更倾向于经济发展所需的扶持大数据开发政策,对于政府和企业掌握的公共信息大数据安全问题均无专门立法,也无特殊的规定。中外立法实践主要集中在政府数据开放、个人数据保护、数据跨境流动和数据流通与交易四个方面,大数据信息安全方面的立法意识与实践仍显不足。立法思想意识方面主要表现在缺乏安全保护意识、公共集体意识和公共福利意识。
三、公共大数据安全立法的原则
公共大数据不但可以促进社会新的经济增长,同时也在不断威胁社会的公共安全,应从公共福利安全、国家安全和公共财产安全等方面考虑,对公共大数据信息的生产和加工、存储和传输、应用和流通加强管理,从源头上发现潜在威胁,用立法手段保障社会公共安全。
(一)公共福利原则。公共大数据信息具有公共福利性质,公共性主要表现在:一是其具有共享性,二是其具有消费的无损耗性。共享性决定了其基本属于公共物品范畴,具有信息消费的非排他性,表现在使用过程的公共性、消费支付的公共性和信息使用的普遍性三个方面。信息收益也具有非竞争性,公民有权获取公开的公共大数据信息资源。公共大数据信息资源的开发和利用效益应该由全体公众所共有共享,而不应将其分割归属不同的独立的个人和单位。
现实情况下公共性的展现往往需要一定条件:一是“公共池塘物品”(非竞争性不充分的公共大数据信息资源)往往受信息获取的物理条件所限,数据共享带宽局限,访问拥堵;二是“俱乐部物品”(非排他性不完全的公共信息资源)有一些公共大数据信息资源,但是在特定的条件下会出现排他性和竞争性问题,如,归会员公有的会员制俱乐部物品或部分产权公有的公共物品,比如各高校采购的大数据信息通过局域网限制访问[1]。为此应该通过立法保障公共大数据信息的公共福利性质,维护大数据资源获取的公共性,才能实现其公共福利属性,立法可参照公共信息管理相关法律以及公共图书馆法的立法原则。按照平等、公平、开放、共享的原则向全社会公众提供公共服务。对信息获取困难的.弱势群体,应积极创造软硬两种条件,提供适合他们的大数据信息、无障碍信息获取设备和服务等,以弥补“数字鸿沟”带来的社会不公平现象。政府应设立切实可用的公共大数据信息查询终端为公众提供查询服务。要领会《促进大数据发展行动纲要》的精神构建全社会大数据信息统一管理标准,支持大数据信息开发和保存技术研究,推动公共大数据信息总量增长、技术进步。
(二)信息安全原则。公共大数据立法应遵循安全原则。随着信息公开法的制定和完善,政府数据信息呈现逐渐开放的态势,大型企事业部门的数据不断公开,使得通过多渠道“拼图”方式获取国家整体的政治、经济、军事和社会信息成为可能,这将给国家的军事安全、经济安全和社会安全带来威胁。
第一,国家安全方面。在大数据背景下,国家主权内涵扩展到了信息主权领域,从物理到虚拟,大数据的跨境流通安全、数据保密安全已成为国家主权、国土安全、军事安全、情报安全和网络安全综合监管的重点。因此,数据安全就是国家安全的一个标志。在大数据信息主权的权利方面,国家行使本国的公共大数据信息主权,独立自主地管理和保护本国的大数据信息,应排除外国及其企业机构对我国大数据信息进行的采集和加工,对危害国家利益的数据的采集和加工。网络安全形势复杂而严峻,应立法保障国家关键数据安全,应对涉及国家安全的公共数据窃取、数据攻击行为加大打击力度,增强人民和国家的公共大数据安全意识。
第二,经济安全方面。大数据威胁经济安全,大型电商公司掌握并不断积累着全社会日用商品的流转数据,此类公司已具备或正在形成威胁社会经济安全的能力,如果其拥有的大数据应用能力被用于违背公共福利的原则,为个人或某个单位、某群体所利用破坏社会经济秩序,会造成经济动荡或某层次、行业、领域、时间段或区域的经济垄断,并引发严重的社会问题并威胁国家安全。隐私数据可能与公共安全密切相关,甚至是涉及国家安全的,例如健康数据可以将药品销售大数据与流行病疫情联系起来、将药品商业活动与经济安全联系起来。因此,不能一刀切禁止或开放隐私数据。企业大数据威胁到了国家安全,应加强监管。企业应当清楚地说明收集数据的来源、依据和用途,其数据结果是否与第三方分享等。企业是市场经济的主体,企业公共大数据信息直接关涉到国家市场经济的整体与局部安全。因此,大数据立法的安全原则应在保障市场经济安全方面有所体现。
第三,社会安全方面。大数据挖掘可以使社会关系网络地图、个人兴趣爱好、隐私绯闻、生理缺陷和心理障碍信息都可以被采集。这些大数据信息的泄露可以影响社会稳定,引发不和谐。在21世纪,大数据网络无处不在,个人在数据资源获取方面处于弱势,外部主体在个人数据的收集、挖掘、记录、流转、交易、存储、运用等环节中处于优势地位。大数据信息滥用会引发对个人人身权和财产权的侵犯,从而破坏社会安全。数据优势方可以通过解释、篡改、截取、夸大、隐瞒大数据结果的方式引发社会矛盾冲突。因此,社会安全是大数据信息安全立法的一项重要原则。总之,对公共大数据信息与技术立法监管是公共信息安全的需要,直接影响国家的政治、经济、文化、社会、国防、生态等领域,如果丧失了对大数据信息的控制权和话语权,势必危害国家信息主权。数据开放,对谁开放?如何开放?什么时间开放?由谁开放?这些问题解决不好就会影响到信息安全。英国拟定了一项重要的法律——《欧盟一般性数据保护条例》,其中有许多内容专门涉及大数据,如对于数据匿名、数据脱敏、数据删除、数据清洗等,规定了企业大数据泄露事故的责任,明确按照其全球营业额的4%罚款[2]。因此,公共大数据立法应当确立大数据信息安全原则,保障国家、社会和人民的信息安全。
(三)公共产权原则。公共大数据信息属于典型的公共物品,同国防设施、交通设施、防洪工事、国家制度、精神文化一样具有公共物品性质。大数据也是一种公共资产,明晰数据所有权,有利于维护公共福利和公共安全。“信息既可以作为物质生产和再生产的手段而成为配置性资源,也参与社会时空的组织而成为权威性资源”[3]。公共大数据可以理解为数据公共资源,即没有任何主体指向的数据。比如,天气预报、政府经济运行报告等对国家的续存有重要意义。对政府来说,公共大数据是“国有资产”,应防止数据流失、加强数据监管。政府各部门和下属单位经过多年的存储加工和生产,均有各自系统内的大数据资源,涉及经济、市场、气候、交通等多个方面,这些大数据资源约占全国大数据总量的80%以上[4]。这些数据经过加工处理综合分析利用,对于公众领域可以用来指导金融行业风险防控、农业生产预测、智慧城市建设等,提高社会公共服务的水准。而对于私营企业领域可以直接转化成资产。因此立法规范公共大数据信息不被极个别企业或个人获取,确保公共信息资产总价值也是立法的一个重要原则。非政府性质大数据财产,也应纳入国家监管范围。相关研究表明,全球数据总量约有1.8ZB,而到将会迅猛增长到44ZB(44万亿GB),而在大数据应用环境中可能会使用约16兆字节,人们相信到2025年数据的总量将高达180ZB[5]。未来音视频、图片、文本等非结构化数据约占75%,而其中的绝大多数数据并非由政府产生和控制,而是互联网、物联网企业[6]。大数据信息资源不同于一般的物质资源,其共享与使用具有非排他性。掌控公共大数据的企业应当为保护国家数据财产安全负责,也应按大数据公共产权原则将其纳入社会责任监管的一部分。公共大数据产权归集体所有。数据所有权是对相关数据的支配、处置和获益等的权利,立法应明确数据所有权,以及所有权所涉及的地方、国家、国际安全责任范围。这些权利大致包括知情权、同意权、纠错权、共享权、质疑权、司法救济权和受援权。数据资产保值应立足问责制的管理模式,即数据控制者(采集大数据并决定大数据加工方式和目的的主体)对数据安全管理的责任,要求其负责公共大数据信息财产产权的安全,包括对公众的报备、公开,接受监管部门的审查和监督。
(四)科学民主原则。公共大数据立法应遵循科学、公平、平等、公正和民主原则。第一,科学正确地使用数据是实现大数据效用的关键,技术是实现公共大数据生产的有力保障。立法扶持具有公共事业性质的大数据科学研究与技术进步,鼓励社会和企业探索大数据科学,对政府、企业和个人三方公共大数据信息应用环节的科学性相互监督,相互审查,相互验证,以确保数据与现实世界的关联性和数据的准确性。此外,数据科学性和解释权归集体所有。第二,立法的目的是为了实现公平,公共大数据安全立法同样应遵守公平原则。社会任何成员都对社会整体利益享有平等的权利并履行相应的义务。而在不公平的社会规则下,社会成员的权利和义务往往失衡,这是与人类公德心相违背的。立法应当平衡公共大数据资源利用的优势与劣势,维护数据资源可获取的平等权。第三,公共大数据信息安全立法还应遵循民主和平等原则。平等是社会民主的主要表现之一。法律负有广泛的社会责任,即保证所有社会成员不受歧视,在公共大数据信息资源获取权利上享受同等对待,不分种族、信仰、族裔、地区和贫富,实现彻底的平等。平等原则,要求大数据信息安全立法的实践与应用各环节中,所有参与者在法律上具有平等的地位,除被剥夺共享大数据资源权利外的每个社会成员的合法权益都应得到法律的保护。20以来,欧美一些国家纷纷掀起“数据民主”运动。英国提出“数据权利”(RighttoData)的概念,认为信息获取是信息社会公民一项基本的权利。
四、结语当代人类社会已经进入大数据时代,伴随着数据数量的不断增长和价值的提高,大数据也给公共安全、社会公平和正义带来了威胁。加强公共领域大数据立法、保障公众安全、促进社会发展显得十分迫切和重要。世界各国在大数据立法方面有所探索,主要表现为从原有信息自由法、政府信息公开法延伸出来,或从个人隐私信息保护、跨境数据流动立法方面有所突破,而中国的《网络安全法》和一些地方性政府政策探索了大数据立法。然而,对公共大数据安全领域的探索仍显不足。公共大数据立法实践应按照公共福利原则、信息安全原则、公共产权公有原则和科学民主原则来操作。
篇7:护航数据安全信息管理论文
护航数据安全信息管理论文
这是一个数据爆炸的时代,也被称为“大数据时代”,IDC的统计显示,20XX——20xx年间全球数据复合年增长率将达49.8%,到20XX年,全球数据量预计将增长44倍,达到35.2ZB(1ZB=10亿TB)。大量数据的产生对于数据的存储提出了更高的需求,需要投资更多的数据中心和存储设备,还需要提升存储设备利用率并进行重复数据删除,从而降低数据存储成本,提升管理效率。
在数据爆炸的同时,我们也面临着更严重的安全威胁。赛门铁克提供的数据显示,为应对恶意代码,20XX年公司共创建了160万个恶意代码签名特征,20XX年创建了290万个,而20XX年创建的数量达到前27年之和,恶意代码增长之快令人瞠目。除了量的变化外,安全威胁的目的性也越来越强,骇客们制造安全威胁从最初的技术能力炫耀,发展到今天为谋取经济利益而盗取、攻击和破坏企业和公共服务机构网站和设施,这些都对企业和公共服务机构的数据安全保护提出了新的要求。
作为一家提供信息安全、存储和管理全方位产品、技术和服务的公司,赛门铁克于5月20日在中国澳门举行的大中国区合作伙伴大会上,介绍了应对新的数据安全和存储状况推出的全新产品、方案和服务,以及增强版赛门铁克合作伙伴计划,以更好地服务于大中国区用户,开拓大中国区市场。本报总编辑许传朝借此与赛门铁克高级副总裁、亚太及日本区总裁郭尊华进行了深入交流。
把握IT大趋势
许传朝:今天的IT技术和应用环境发生了很大的变化,您认为目前IT技术和应用环境主要有哪些趋势;这些趋势对于数据安全和存储市场会有怎样的影响;对赛门铁克这样的数据存储、管理和安全公司来说,意味着怎样的机会和挑战?
郭尊华:今天的IT领域主要有五大趋势值得关注,这也将对数据安全和存储市场产生影响。第一个趋势是数据的爆炸性增长,同时我们也关注到IT预算和投资没有相对应地提高,客户考虑的问题是如何用更少的资源去做更多的事情;第二个趋势是安全威胁的改变,无论从量到质都发生了很大的变化;第三个趋势是虚拟化,虚拟化已经走过了初期阶段,现在是考虑如何把更关键的应用放在虚拟化环境里,虚拟化如果处理得不好,存储的需求会继续提高,同时虚拟环境的应用跟实体环境应用息息相关,但越来越难以察觉和监测,需要考虑怎样使其简单化、自动化,这是赛门铁克所能够提供的;第四个趋势是移动终端、IT消费化和SNS对企业安全带来了全新的考验。目前移动设备的普及率已经远远超过了PC,笔记本电脑的销量早已经超过了台式PC,中国手机普及率为61%、日本为92%、美国为98%、印度为62%。iPad上市一个月的销量就突破100万台,这些移动设备的使用会产生大量的数据,但同时有40%的设备没有设置密码等保护措施,而每一周仅在全球的机场就有1.2万台笔记本电脑丢失,这都是潜在的数据安全威胁。随着类似于iPhone和iPad这些消费类移动设备进入企业应用,企业在利用这些设备提高生产力的同时,也必须要保护企业数据中心的数据完整性、网络的完整性和数据安全,企业对信息安全的要求越来越高,所以赛门铁克必须兼顾到信息安全;第五大趋势是云计算,云计算带来了很多好处,但很多企业担心云计算带来的信息安全问题。以上五大趋势需要IT技术、系统和服务都进行相应的变化。
许传朝:赛门铁克近几年通过收购使自己的能力逐渐扩张,业务越来越全面,然而,将服务做好、做深则需要业务更专注、更专业,在专注、专业与业务越来越宽泛之间有没有矛盾,如何平衡?
郭尊华:对赛门铁克的挑战,关键是怎样有效利用不同的产品,组成好的解决方案给客户。很多公司对客户都进行三角形划分,我们最擅长大企业,像中石油、中移动;其次是中型企业,还有一些小型企业,对不同类型的企业赛门铁克有不同的产品组合和解决方案,例如赛门铁克端点安全产品(SEP)、备份产品Backup Exec、存储备份产品NetBackup。我们希望不同的业务团队、不同的渠道和合作伙伴专注于某一组产品,最终实现差异化经营。
建立全新的客户生态
许传朝:面对新的IT趋势,赛门铁克正在改变传统的客户生态关系,不再是简单的甲方、乙方关系,而是非常深度的合作关系,与合作伙伴也不再是简单依靠体制,可能需要非常密切的合作,赛门铁克有怎样的体系来维护这种全新的生态关系?
郭尊华:赛门铁克与客户、合作伙伴所追求的是建立一个长期的建设性合作伙伴关系,合作伙伴首先会考虑赛门铁克有没有全世界一流、该领域一流、最全面的解决方案,而不是一个单点解决方案或单点产品。客户要看到最好的技术,看到解决方案有能力符合今天的一些要求,但同时也会考虑赛门铁克财务状态如何、公司的创新力有没有问题。赛门铁克以13%左右的收入比重投资在研究和开发上,财务非常健康,有足够的能力继续收购,将产品线扩大。还有,赛门铁克在中国建立了合资公司,也建立了研究开发中心、安全响应中心;服务技术资源部在中国成立资源中心,让产品和服务适合中国,而且赛门铁克在中国的业务也保持着非常健康的增长。
许传朝:赛门铁克已经在国内建立了两个技术研发中心,技术研发在立足国内用户需求的情况下,如何与全球联动,如何提供最新的技术更好地适合中国?
郭尊华:赛门铁克在国内的两个技术研发中心的确要同时兼顾国内需求和最新技术趋势。一方面要做符合中国需求的产品研发;另一方面配合美国总部参与全球研发,全球所有研发中心是紧密联动的,牵一发而动全身。所以,国内的两个技术研发中心所做的事情一方面要符合中国的.要求,一方面必须兼顾世界各地的需求和技术趋势。
许传朝:目前,中国企业不缺资金、不缺技术,但缺乏管理和运营经验,赛门铁克有没有计划将优秀、成功的管理和运营经验传授给国内企业?
郭尊华:赛门铁克愿意并一直在与所有合作伙伴分享经验,渠道大会就是分享经验的一种方式,我们推出了面向合作伙伴的专业认证,这也是一种分享。我们不但在市场推广的时候要让合作伙伴更专业、更专注,也会与合作伙伴分享我们的管理理念,管理理念实质上是制定策略,策略本身是选择,选择做什么选择不做什么。
中国市场值得期待
许传朝:从公布的财报看,赛门铁克的整体业绩不错,您领导的亚太和日本市场尤其是中国市场的发展状况如何?
郭尊华:赛门铁克公司目前的状况非常健康,不久前公布的公司业绩全面超过了华尔街分析师预期。而我们在亚太及日本地区方面,基于经济环境好转,客户对赛门铁克公司提供的解决方案需求旺盛。业绩公布中的数据,整个亚太及日本地区增长了22%,超过了整个公司的增长率,中国的比例在这期间也逐渐提高,中国在赛门铁克全球业务中所扮演的角色越来越重。
许传朝:中国的数据存储、管理和安全市场与全球市场相比有哪些特点,您对未来中国市场有怎样的判断?
郭尊华:中国市场的成长性很强,首先从数据增长率看,全球数据增长率为65%,过去和未来几年年平均增长率在50%左右,中国的数据增长率则是全球的两倍,所以中国用户对高速增长的信息量如何管理和保护将是未来的热门话题;其次,中国已经进入第十二个五年规划,规划让我印象比较深刻的是国家对环境保护非常重视,中国要控制总体的电量输出,所以绿色IT将会越来越受关注。最后,中国的用户很喜欢自己研究问题,很多企业的老总都对技术方面有很深的了解,所以中国的CIO不单只善于管理,对技术本身的研究也有自己的一套。
许传朝:作为一家技术厂商的领导者,从技术提供端角度,您会给中国的CIO一些怎样的建议,使其更好地存储和管理企业的数据?
郭尊华:第一,不能只看当下,而是要顾全未来,给自己最大的空间、最大的弹性。今天的投资必须要考虑明天是否可以继续用。
第二,在选择技术时一定要考虑对技术的控制权,不要被技术公司绑架,架构必须要安全、开放、有弹性。比如云计算,云计算本身意味着架构非常有弹性,可以扩张,不用的时候可以缩小。赛门铁克的存储解决方案能力就可以扩张,不需要太多存储。所以,CIO必须非常有效地知道你究竟使用什么、在什么环境里应用最有用,是在虚拟环境,还是在硬件环境、物理环境,此外,我认为弹性管理对于CIO非常重要。
第三,保证信息安全,信息安全必须要提前进行部署。我们通常将不能管理的环境定义为不安全的环境,而信息安全是七分管理、三分技术,管理方面也是非常关键的元素。
总编观察
企业文化是做出来的
做企业如同做人,要有正确的态度和性格,这都是企业文化的范畴。“企业文化本身就是你的行为,所以企业文化不是怎么去讲,而是怎么去做。”这是郭总关于企业文化的理解,也是他所领导的赛门铁克亚太及日本区共同的态度和性格。
几乎所有的企业都会讲以客户为中心,但真正能将客户放在第一位的不多。在赛门铁克,将客户放在第一位,首先会换位思考,从客户的角度、合作伙伴的角度,考虑客户和合作伙伴对赛门铁克的需要和要求,同时赛门铁克要考虑如何提升自己的能力,怎么满足客户的需要,怎么解决客户的问题,在提供技术、产品和服务的同时,分享赛门铁克对于IT大趋势、IT市场的理解,分享技术、服务和运营经验,帮助客户和合作伙伴一起成长,建立起一种全新的客户生态。
在大数据时代,数据生产、存储、管理和安全形势瞬息万变,相关生态越来越复杂,客户需求也会越来越多样,单纯的买卖关系无法满足今天客户的需求,需要一种新生态让客户、合作伙伴和技术提供者更好地协同和分享,解决客户问题、满足客户需求的同时,实现生态链中各方的生存和发展。
篇8:计算机网络信息安全及防护研究论文
摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。
关键词:计算机;网络安全;防护策略
目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的'网络安全受到很多因素的威胁,例如部分**利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分**甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。
1计算机网络安全问题
计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下:
(一)病毒
计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。
(二)计算机系统漏洞
在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。**可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。
(三)**攻击
**攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。
(四)网络管理者缺乏安全管理意识
现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被**攻击。
篇9:计算机网络信息安全及防护研究论文
通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。
(一)隐藏IP地址。要想攻击计算机系统,**就必须获取IP地址,然后可采用攻击手段进行攻击,**主要通过网络探测技术获取用户IP地址。为了防止受到**的攻击,可采用代理服务器对IP地址进行隐藏,在这种情况下,**并不能够获取真实IP地址,他们所获取的地址为代理服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。
(二)做好信息加密保护工作。网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。
(三)提高网络系统设计的可靠性。为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。
(四)鉴别用户身份。用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。
(五)防火墙设置。网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、代理型、监测型等几种类型。代理型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至代理服务器,代理服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。
3结语
目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,,(01):121-124,178.
[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(03):44-47.
[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,,(18):4389-4390,4395.
篇10:网络防御技术安全防护论文
摘要:该文阐述了调度自动化系统安全防护现状,依据动态信息安全P2DR模型,结合主动防御新技术设计了调度自动化系统安全防护模型,给出了具体实现的物理架构,讨论了其特点和优越性。
关键词:P2DR模型主动防御技术SCADA调度自动化
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的“心脏”[1]。正因如此,调度自动化系统对防范病毒和*客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的*客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范*客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和*客攻击水平有很好的参考价值。
1威胁调度自动化系统网络安全的技术因素
目前的调度自动化系统网络如iES-500系统[10]、OPEN系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。
篇11:网络防御技术安全防护论文
2.1调度自动化系统与其他系统的接口
由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。
2.2主动防御技术类型
目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人“攻陷”的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。
另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的.FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上代理,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和代理会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。
2.3调度自动化系统安全模型
调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。
在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。
2.4调度自动化系统的安全防御系统设计
调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。
防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开*客对调度自动化Web服务器的攻击,从而提高网络的防护能力。
检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的*客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。
综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:
(1)・在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;
(2)・企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。
(3)・形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。
3结论
调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。
参考文献:
[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,,(12):33~34.
[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.
[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.
[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,,(2):53~54.
[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.
[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.
[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..
[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,,38(4):17~19.
[9]中华人民共和国国家经济贸易委员会第30号令.电网和电厂计算机监控系统及调度数据网络安全防护规定,2002,(5).
[10]潘光午.iES-500调度自动化系统在县级电力企业中的应用.2004,(10).
篇12:计算机网络信息安全与安全防护论文
1.1计算机网络系统的硬件问题
1.1.1硬件设备的运行隐患硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果。1.1.2自然灾害等对硬件设备和信息系统的损坏计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。
1.2网络安全的脆弱性
网络信息具有相当大的开放性,其依赖的TCP/IP协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。
1.3系统安全漏洞
操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击TCP/IP连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。1.4计算机病毒计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。
2安全防护策略
2.1保障硬件设备的安全
要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急方案等。
2.2安全使用网络
2.2.1隐藏IP人为的攻击一般都要对主机的IP地址进行锁定,一旦攻击者已经明确了相关IP地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对IP地址发起攻击,获取或破坏数据。隐藏IP可以使用代理服务器,攻击者一般只能查探到代理服务器的IP地址,从而避免主机被攻击。2.2.2用户账号设置要复杂账号和密码通常是非法人员对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。
2.3安装杀毒软件和防火墙
计算机使用时一定要进行防火墙和杀毒软件的.安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、代理型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实IP替换为外部或临时IP,从而在网络活动中隐藏了真实的IP,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。
2.4使用信息加密技术
网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。
3结语
计算机网络技术给人们的生活带来了极大的便利,但也给信息的安全防护带来了极大的挑战。网络攻击和泄漏已经成为威胁人们计算机网络使用的极大隐患,并给社会和经济都造成了很大的破坏。相应的,计算机网络信息安全防护技术也在不断改进,通过各种技术进行网络信息安全的加固。
篇13:网络通信病毒与安全防护探讨论文
网络通信病毒与安全防护探讨论文
1网络安全防护制度体系不健全
目前,在我国尚未形成较为完善的计算机网络安全防护体系。一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。
2网络安全防护意识不足
在我国,由于技术条件的限制和人们对于网络安全认识的不足,导致了我国的计算机网络安全存在着较多的问题。首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。
3提升网络通信安全防护措施
根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:
(1)加强网络信息的传输安全
随着计算机网络技术的发展和人们对于网络通信需求的不断提升,网络通信的数据量不断增加,因此做好传输信息的安全防护是整个网络安全防护的关键环节。其具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的.密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。
(2)加快网络通信安全制度建设
目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。
(3)提高人们的网络安全意识
要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。
4总结
计算机网络通信安全关系到用户的切身利益,一旦出现网络安全隐患就会造成巨大的损失,因此需要不断采取积极的措施强化计算机网络通信安全防护,并且要逐步形成安全防护体系。
篇14:电力系统信息安全防护体系探讨论文
摘要:
为了能够落实电网信息共享自动化,最关键的就是要重视电力系统集成环境的有效建设。而信息的安全性同样关乎电力系统运行的稳定性与安全性。为此,文章将电力系统一体化作为研究重点,阐述了相关问题,并研究了信息安全防护体系的具体应用,以供参考。
关键词:
篇15:电力系统信息安全防护体系探讨论文
根据当前电力系统的发展状况分析,电力系统逐渐向着一体化设计方向发展。而在实现信息共享一体化的过程中,为了保证信息的安全性,就需要积极构建安全防护系统。
一、电力系统一体化概述
(一)系统特点分析
电力系统一体化具体指的就是系统中各组成部分的自动化总称,主要有变电站、电能量剂量与电网调度以及配电网等等。而电力系统一体化所具备的特点十分明显,其可靠性与及时性突出,与此同时,系统本身的完整性与一致性优势也相对显著。
(二)有关电力系统一体化信息安全的阐释
在电力企业生产与经营过程中,保证系统信息安全十分关键。其中,最重要的就是要综合考量电力工业具体特点,在信息安全的基础上有效地规避系统被入侵,对系统状况进行全面检测。一旦出现系统安全事件,应当在短时间内采取应对措施,而系统遭受破坏的情况下可以及时恢复。对于电力系统一体化自动化系统信息安全,则是要全面保护系统信息。针对没有授权系统计算机资源是不允许访问亦或是篡改的,同时要拒绝相应的服务攻击。除此之外,还需要避免系统受到病毒或者的入侵,尽可能防止操作不正确对系统带来的威胁。而电力系统一体化信息安全所具备的特点可以表现在三个方面:首先,信息安全的保密性较强,因而系统内部信息的泄露风险得以降低;其次,完整性明显。电力系统一体化的完整性特点可以有效地规避对系统内部软件以及数据等内容进行非法地删除以及破坏等;最后,信息有效性突出。落实电力信息系统的一体化,能够确保信息和系统资源更加有效。
(三)安全技术在电力系统一体化设计中的运用
第一,防火墙技术。众所周知,防火墙属于网络安全构建,主要在企业网络以及不安全网络中合理地设置障碍,有效地规避信息资源被非法访问。而防火墙技术的应用能够避免公司网络中的专利信息非法输出。现阶段,所谓的.防火墙系统具体指的都是硬件防火墙,其具体的组成就是防火墙硬件卡与策略服务器软件。在实际应用的过程中,一定要在服务器以及工作站中合理地安装好防火墙的硬件卡,而在服务器中则应当安装策略服务器软件,增强配置并管理网络系统防火墙的效果。通常情况下,防火墙比较适用在独立且和外部网络互联途径有限,服务种类集中的单一性网络当中,能够对局域网进行全面保护。第二,VPN技术。该技术具体指的就是在公共基础设施建设的基础上,对公开网络数据传输的能力进行合理运用,并在安全技术的作用下,实时提供保密数据通信,是一种安全通道,具有明显的安全性与可靠性。概括来讲,VPN传输信息的主要媒介就是对可靠性不强的公用互联网予以合理运用,并在附加安全隧道与访问控制以及用户认证等多种技术的作用下,具备相似于专用网络的安全性能,为传输重要信息提供一定的安全保障。在电力系统中融入VPN技术,能够使电力网络生产投入不断降低,同样也可以从网络升级与维护工作中脱离出来。对于VPN技术的长期运用,一定程度上提高了电力网络可拓展性能,与此同时,还能够对电力系统内部各个部门进行有效的调整,确保关系的协调。在这种情况下,各个部门能够针对突发事件进行处理,在网络大力支持之下,节省协调办公相关费用。对于VPN技术而言,隧道技术的作用不容小觑,这是在网络层协议基础上的规范,在两点间亦或是两端间的数据传输隧道构建与拆除中比较常用。而实现VPN的重要前提就是网络设备与固化在网络设备当中的控制软件。当前,VPN交换机是交换式VPN的重要设备,对隧道交换使用能够把访问引导至隧道的终端,以保证不同网络用户都可以进入到各种网段当中。第三,IDS技术。IDS也被称为入侵检测系统,通常被应用在可能对系统保密性以及完整性造成损害的行为检测当中,属于网络技术当中的一种,同样也是发展速度相对较快的领域。而IDS技术在实时检测的基础上,可以对攻击模式、系统漏洞以及不完善版本与系统配置等模式予以全面检查,进而对相关活动的安全性进行有效监控。该系统的具体组成就是数据管理服务器以及网络探测代理。其中,网络探测代理主要是专门主机当中运行,能够对网络流过数据包进行监视,同时在发现出现攻击行为的情况下可以向数据管理服务器传送信息,并在服务器数据库当中对信息进行详细记录。
二、电力系统一体化信息安全防护体系设计与应用研究
(一)信息安全防护体系的设计
充分考虑电力系统当中不同应用特点以及安全等级的具体要求,可以有效分组以实现系统安全性的提升。其中,针对不同系统的安全等级,安全分组主要包括三种。第一种分组,系统的功能主要包括SCADA、PAS、DMS三个部分,具有高实时性,而所对应的生产现场控制区主要是实时控制区。第二种分组,系统的功能主要是TMR,具有准实时性,其实际对应的生产现场控制区主要是非实时控制区。第三种分组,系统的功能主要是DMIS部分,而具有非实时性,所对应的生产现场控制区主要是生产管理区。前两种分组之间可以设置硬防火墙的设备,进而规避同电网外部公共通信链路以及内部公共信息通道链路的连接。对MIS系统的以太网出口进行考虑,则应当在第三种分组和前两种分组间有效设置物理隔离设备。与此同时,第三种分组当中的DMIS一定不能够和电网外部公共通信链路以及内部公共信息通道链路实现连接。基于此,前两种分组确定为电力系统一体化的内部网络,而第三种分组为外部网络。
(二)信息安全防护体系的安全管理方式
首先,应详细地指出计算机安全任务以及责任,同样要划分普通用户和管理人员间的权限。其中,系统的维护工作人员要承担维护系统与配置的责任,同时还应当对相关维护数据与图形进行合理编辑。另外,操作工作人员要对SCADA运行的状况进行实时监控,普通用户只允许查看信息,但是没有操作亦或是控制系统的权利。其次,要想进入系统内的人员,一定要具备和系统配套的注册工具,通过对证书技术的合理运用,可以在交换系统内部数据的基础上,确保操作的安全性。最后,重视系统安全的作用,及时备份系统内容。与此同时,需要在初始设置系统的时候,制定系统出现故障的恢复计划,以备不时之需。
三、结束语
综上所述,电力系统中的自动化系统诸多,必须要构建安全防护系统,充分考虑系统特点以合理设置安全等级,确保各自动化系统隔离的安全性,增强系统网络安全效果。
参考文献:
[1]常富红,王媛媛.电力系统一体化设计中信息安全防护体系探讨[J].信息与电脑,(4):31-31,33.
[2]徐晖,梁承东,程俊春等.基于电力系统的信息安全综合评价体系研究[J].计算机科学,,41(z2):482-484.
[3]陈来军,梅生伟,陈颖等.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,,29(2):240-244.
[4]张启芳,解梁军,葛网华等.基于电力系统信息安全督查平台的架构设计及应用[J].电子设计工程,2015,23(23):174-176.
[5]郭丽.面向PID电力系统信息安全自动控制研究[J].科技通报,,29(2):39-41.
[6]华巧.论智能电网下的电力系统信息安全防护措施[J].军民两用技术与产品,2014(17):36-37.
篇16:计算机安全技术与防护论文
计算机安全技术与防护论文
计算机安全技术与防护论文【1】
摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。
在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。
同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。
关键词:计算机;网络;安全技术;防护技术
互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。
所有这些都与互连网的开放性及匿名性有关。
也正因为这些特征使互联网存在着一定的安全隐患。
但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。
一、计算机网络信息存在安全隐患
(一)计算机本身存在的问题
计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。
因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。
(二)软件中存在的漏洞
所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。
(三)计算机安全配置不正确
进行安全配置时,因为配置不正确导致了安全漏洞的存在。
比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。
只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。
(四)使用对象的安全意识差
当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。
二、计算机病毒的威胁
随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:
(一)数据的欺骗
非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。
(二)特洛伊木马
在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。
它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。
比如复制一段超过系统授权的程序等。
(三)截收信息
黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。
(四)对程序的攻击
这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。
甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。
(五)其它网络攻击方式
黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。
三、常用的网络安全技术
(一)操作系统内核的安全性防护技术
操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。
操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。
美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。
当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。
(二)网络防病毒技术
计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。
网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。
预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。
(三)对网络技术的加密
对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法偷听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。
这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。
链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。
各用户针对网络情况对上述三种加密方式结合自身情况进行选择。
根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。
通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。
比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。
假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。
(四)加强防火墙技术
网络防火墙主要是对被保护的网络和外界所设置的`屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。
(五)加强身份验证技术
身份验证技术主要是用户通过系统显示自己身份证明的一个过程。
通过身份认证对用户的身份进行证明。
通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。
计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。
总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。
所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。
计算机审计【2】
[摘要] 随着经济的发展,信息时代的到来,计算机的运用和普及,传统审计遇到了前所未有的挑战,计算机审计随之而生本 文从计算机审计环境的变化论述了计算机审计产生的必然性然后,从计算机审计的内容和风险方面,提出进一步加 强和深化计算机审计运用,最后提出了计算机审计对审计人员素质的要求
[关键词] 会计电算化;计算机审计;计算机技术;审计风险
随着信息时代的发展,尤其是计算机技术高度发展和普及运用,各行各业的管理逐步走向网络化和办公自动化如何搞好和加强计算机审计,笔者想谈谈自己的认识和看法
一计算机审计的环境改变
1。审计线索的改变
在手工会计系统中,由经济业务产生纸性的原始凭证,会计人员根据原始凭证编制记账凭证,根据记账凭证登记明细账和总账,然后期未根据明细账和总账编制会计报表每一步都有文字记录,都有会计人员签字或盖章,审计线索十分清楚审计人员可以很方便地跟踪审计线索审查
在会计电算化条件下,传统的审计线索可能完全消失会计信息都以电磁信息的形式存储于电磁介质中,原始凭证将变为电磁化的信息,而且计算机信息系统会根据确认的经济业务自动编制记账凭证明细账和总账编制报表,实现会计核算自动化会计的确认计量记录和报告都集中由计算机按编好的程序指令执行,各项会计处理再没有直接责任人代替传统纸性凭证账簿和报表的是电磁化的会计信息这些磁性介质上的信息不再是人们肉眼所能识别的,只有在计算机可读的,可能被删改不留下任何痕迹的,有些还可能是只是暂存的如果系统设计时考虑不周,可能到审计时才发现系统只留下了业务处理的结果而不能追索其来源即使系统留有充分的审计线索,其产生与存储方式其特点与风险都与传统的审计线索有重在变化
2。审计内容改变
在信息化条件下,由于经济业务和会计信息均由计算机按程序自动进行处理,从原始凭证到会计报表都由计算机系统自动产生,诸如手工会计中因工作忙乱疏忽大意而引起的计算机或过账之类的错误几乎不可能发生,但系统的应用程序若有错误或被人篡改,则计算机中会按程序以同样错误的方法处理所有的业务,错误的后果将是不堪设想的系统如果被嵌入一些非法的舞弊程序,不法分子可以利用这些舞弊程序大量侵吞国家或企业的财物
3。审计技术改变
在手工会计条件下,审计一般采用检查核对观察盘点分析比较和函证等方法这些审查工作都是由人工执行的在经营与财务网络条件下,由于审计环境审计线索安全控制和审计内容的改变,决定了计算机辅助审计技术是必不可少效率更高的审计技术首先,审计人员要对计算机信息系统的处理和控制功能进行审计审查,此项审计通常离不开计算机此外,由于缺乏纸性的审计线索,审计人员不得不要使用计算机跟踪电磁化审计线索利用计算机可以更快速更有效地对电磁化的经济信息进行抽样检查核对分析比较和计算,能有效地提高审计效率扩大审查范围提高审计质量
信息技术不仅给审计人员带来挑战,也带来机遇在网络融会贯通条件下计算机是审计必不可少的工具,计算机辅助审计技术将成为审计不可缺少的常用技术
二计算机审计的内容
计算机审计是会计审计信息系统网络技术与计算机应用的交叉科学是指利用计算机技术和审计软件对会计信息系统所进行的审计,也就是利用计算机审计软件通过导入财务软件中最基础的记账凭证以及其他相关信息,根据会计准则和规范会计处理方法,自行生成总账明细账和会计报表,同单位提供的相关会计资料进行对比,从而实现对财务软件本身和财务数据的审计
1。会计系统内部控制的审计
会计电算化系统的内部控制系统由两个子系统构成:一是一般控制系统,它是系统运行环境方面的控制,为应用程序的正常运行提供外围保障一般控制包含组织控制系统开发控制系统安全控制硬件和系统软件控制内容另一个系统是应用控制系统,它是针对具体的应用系统和程序而设置的各种控制措施由于各应用系统有着不同的目的任务和运行规律,因此,需要根据按特定的应用系统设置相应的控制措施不过尽管各应用系统所需要的控制措施不同,但每个应用系统均由输入处理和输出三个部分构成,因此,可以把应用控制分类输入控制处理控制和输出控制电算化会计系统的内部控制是否健全有效,决定了系统是否有可能安全可靠的按既定方针运行,也决定了系统提供的会计信息是否合法真实和可靠以内部控制进行审计的目的在于确定审计人员依赖这些控制的程序,以减少为检验系统执行而进行数据实质性测试仪的范围经评价验证,在内部控制健全的情况,可缩短审计时间,减少审计成本
2。系统开发审计
系统开发审计是指对会计电算化系统开发过程系统所进行的审计这是一种事前审计,它具有积极的意义内容审计人员最适合于进行这种审计,因为他们在地理人事关系被审单位的地位等方面都有很多有利的条件系统开发审计实际上是审计人员参与系统分析设计和调试
3。对应用程序的审计
被审单位会计电算化系统程序是否执行国家财经制度和会计准则规定,所处理业务的程序,许多控制功能和方法都体现在程序之中应用程序质量的高低会影响会计电算化系统的可行性真实性和安全性,从而影响会计数据处理的合规性正确性对应用程序的审计,可以对程序直接进行审查,也可能通过数据在程序上的运行进行间接测试对程序进行直接检查,可借助流程图作为工具,流程图用标准的图形符号等来反映程序的处理逻辑在对程序进行间接测试时,往往需要设计测试数据这种测试数据可以真实的数据,也可以模拟的数据
4。计算机信息资料审计
审计都要对被审单位的证账表及其他反映经济活动的有关资料进行审查在会计电算化条件下,证账表以数据文件的形式存储在电磁介质中,对它们的审计可以利用计算机辅助审计计算机可以快速准确地完成各种繁复的计算,可以对大量的数据按指定要求进行各种审计处理,利用计算机辅助审计可以加快审查速度提高审计效率和审计质量
如果说仅在会计电算化条件下,审计人员还可以绕过计算机,只对打印输出的证账表和有关资料进行审计的话,那么,在网络经营电子商务的条件下,因为没有纸性的审计线索,只有电磁化的电子资料,审计人员不可能绕过计算机审计
例如审计之星(审计软件)就可以通过导入审计软件中的记账凭证以后将生成会计报表与财务软件生成的会计报表进行核对,由于财务软件和审计软件的基础(记账凭证)是一致的,那么可以断定的两者产生的会计报表必然也是一致的如果这两张报表之间不致,并且多个账套都存在相同的情况,就可以大致断定财务软件自身存在一定的问题审计人员就应该进一步比较总账明细账,判断问题的存在
三计算机审计风险
1。审计线索渐渐消失
在传统会计中,从原始凭证,记账凭证,明细账和总账,到财务报表的编制每一步都有文字记录,审计线索十分清楚但在会计电算化系统中,传统的账簿没有了会计信息都存储在磁盘或磁带上因此,所见的线索没有了,且存储在磁盘上的数据很容易被修改,删除,隐匿,转移,又无明显的痕迹因此,审计人员发现错误的可能性就少了,而审计风险就相应增加了
2。被审计单位内部控制不健全
在会计电算化信息系统中,单位内部控制的技术和方法发生了完全的变化,而原有的适合传统会计系统的许多控制措施都不适合,大部分控制措施都是以程序的形式建立在计算机会计信息系统中,计算机会计信息系统的控制功能是否健全都会直接影响系统输出信息的真实和准确,内控环境的复杂性以及内部控制的局限性也使舞弊行为有机可乘,从而增加了审计风险
3。没有规范计算机审计的标准和准则
由于审计对象线索的变化,审计的技术各手段相应地发生了变化,原来的一些标准和准则就显得不适用了,新的会计电算化信息系统审计方面的标准和准则尚未出台因此容易产生审计风险
4。审计人员知识的缺乏
随着会计电算化的实行,审计的对象也更多更复杂了审计人员除了要有专业的审计知识,会计知识外,还必须掌握一定的计算机知识和应用技术否则审计人员作出的审计结论有可能偏离被审单位的实际情况,从而造成审计风
险
四对审计人员要求的提高
由于审计环境审计控制审计内容和审计技术的改变,决定了对审计人员的要求更高审计人员不仅要有会计审计经济管理法律等方面的知识,而且要掌握计算机信息系统等多方面的知识和技能。审计人员要了解计算机审计的特点和风险,掌握计算机信息系统应有的控制及其审计方法?鸦要懂得如何审计计算机信息系统的开发与功能?鸦要能够利用计算机审计为了能有效地利用计算机进行审计,审计人员还要开发或协助开发各种审计软件
当今形势下,计算机审计人员必须具备“五能”,一能打开被审计单位会计系统;二能将被审计数据转换过来;三能使用审计软件和会计软件,采集数据进行查询分析;四能在审计现场搭建临时网络;五能排除常见的软件和硬件故障
审计人员若不掌握计算机审计技术,将无法获取被审计单位的全部财务资料,审计人员可能会陷入“盲动”的境地,审计人员应创新思维方式,更新思想观念,与时俱进,提高学习应用计算机审计的积极性和主动性
参考文献:
[1]晏金桃。审计署关于内部审计工作的规定与新编审计技术实用手册(第一册)[M]。北京:中科多媒体电子出版社,2003。
[2]晏金桃。审计署关于内部审计工作的规定与新编审计技术实用手册(第二册)[M]。北京:中科多媒体电子出版社,2003。
[3]王志红。略谈网络环境下的审计监督工作[N]。中国审计报,2006—03—29。
[4]张驰。略论信息技术对审计工作的影响[N]。中国审计报,2006—03—13。
[5]王强,浅谈如何开展行政事业单位效益审计[N]。中国审计报,2006—03—13。