时间:2022-12-20 06:55:20
引言:寻求写作上的突破?我们特意为您精选了12篇数据信息网络报告范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
根据《市委网络安全和信息化委员会办公室关于开展网络数据安全和个人信息保护专项治理的通知》要求,我局高度重视,召开专题会议,安排专人和科室负责,制定我市商务系统数据安全和个人信息保护专项治理工作方案,现将专项治理情况报告如下:
一、专项治理范围及具体内容
对全局范围内的应用系统、网站、电脑终端、电子邮件及个人电子信息等方面进行专项治理。一是应用系统及网站。重点排查处理、存储公众和个人信息及重要业务数据的服务器、存储设备等。检查日常运维制度落实情况,排查服务器操作系统、数据库、中间件等系统软件和应用软件的漏洞修复、补丁安装情况,排查服务器账号、访问日志及安全日志,确保无异常登录,并杜绝使用弱口令、默认口令、通用口令等。二是电脑终端。排查个人电脑终端是否安装杀毒软件,是否定期更新病毒库并查杀病毒、木马等恶意程序。三是电子邮件。按照上级文件要求,禁止使用互联网免费邮箱传输、存储工作信息,因此各科室需排查使用互联网免费邮箱(如qq邮箱、163邮箱等)处理工作信息的情况,若存在,应立即清理数据和注销账号。四是个人电子信息。排查本单位采集、处理、存储、应用、废弃个人信息的情况。排查涉及个人信息管理的应用系统、网站、服务器、数据库等各环节管理制度和防护措施的有效性。排查在互联网个人信息时,是否进行脱敏处理,不能把完整的身份证号码、手机号码等出来,明确个人信息防护责任和措施,确保个人信息安全。
二、专项治理结果
中图分类号:C93文献标识码: A
前言
随着近年来信息化的快速推进,供电企业网络信息系统与Internet的交互日益频繁,基于Internet的业务呈不断增长态势。电力行业作为国民经济的重要组成部分,已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。
1 信息网络安全概述
随着国家电网公司信息化战略的部署和资金、技术的投入,县级供电企业的信息化建设水平得到了很快的提升,供电企业的生产调度和经营管理对计算机和网络信息系统的依赖程度也越来越强,甚至,离开了信息系统的支撑,日常的生产、经营、管理活动已经不能顺利进行。但是,需要引起重视的是,县级供电企业在信息化跃进过程中,在人员、设备、技术和管理中的不足,使信息安全面临的风险也在日益突出。
2 信息网络系统安全存在的问题
2.1 信息安全风险
信息作为一种特殊资源与其它资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。
县级供电公司信息安全的风险有内部的,也有外部的。内部的表现为:网络故障、应用系统故障等;外部的表现为:网络入侵、外部泄密等。内、外部网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对电力企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取商业秘密和机密信息,非法使用网络资源等,将给企业造成巨大的损失。
2.2 制度不完善
目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。
3 提高网络安全方法
3.1 网络安全策略
信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。
3.2 提高网络安全技术人员技术水平
信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。
3.3 完备的数据备份
当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。
3.4 加强防病毒
随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。
对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。
防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。
4 具体措施
4.1 增强管理安全
在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。
4.2 网络分段
网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。
4.3 数据备份
重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。
4.4 病毒检测和防范
检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。
无线网络技术的飞速发展不仅是医院醫疗信息网络管理的机遇,而且还是巨大的挑战。移动医疗网络信息系统具有隐藏的安全风险,容易受到恶意攻击,并且有许多风险因素,因此必须利用信息网络系统加快软件系统建设,积极更新数据库,积极提出科学合理的移动终端信息技术处理措施[1]。只有这样,才能更好地保护医院医疗信息网络的安全,防范外部攻击,这对医院医疗服务的稳定发展起到了重要作用。
1移动医疗医院网络信息安全管理工作现状
1.1移动医疗网络安全运行方式
医院的医务人员可以使用现代化的设备,例如护理终端和病案终端,对各种患者疾病进行科学有效的分析和专业服务。例如,APP充当医院局域网的信息转换器,其主要使用光纤有效地连接医院内部网络的信息。在此过程中,其主要使用信息转换器和防火墙来确保医院内部的信息安全,但是由于终端设备具有访问权限,因此很可能会发生安全风险。
1.2移动医疗系统安全问题分析
由于移动医疗设备的开放性,因此很容易解密并且安全风险很高。如果医护人员通过Android和ISO系统中的移动设备连接到医院的内部信息网络,将会引起安全问题,进而导致医院内部网络信息文件的丢失和泄露,将带来了严重的损失,甚至导致医院中患者信息的泄露。例如,中国的一些医院的移动终端设备主要使用Android和ISO系统进行网络信息系统操作,在使用过程中不可避免地会入侵第三方软件和特洛伊木马病毒,这将使医院的医疗信息网络系统瘫痪或信息被修改,造成不可预见的损失。
2移动医疗医院网络信息安全对策分析
2.1确保移动数据信息的安全性
在医院医疗移动设备的安全实施中增加了信息系统的某些特定安全操作规定。同时,及时建立了网络信息系统的安全信息防控机制和系统安全运行规范,以防止隐患最大化。隐藏的安全风险如果出现了,信息系统的风险也可以及时消除。此外,医院的高级管理人员还对信息系统的操作职责做出了明确规定,例如传输部署,系统操作密码的复杂性,系统安全监控系统等,并仔细检查有助于及时发现影响系统安全运行的隐患安全隐患或不利因素,及时报告风险并进行详细记录,将大大提高系统的安全性能。为了确保系统的安全运行,工作人员要选择具有更高安全性的加密算法,例如:WPA,WPA2,有效地提高了密码的安全性。
2.2网络信息系统的主动更新
使用监控软件及时对移动终端设备进行科学分析,仔细测试应用层和无线网络数据,加大定期检查力度,有效消除隐患[2]。必须及时在医院的终端设备中部署防火墙设备,以有效地更新设备层,加强密码安全性,加强验证并不断完善系统安全保护技术,以进行识别。及时有效地确定风险类型,最大程度地降低攻击风险,更好地维护信息网络系统的安全运行。只有这样做,我们才能确保密码不容易被盗。
2.3增强对信息系统中安全风险的了解
随着网络攻击方式的多样化,一些用户不遵守规章制度,经常在计算机上随意插拔U盘,用U盘转移数据,无形中造成病毒的感染、散播;或者下载、安装未经安全检测的各种应用软件,造成病毒的感染等。还有些用户认为安装了杀毒软件就一劳永逸,却忽视杀毒软件病毒库的升级,造成病毒库版本老旧,不能及时、有效地杀除病毒。
1.2硬件防御系统不完善
互联网、办公网、业务网边界不清,只在网络之间以防火墙进行隔离,不能完全杜绝病毒及入侵行为的攻击。对于非法的访问行为和病毒没有及时有效地进行监控,会导致网络流量突增,占用大量气象信息网络带宽从而影响业务的正常传输。
1.3应用软件存在漏洞
操作系统有部分高危漏洞补丁未安装,系统可能存在URL框架、链接和跨站漏洞等,这些都存在安全风险。应用软件如ApacheTomcat、MySQL或SQLServer数据库版本存在漏洞且未安装补丁,这些都给黑客和病毒提供了一定的可趁之机。
2气象信息网络安全措施
2.1安全管理制度
气象信息中心在网络安全管理方面已经建立一整套相当完备的管理制度,包括:《网络管理员日常工作流程》、《信息中心机房管理制度》、《信息中心密码管理制度》、《技术保障科工作制度》、《技术保障科交接班制度》、《宁夏气象信息中心技术保障管理规定》、《气象信息传输业务运行管理规定》、《宁夏气象信息中心安全事件报告和处置管理制度》、《宁夏气象信息中心业务系统故障及信息安全事件分类分级制度》、《宁夏气象信息中心信息网络应急预案》等,为气象信息系统安全工作的开展提供了制度保证。气象信息中心规定非本单位人员进出机房必须按照《信息中心机房管理制度》的要求填写登记表并由本单位人员陪同,机房和办公楼内配有视频监控系统进行24小时监控。电子邮箱(LotusNotes)的使用需要由管理员分配用户ID方可使用,非本部门的人员不得使用。
2.2硬件防御系统
气象信息中心建设了整套的安全防御系统来保障气象信息网络的安全。
2.2.1安全管理中心
安全管理中心(SMC)包括配置、监控、分析、响应等多个相关联的部分,监控整个网络设备、主机设备、安全设备、用户终端等的安全状态和安全趋势;对全网安全事件进行采集、分析、关联、汇聚、报表报告,对危害严重的安全事件及时做出反应;对所有监控指标产生的告警进行集中的响应。
2.2.2广域网入侵防御系统
系统对过往包裹进行深层检查,深入数据内部,查找实时更新的攻击代码特征、病毒特征和异常协议,过滤掉有害数据流,丢弃有害数据包,并进行记载以便事后分析;监视网络资料传输行为,实现细粒度管理控制,能够即时地中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,提供了动态、深度的安全检测及防御。
2.2.3安全隔离网闸
系统直接处理网络间的应用层数据,利用存储转发的方法进行数据的交换,在交换的同时,对应用数据进行细粒度安全过滤;实现两个不信任网络间的高安全的隔离和实时的信息交换,防止内部信息泄漏和外部病毒、黑客程序的渗入。
2.2.4网络防毒体系
杀毒系统可以预防、扫描和杀除计算机病毒,防止病毒的传播扩散。网络防毒体系主要分为服务器的防护和工作站的防护。防毒体系中的服务器端产品可为文件服务器的病毒防护和网络工作站的病毒防护。我中心使用卡巴斯基网络版杀毒软件(170客户端)和360企业版杀毒软件(400客户端)对全区业务提供计算机病毒防护,定期对信息系统进行漏洞扫描、病毒木马检测。
2.2.5城域网DMZ区
为保护气象局区局业务网的安全,解决城域网用户与业务网之间没有安全隔离的问题,在城域网与综合业务子网之间建设一个城域网用户信息收集共享DMZ区,利用防火墙提供必要的网络安全控制,从而保证业务网的安全,使得外网的访问者可以获得DMZ中的服务,但不能接触到存放在气象内网中的信息。
2.3安全技术防护
目前采用网络安全的主要技术有访问控制、入侵检测、安全审计、数据加密、身份认证等等。
2.3.1防火墙
利用防火墙可以将气象专网与互联网进行有效隔离。防火墙通过控制和监测网络之间进出的数据信息交换和封堵某些禁止行为来实现对网络安全的有效管理,并且实现对网络攻击行为的检测和告警等。
2.3.2访问控制
访问控制采用基于资源的集中式控制、基于源地址和目的地址的过滤管理、基于网络签证技术等多种手段来保证系统资源不被非法访问和使用。气象信息内网接入互联网的终端计算机采取IP-Mac地址绑定的方式,严格限制业务用终端计算机接入互联网。同时还利用静态路由表,划分不同的虚拟局域网等技术限制各网段之间互访。
2.3.3入侵检测
入侵检测系统是从气象信息网络中的关键节点收集网络中传输的数据报文及相关网络会话,还有系统内部的审计数据,通过分析这些信息,查看网络中是否存在违反相关安全策略的行为,是否存在异常的用户行为及入侵事件。入侵检测系统实时、动态地保护来自气象信息网络内部和外部的各种攻击,同时有效地弥补了防火墙的不足。
2.3.4安全审计
系统采用旁路侦听的方式对重要和敏感的业务系统数据流进行采集、分析和识别;通过监测网络异常流量,实时监视用户访问气象业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为。
2.3.5身份认证
气象信息中心有基于数字证书的身份认证系统(CA系统),提供了证书认证、数字签名和数据加解密的安全服务,是信息网络安全体系中保护应用和数据安全的重要手段。
2.3.6网络流量控制
通常,在气象信息网络没有感染病毒时网络带宽能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等气象业务数据需要及时准确的传输,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。
2.3.7终端计算机的网络安全管理
病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个气象信息网络带来安全隐患,严重的甚至能导致系统崩溃。因此,要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。
一、前言
据网络巨头思科的预测,到2016年互联网流量将增长至现在的四倍,在该公司最新的“视觉网络指数预测(2011-2016)”报告中,思科公司官方预计,仅在2016年,互联网流量将达到1.3ZB,超过了1984年到2012年间所有“互联网年”1.2ZB的全球网络流量。该公司预计,2015年和2016年之间的全球互联网流量增长将超过330EB,几乎相当于2011年整年产生的总流量。其中,视频是流量增长的重要来源。目前,越来越多的用户通过笔记本和手机观看YouTube视频和流媒体电影,而这样的活动将会占用大量带宽。思科预计,到2016年,视频将会在所有移动互联网流量中占70%,高于2011年时的约52%。
此外,到2016年,全球将有34亿互联网用户,或约占全世界人口的45%。2011年,平均每个互联网用户每月生成11.5G流量。到2016年,这个数字将跃至32.2G每月。企业互联网用户的数量将会2011年的16亿增长到2016年的23亿。这一趋势将使互联网运营商面临更大的压力。
二、以信息为中心的新型网络体系
所谓的以信息为中心的网络,就是将网络中的一切数据内容都看做是可以传输的信息,实现了直接以信息互联的方式而非主机互联。数据信息将成为网络中的核心对象,通过设计的命名机制得到一个全域唯一的标识。数据信息依靠其名字的唯一性实现在网络全域的传输,网络系统可以根据其名字来区别和分类每一条数据信息但无法解析数据内容信息的具体含义,对数据内容的深层次挖掘则需要靠者与订阅者上层应用的解释。在各种数据信息驱动下的整个网络及其终端的作用就是对所有信息的传输和缓存进行监控和管理,并及时对信息的接受者作出快速响应。终端用户和应用只关注传递的信息本身的内容,并不关心该信息块的其它属性。当今,以信息为中心的新型网络主要的研究机构和项目主要集中在美国(NDN、DONA及INS)和欧洲(PSIRP/PURSUIT、4WARD等)。美国加州伯克利大学的Scott Shenker等人研究总结了各种以信息为中心的新型网络的共同点与不同点,发现各种新型网络的设计原则本质上很相似,只是在术语上各有区别,例如在NDN采用的Register、Interest等专业术语,实质上都相当于和订阅。
Intentional Naming System
INS网络是1999年由MIT计算机科学实验室提出的,基于属性和数据的组合方法对服务和资源命名的信息中心网络,旨在解决在移动互联网中内容资源的发掘以及服务定位的问题。它也是将内容层构建在IP层之上,并提出了相应名字解析结构模型和名字的路由方式。采用属性-值对(av对)的命名机制使得资源的名字具有很强的表达与被识别能力。根据资源的命名,INS网络按照属性的层次性建立了名字树以方面在值结点处记录对应的名字、IP地址、下一跳等。当网络探知到内容需求时,会首先根据终端用户所输入的关键值来锁定相应的名字av对继而找到对应的IP地址,最后根据IP地址获取所需要的数据信息。
INS网络定义的早绑定、任意播晚绑定和组播晚绑定等三种主要的路由方式,对后来提出的信息中心网络具有很重要的影响。早绑定路由方式就是先借助名字获取IP地址,再根据IP直接获取所需的数据信息;组播晚绑定路由方式则是先直接用数据名字来路由,直到服务器之前的一个路由器时再获取得到服务器IP的地址,最后将数据信息及其所对应的IP地址同时返回给终端用户。相对于组播的多点下载方式,任意播晚绑定采用的是一种单点下载方式。INS网络虽然最早给出了信息网络的概念,并对后来的新型网络体系的提出有着深远影响,但是相比较其它信息中心网络,INS网络更像是一种信息查询方式,其中最大的问题在于av对不确定性的定义,这种命名方式不太适合直接作为作为内容名字,并且解析方式也似乎更像是一种查询方式。
三、结束语
以信息为中心的网络都将信息或内容作为主体,如何为这些主体命名和分发,如何保护内容自身安全等问题,如何支持多样化业务类型等问题成为网络架构设计必须要慎重考虑的部分。网络体系结构的单一可扩展性和网络功能的复杂多样性之间的矛盾、未知的网络行为与确定的传输控制目标之间的矛盾、网络的脆弱性和安全可信需求之间的矛盾、网络体系结构的相对稳定性和网络服务需求的复杂多变之间的矛盾等五个主要矛盾将成为未来以信息为中心新型网络发展的主要挑战。
引言
以交换机、路由器为核心的电力信息网络日渐完善,它承载着繁多的专业系统和数据业务,成为电力系统内部重要的传输网络。数据通信设备(包括路由器和交换机)的管理依赖于传统的网管平台,它可以提供比较全面的设备信息和告警信息,以便于管理人员查看和处理。但是传统网管系统并不能对其获得的数据进行进一步的挖掘,不能充分地利用设备的信息向管理人员提供强有力的反馈和有效的建议。例如,网管系统可以获得各个交换机、路由器的使用率,包括端口、CPU、内存、端口带宽、背板带宽的使用率,关联性地分析这些信息能够为进一步的规划、预测和采购提供指导,有效避免设备重复采购和资源浪费,让网管人员科学地管理设备、规划网络。本文将大数据理念与信息网络管理相结合,通过大数据在设备选型、运行安全和状态检修3个方向的实例应用,探究新的网络管理手段,以期为网管人员提供新的思路。
1大数据理念与网络管理的结合
现代人类的生活、生产活动会产生极其巨大的数据量,全球所产生数据量大约每2年翻一番,意味着人类在最近2年产生的数据量相当于之前产生的全部数据量,预计到2020年,所获取的数据量将增长近30倍[1]。对大量数据进行挖掘能够获得更高维度的信息,全面反映事物的状态和发展趋势,为此人们引入了“大数据”的概念[2]。大数据概念的应用使得人们能够在海量的信息中提取出重要的、不易察觉的价值,吸引了众多研究者的关注。对于大数据的定义,研究机构Garnter对大数据的定义为:需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。维基百科对大数据的定义为:所涉及的资料量规模巨大到无法通过目前主流软件工具在合理时间内达到撷取、管理、处理并整理成为帮助企业经营决策目的的资讯。而麦肯锡的定义则为:大数据是指无法在一定时间内用传统数据库软件工具对其内容进行采集、存储、管理和分析的数据集合。由以上定义可以看出,大数据并不特指某种技术,而是一种类似于“物联网”这样的模糊的概念[3],其内涵和外延根据事件标的的不同而不同,核心在于采用一定的手段从大量的数据中提取出能够为设计、决策和优化服务的重要信息。本文拟将大数据的理念引入到信息网络的管理中,以提供一种充分挖掘网络设备状态信息的新思路。具有闭环反馈机制的网络管理模型如图1所示,设备运行期间产生大量数据,这些数据可完整、真实地反映设备运行状态,通过对数据进行针对性的挖掘和关联性分析,可以指导网络管理人员对网络进行调整,这样的调整将形成对运行设备的闭环反馈,调整后的运行方式会再次对运行数据产生影响,从而不断提高网络的性能。图1具有闭环反馈机制的网络管理模型Fig.1Networkmanagementmodelbasedonclosed-loopfeedback需要注意的是,本文并不采用典型的大数据手段处理设备信息,而是应用其理念关联性地处理大量的设备信息,目的在于补充传统网管方式的不足。
2大数据理念应用于网络管理的实例
本文选取3个方面的实例来探讨大数据理念与网管系统的结合,以提供一种获得更多管理手段的思路。电力信息网络中的交换机、路由器都能够对运行的系统信息进行分类、管理,将设备日志、调试和告警以确定的格式发送给日志系统或通过简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)发送到网管系统,为网络管理员监控网络运行情况和诊断故障提供支持[4]。此外,远程网络监视(RemoteMonitoring,RMON)基于SNMP体系结构,可用于跟踪统计端口所连接的网段上的各种流量信息,如某段时间内某网段上的报文总数,或发往某台主机的正确报文总数等。2.1指导设备选型电力行业数据有较高的安全性和实时性要求,使得信息网络长期依靠过度建设来满足,这种过度建设体现在使用不必要的高级设备完成低级设备即可完成的功能。例如,有些办公网络的接入交换机使用的是支持以太网供电和带有三层路由功能的交换机,很多变电站路由器和交换机端口和交换容量利用率都非常低。过度建设源于规划时对设备可靠性的担忧和为未来升级扩容预留的冗余,常常会导致设备性能资源的大量浪费。如何在设备的选型上平衡经济性和设备性能,是网络规划者不得不考虑的一个问题。为兼容和统一网络的设备特征,设备的选型往往是沿袭之前的采购标准,以致新采购的设备继承了大量的冗余性能,CPU、内存、端口等指标的利用率较低。因此,依据对已有的网络设备的利用率统计来获得新的选型标准,可以很好地平衡设备选型的经济性和可靠性。交换机选型的常用指标项包括:业务端口(端口类型、个数)、交换容量、包转发率、以太网供电(PowerOverEthernet,POE)、外形尺寸、重量、端口特性、堆叠、组播、镜像、安全特性、电源、端口聚合、最大MAC地址表大小、VLAN、DHCP、可支持最大路由表数、每端口最大优先级队列数、内存、ACL和QoS等。首先,从网管系统和日志系统中提取与指标项相关的信息,形成设备运行状态子集B。提取运行状态子集如图2所示。图2提取集合A是网管系统和日志系统收集的所有运行数据,这些数据是维护人员能够远程获得的关于设备运行状态的全部信息;集合B包含与交换机指标项相关的运行数据,例如CPU及内存的使用量,当前使用的端口类型和个数,MAC地址表、路由表、ARP表的使用量,POE、DHCP、QoS、三层路由等功能是否启用,以及当前链路流量、帧流量、广播流量、丢包量、错包量等数据。集合B剔除了对选型无用的设备运行状态,可作为下一步选型处理的数据源。由运行状态子集获得选型建议如图3所示。由集合B到典型指标C指的是根据设备实际使用的资源量,附加上一定的资源余量,得到能够满足该设备可靠性要求的最小指标。基于电力行业信息网络环境,将交换机划分为核心层交换机、汇聚交换机、办公接入交换机、变电站接入交换机以及其他功能交换机,不同类型交换机所处的位置和实现的重点功能不同,如办公接入交换机数据流量更大,端口使用率更高,而变电站接入交换机与之相反,因而选型分析时应在其对应类型中考察。以变电站接入交换机为例,假设交换机为SwitchX,它的交换容量高而实际利用率低,通过SwitchX的链路流量计算出实际使用的交换容量,附加一定余量,可得到SwitchX运行时“交换容量”这个典型指标值,同理可得SwitchX的其他典型指标。理论上,按照该典型指标集选型的设备即可完全替代SwitchX,即能兼容SwitchX的所有功能,从而在保证设备可靠性、可用性的同时保证了经济性。最重要的是,所有变电站接入交换机的典型指标构成集合CSubstation,新增变电站交换机时,可以结合典型指标集合CSubstation与厂商设备数据库D,获得合适的选型建议。同时,更新原有设备时也从典型指标CSubstation中获得建议,从而使整体的设备利用率不断提高,使实际运行设备的指标逐渐趋近于理论上的典型指标集合CSubstation,这就是闭环反馈模型的应用。可以看出,选型建议的提出是基于同一类型设备运行状态的反馈得到的,闭环反馈模型能够保证选型设备贴近运行实际。2.2增强网络的运行安全日志系统存储了大量数据通信设备的运行信息,可对这些数据记录进行挖掘来分析电力信息系统网络存在的潜在安全问题,以便及时检修和采取对策,进一步提高网络运行的安全性。由日志系统收集到的实时数据(如网管人员登录设备的时间、登录IP和操作记录)和海量的历史数据,结合其他第三方系统数据,可通过数据挖掘技术对设备登录提示信息进行分析[5-7]。以H3C路由器为例,数据通信设备(路由器)运行安全分析流程如图4所示。首先从日志系统中提取出该路由器登录的提示信息,然后在日志系统中查询登录该路由器的所有IP地址,将查询到的IP地址逐一与路由器所配置的访问控制列表中的IP地址进行比对,由此可以筛选出非授权访问的IP地址。若未成功登录到路由器上则认为有人试图渗透网络,如果成功登录则记录该非授权访问的IP地址对路由器的所有操作,以便信息系统维护管理人员回溯该访问对设备所做的非法操作,并追寻该IP来源,及时采取补救措施。如查询到的IP地址是授权访问的,则比对该授权访问的IP地址对路由器的配置是否满足电力企业网络管理要求的数据配置规范,如不满足则需要信息系统维护人员重新对其设备进行准入规范的配置。如该授权访问的IP地址对设备的配置满足电力企业网络管理要求的数据配置规范,则说明是网管人员对路由器进行了正确的数据配置。通过日志系统自动分析对设备的登录、配置和补救,可增强设备配置数据的保护和校验,保证运行设备的任何操作都处于可控状态,从而提升了网络运行的安全性。对日志系统的数据进行挖掘可以迅速找出数据通信设备问题的发生范围,网络管理人员可根据问题发生范围及时进行检修和采取对策,从而确保数据通信设备安全运行的可控和在控[8],大大提升了信息系统网络管理人员的维护效率。2.3指导设备状态检修状态检修是指对数据通信设备进行状态评估,并通过设备日志记录进行分析诊断,推断数据通信设备当前的健康状况,以便及时安排检修的一种主动检修方式[9]。其实现主要包含数据收集、状态评价、制定检修策略、制定检修计划等技术手段。由于监控中心(网管系统和日志系统)记录的数据信息对于设备状态检修计划数据的收集不够全面,因此本文的状态检修数据信息是通过网管和日志系统在线监测结合信息运维人员日常巡视维护来获取的,主要对本周期内数据通信设备(路由器)的投运年限软硬件配置、外部环境、设备运行状态、运行资料等指标进行数据收集,由此来指导设备状态评价及检修计划制定。数据通信设备状态评价模型[10-11]见表1所列主要包括投运年限、软硬件配置、外部环境、设备运行状态、运行资料等指标,其中投运年限、外部环境会影响数据通信设备的性能,软硬件配置会对数据通信设备的安全运行产生重大影响,而设备运行状态指标主要涉及到数据通信设备承载量。数据通信设备状态检修流程为:首先对采集的数据通过数据分析模型进行建模,从而形成设备状态特征量(以设备运行状态指标为例,其状态特征量为设备运行时的CPU负载、内存使用率、直连链路丢包情况、链路延时、设备接口富余情况、路由协议运行状态等);其次建立设备评价的状态模型,依据设备状态评分数学模型(主要包括阈值型评分模型曲线型评分模型、逻辑与型评分模型,其中阈值型评分模型在指定正常运行边界条件下使用,曲线型评分模型主要适用于指标偏离基准越大扣分越多的情况,逻辑与型评分模型适用于由多个状态组合在一起决定设备某一指标的情况)和设备评价细则对设备进行状态评价;最后根据数据通信设备状态评价结果生成数据通信设备状态评价报告和风险评估报告,结合检修策略库来确定数据通信设备状态检修计划[10]。以H3C路由器为例,根据表1的数据通信设备状态评价模型分别对其各项指标进行综合评价:首先对该设备的投运年限进行评分,该指标的评分模型适合采用阈值型评分模型;其次对外部环境进行评分,该指标需根据积尘情况、接地情况、标签标识等按照评价要求进行评分,宜采用逻辑与型评分模型进行评分,适用此评分模型的指标还有软硬件配置、运行资料等[12];再次对设备运行状态指标进行评分,该指标需根据直连链路丢包、链路延时、设备负载、设备接口富余、路由协议运行状态等项按照评价要求进行评分,该指标中除了路由协议状态适合选取阈值型评分模型来进行评分外,其他指标均宜采用曲线型评分模型评分,以设备负载情况为例,已知评价标准为设备CPU利用率基准的75%,CPU使用率超越基准线越多则扣分越多,严重故障警戒为90%,内存利用率评分标准与CPU相类似;最后根据评分模型计算设备的状态评价分数,给出设备状态评价报告和风险评估报告,将其与检修策略库相结合来制定设备状态检修计划,从而帮助信息运维人员实现应检必检、及时消缺,根据设备运行情况制定正确的检修计划,提高电力系统数据通信设备的检修效率,保证电力二次系统安全稳定运行。
【关键词】
现代信息化;公安公文信息网络管理系统
为适应新时期公安工作跨越式发展需要,实践科技强警战略,促进公安工作信息化、数字化,设计开发了公文自动化管理系统,实现网络管理公文。通过网络达到、签收、查询、管理公文数据。本系统易于操作、灵活直观,通过该系统应用,经实践大大减少了公文管理工作量,提高了管理水平及工作效率,充分发挥了信息网络在公安工作中的作用。
1 系统设计
1.1 系统功能分析
系统开发的总体任务是实现公文管理的规范化、无纸化、自动化。
系统功能分析是在系统开发的总体任务基础上进行的。本系统能实现如下功能:公文、公文查询、公文签发、公文签收、故障登记、系统管理。将公安部门公文管理结合公安信息网络,提高工作效率。具体功能如下:
(1)系统登录:通过IP地址及系统口令验证用户的合法性,并通过判断用户的管理权限和级别调用不同的公文管理模式;
(2)公文:发文单位可按需要选择所的文件类型、格式、发文范围,并录入文件信息,公文;
(3)公文签发:具有公文签发权限的用户登录后可使用该模块(如单位领导),领导阅览公文后,批准则可进行签发操作;
(4)公文查阅:公文后未经签发对于收文单位是不可见的,经签发后,收文用户进行后可查阅所有已签发的公文;
(5)公文签收:收文单位阅览公文后,应对公文进行签收,如系统故障不能签收则需添写故障登记表。签收情况及故障情况将记录在公文签收表中,便于上级机关对收文单位签收情况进行了解及考核。
(6)系统管理:包括数据库管理、用户管理、口令管理、系统日志管理。
注册用户可以根据权限,由系统自动鉴别并授权使用不同管理方式,及签收公文。不同权限具有不同功能,写权限可进行读、写功能,读权限只能看,不能使用其他功能。有些系统功能面向所有用户。不同级别用户可访问向其公开的信息。注册用户可更改密码,保证自己信息安全。
1.2 系统功能模块设计
对上述各项功能进行 集中、分块,按照结构化程序设计要求,得到如图所示系统功能模块图:
2 数据库设计
数据库在一个信息管理系统中占有非常重要的地位,数据库结构设计的好坏直接对应用系统的效率以及实现的效果产生影响。在对用户需求、管理过程进行充分了解的基础上,对公文管理数据库结构进行了如下分析及设计。
2.1 数据库需求分析
在仔细分析调查公安公文信息管理需要的基础上,得到如图所示的本系统所处理的数据流程。
针对需求,通过对公文处理过程的内容和数据流程分析,设计如下所示的数据项和数据结构:
(1)公文数据信息:包括的数据项有:文号、公文类别、公文名称、公文内容、发文部门、发文时间等。
(2)用户信息:包括的数据项有:用户编号、用户名称、密码、权限、所属部门等。
(3)签收情况信息:包括的数据项有:签收单位、签收文号、签收时间等。
(4)故障信息:包括的数据项有:故障单位、故障类别故障时间等。
(5)系统日志信息:包括的数据项有:日志编号、使用者名称、时间、进行操作等。
根据以上的数据结构、数据项及数据流程,进行如下数据库设计。
2.2 数据库概念结构设计
根据以上数据项及数据结构,设计符合工作需要的各种实体,以及它们之间的关系。
本系统设计规划实体如下:违法犯罪人员基本信息实体、强制措施实施情况实体、诉讼实施情况实体、用户信息实体、系统日志实体。各实体具体描述图如下:
3 系统功能设计
3.1 系统开发及运行环境
本系统开发及运行环境:Macromedia Dreamweaver:前台页面设计;ASP:应用程序开发;Microsoft SQL server 2000:后台数据库设计及支持;Microsoft Windows 2003:提供服务器支持。采用Web-Server模式(浏览器-服务器)模式。
3.2 系统登录
根据系统用户数据库中情况,对用户登录进行判定,根据据用户角色与权限的不同,选择进入不同的用户功能组应用界面。
3.3 系统管理
可设计对系统数据进行分析、统计、管理、备份、恢复。对用户进行管理,可增加、删除、设置角色、设置权限等。
3.4 公文
提供公文界面与环境,可录入公文内容,设置字体、插入图片,设置发文人、文章阅读权限、是否需要按时签收,发文范围等。
近几年来,县委、县政府对我县育龄妇女信息化管理高度重视,将信息化网络建设项目列入计划,确保人、财、物到位,为人口计生信息化建设工作提供了有力保证。
在20*年和20*年,我委和各乡镇计生办共投资五十多万元,对县人口计生委机房重新装修,添置服务器;同时各乡镇计生办也严格按照省市信息化创建标准重新装修了微机房,并为委机关和各乡镇及时更换微机和其他设备。20*年,我委又新增信息化带动工程建设专项资金13万,用于更新设备和建立网络安全互联系统。
目前,我委已经拥有一间20平方米的独立机房,基本达到了防尘、防潮、防火、防静电、防雷电的要求。机房配置了二台服务器并配有不间断电源(其中一台型号为ibm3650ipl)、一台专用打印机、二台工作打印机、三台工作计算机,同时还配备了一台扫描仪,一台路由器和二只交换机(16口和24口)等。另外,我委机关其他股室均配备了1台以上的品牌新电脑、打印机;县计生服务站配备了5想电脑和2台打印机。各乡镇微机房也均已达到了防尘、防潮、防火、防静电、防雷电的要求。据统计,各乡镇计生办、服务所各有1台电脑、1台打印机、1个摄像头和1块1g容量以上的u盘。县乡两级硬件设施的配备,极大地提高了计生干部的电脑操作能力和工作效率。
二、管理规范,人员到位,网络环境建设进一步完善
1、加强信息化队伍建设。为适应新形势下人口计生规划统计工作的要求,去年我们从乡镇计生办抽调了一名同志到规统股负责流动人口计划生育信息平台建立、微机录入和相关报表工作;今年,我委又报请县政府同意在全县机关事业单位选调一名计算机管理员,已经过资格审查、笔试、面试,拟从教育系统选调了一名获得《全国计算机四级证书》的计算机本科毕业的信息管理员,现正在办理调动手续,为加强我县信息化工程建设提供了人才保障。我们在积极参加全市统一组织的大培训的同时,今年我们还将定期开展业务培训、岗位练兵,提高信息队伍的业务技能。
2、完善信息化管理制度。为确保原始数据的完整性、准确性,县、乡、村三级全部建立了每月定期的信息上报、变更、反馈例会制度。我们坚持“公安户口、计生户口和已婚育龄妇女实际生育节育情况”三对照,切实做到“村不漏组、组不漏户、户不漏人、人不漏项、项不出错”。为加强对信息网络的管理,制订了委机关股室管理制度,确保信息管理得到安全有效管理。
3、建立了人口计生局域网。为了使各乡镇能够接入政务网达到与县计生委联网的要求,我委从20*年初就开始着手这项工作;在去年下半年,我们多次与电信部门协商,希望通过电信部门在各乡镇的营业所,牵光缆到乡计生办,然后通过委服务器转接到政务网,但是这种途径费用高,每个乡镇一年要交7200元,全县一年的费用高达十六万多,经协商价格降不下来。今年,我们联系到一家软件公司,可以通过vpn网络技术,通过一台交换机把所有连接到内网的电脑形成一个办公局域网;经过安装初试,我县十九个乡(镇)及璜溪管理处现在已可以同时登录县人口计生委信息平台、网站,并能登录省、市政务信息网。同时,县计生服务站、计生协会也已接入政务专网。
通过加强信息化队伍建成设,完善信息化管理制度,营造高效、快捷的网络环境,我县目前已经建立了育龄妇女信息管理平台,各乡镇通过vpn网络技术,基本上都能登入。我们在信息平台和委网站上可以新的消息,指导各乡镇工作,各乡镇也能通过这个平台及时获取、及时更新,县、乡两级已经达到了信息互通、信息共享的良好局面。
三、健全制度,责任到位,信息化应用程度进一步提高
一是健全制度。为实现信息化引导服务工作的规范化和优质化,我委先后制定了《新建县育龄妇女信息管理办法》和《新建县、乡、村资料管理规范》等一系列制度,进一步从制度上规范全县计生系统的信息采集、录入、核查等各个环节,提高信息的准确率,为科学决策提供可靠的数据支撑,从而更好地引导基层开展服务。
二是细化分工。每年年初,我委都要派出一名干部挂点一个乡镇,同时要求各科室按照职责分工对所有的数据进行分化,将核查、引导、带动等各项任务细化到每一个挂点干部;委领导则定期抽查各项工作的落实情况。明确了各科室长为信息化带动工程首要责任人,要求委机关每个干部都要熟练操作和运用wis系统。
三是规范运行。在委机关信息平台建立以后,每月要求各乡镇从县人口计生委网站下载当月育龄妇女信息和各科室核查出需调查落实的信息,由乡镇和村居专干一一核实并录入wis系统,建立定期分析信息制度,严把“三关”,提高信息质量。
四是确保信息质量。信息质量的好坏,首先是信息采集的质量。为此,我们决定从源头上提高信息质量,一方面针对上传到县人口计生委的数据信息中存在的问题,积极协调卫生、公安、民政等部门召开相关系统信息采集员工作调度会,提高数据采集准确率;另一方面,要求村(居)专干必须一个不漏的入户采集数据信息,准确录入到wis系统。其次是定期进行数据分析。各科室每月依据职责分工将各部门通报的信息及委机关干部上户督查掌握的情况与wis系统中数据分析对比,评估数据质量,并将存在的问题和需要进一步调查核实的内容进行梳理,形成分析报告。再次是跟踪落实服务。根据各科室每月数据分析报告,我委分别在每月召开的计生办主任例会和统计员例会上进行通报,分析原因,找准对策;要求各乡镇将需要跟踪服务的对象落实到乡镇分片蹲点干部和村组专干,进行逐一跟踪服务到位。
四、依托网络,服务到位,不断开拓人口信息化服务新领域
我县人口信息化网络的建设,极大地促进了人口和计划生育科学决策和宏观调控,有效地加强和规范了基层管理,增强了计生服务的及时性、针对性和有效性。依托信息网络,搭建信息平台,充分挖掘和延伸信息系统功能,达到人口信息资源的部门间共享,全社会共享,开拓了为育龄群众提供优质服务的新领域。
1电力信息化应用和发展
目前,电力 企业 信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;vlan,mpls等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。 计算 机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和 经济 效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力 工业 的发展。
2电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、verjtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
3电力信息网安全风险分析
计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
4电力信息网安全防护方案
4.1加强电力信息网安全 教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。
主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
4.2电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。d m z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供 企业 级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为 网络 管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持tcp/ip协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过vpn技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
4.3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全 教育 ,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、 计算 机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
5电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和 经济 合理的关系。安全方案要能适应长远的 发展 和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
1 引言
近年来随着气象信息技术的发展和气象服务领域的不断扩大,气象部门新建或已建的气象信息系统所承载的业务、服务范围、安全需求经常发生变化,各种信息系统的安全问题也逐渐暴露出来,很多单位和部门针对信息安全也作了大量的工作。本文在结合辽宁省气象信息系统等级保护工作现状的基础上,通过对三级气象信息系统进行测评,对其中发现的系统安全的共性问题做一些探讨,提出了安全防护策略,对开展气象信息系统等级保护工作和提高气象信息系统安全性方面具有重要的意义。
2 气象信息系统测评
信息等级保护测评即确定信息系统的安全保护等级,发现信息系统存在的漏洞与风险,提出针对性的整改措施;根据各信息系统安全保护等级的不同,确定其不同的能力目标以及所能应对的不同级别的安全威胁。
辽宁省气象局三级气象信息系统等级保护测评工作主要针对辽宁省气象部门内部的重要信息系统,包括辽宁省气象信息综合分析处理系统(Micaps系统)、全国气象宽带网辽宁分系统、国内气象通信系统辽宁分系统。测评工作主要分测评准备、测评方案方案编制、现场测试和测评分析与报告编制四个阶段进行,内容涵盖终端设备情况调查、网络局域环境调查、业务应用服务情况调查、数据备份情况调查及相关安全人员访谈等多项内容,测评于7个工作日内完成。
2.1 测评准备
测评工作具体由辽宁省信息安全测评中心(具备等级测评资质)组织实施,在测评前,首先进行测评准备,确认了辽宁省三级气象信息系统的功能组件,技术功能组件为232个,管理功能组件为154个,提交了具体的测评方案,签订了测评合同。
2.2 现场测试
现场测试主要是对网络设备、主机设备、应用软件的安全功能/策略的验证性测试。在测试的广度上,覆盖到不同类型,在数量、范围上进行抽样;在测试的深度上,进行了系统功能测试,主要涉及到功能规范、高级设计和操作规程等内容。
2.3 单元测评
单元测评是把测评指标和测评方式等结合到气象信息系统的功能组件上,构成了一个个可以具体测评实施的工作单元。从技术上的物理安全、网络安全、主机安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面分别逐一进行测评。
2.4 系统整体测评
系统整体测评主要是在单元测评的基础上,通过测评分析系统在安全控制间、层面间和安全区域间三个方面存在的关联作用,验证和分析不符合项是否影响系统的安全保护能力,同时分析系统与其他系统边界安全性是否影响系统的安全保护能力,综合测试分析系统的整体安全性是否合理。具体内容包括:安全控制间安全测评、层面间安全测评、区域间安全测评和系统结构安全测评。
在上述工作结束后,最终出具三级气象信息系统等级保护测评报告。
3 气象信息安全现状及存在的问题
在对上述气象信息系统测评过程中发现三类共性的安全问题。
3.1 信息安全问题
首先,是未在核心区与楼层接入区、下联边界区采取访问控制措施;其次,是系统内未部署了入侵检测系统,对服务器的网络访问进行监控;最后,是缺少必要的安全策略和操作规程,未形成完备的安全管理体系。
3.2 气象信息安全需要多方参与
辽宁省气象信息安全工作由省气象信息中心承担。在这种情况下,信息安全问题很可能没有得到充分研究和支持。负责信息安全工作的管理及技术人员应在深入理解气象信息系统的业务流程和目标的基础下,积极参与分析系统所面临的风险,及时了解可能给系统造成潜在影响的最新威胁和漏洞,提供权威的信息风险评估。省气象信息中心通过对风险评估的正确理解,制定安全策略、标准和准则,进而保障信息系统的完整性、机密性和可用性。
3.3 气象信息网络内外网分离
为了有效地降低气象信息系统遭受攻击的风险,信息网络应将信息内网和信息外网物理隔离。
黑客可以通过Internet公共信息网采用木马、蠕虫和病毒等攻击手段,破坏办公系统、窃取机密气象资料、篡改气象网站信息等等。所有这些攻击行为都会对气象信息系统造成损害。
为了保障气象信息系统的安全,应分别建立两套独立的信息网络。信息内网承载气象核心业务系统、财务系统、办公系统、内部视频会议系统以及与上级机构的专线互联系统。信息外网承载门户网站系统、移动办公系统以及对Internet公共信息网的访问等等。信息内外网分离的方式有效地降低了来自Internet公共信息网对气象信息系统的攻击风险。
4 气象信息安全分区分域和纵深防护策略
根据信息网络的构成,信息网络可以分为系统边界、桌面终端域和应用系统域。根据国家等级保护工作的规范,应用系统域可以定级为二级系统域或三级系统域。我们可以在分区分域的基础上,采用纵深的安全防护策略。
4.1 信息系统边界
信息系统边界是气象信息系统和外界数据交互的边界区域,是保障数据安全的第一道屏障。为了保障信息系统边界的数据安全,需要部署安全设备和措施:
一要设置高效、安全的防火墙设备,通过访问策略和阻断策略对通过边界的双向流量进行网络侧过滤,阻止不明身份黑客对信息系统的访问;
二要部署先进的IPS主动防攻击设备,通过配置网络常见攻击匹配包对双向流量进行应用层的检测,可以有效地降低病毒、蠕虫和木马等攻击风险;
三要配备主流的流量控制设备,通过检查异常流量,保护边界出口带宽的正常使用;
四要部署边界设备审计系统和日志分析系统,定期采集网络设备和安全设备的操作日志和运行日志,出具日志报告。通过对日志报告的分析,信息安全管理人员可以对信息系统遭受的攻击、网络边界的规则效用以及设备运行状况进行评估,从而制定下一步相应的安全规划。
4.2 桌面终端域
桌面终端域由气象职工桌面工作终端构成,是信息安全事件的温床。桌面终端域安全防护是安全防御的第二道屏障,主要包括三方面。
一是桌面终端操作系统安全。单位内部大部分PC机所使用的操作系统是微软公司的Windows XP或者Windows Vista,针对黑客攻击行为,微软公司会定期系统安全补丁包。信息内外网应各部署一套微软WSUS补丁服务器,定期统一下载操作系统安全补丁。
二是系统防病毒策略。计算机病毒是电脑系统瘫痪的元凶,防病毒策略由部署在信息内外网的防病毒服务器来实现。在信息内外网各部署一套防病毒服务器,信息内外网PC机设备安装防病毒客户端,定期自动从防病毒服务器更新防病毒库。
三是移动存储介质安全。缺乏有效保护的移动介质是传播病毒的有效载体,是泄密的罪魁祸首。在单位可以部署安全移动存储系统,对U盘进行加密处理。所有员工均使用安全U盘,规避移动介质风险。
4.3 应用系统域
应用系统域由运行应用系统的服务器和存储应用数据的数据库组成。应用系统域安全防护是安全防御的第三道屏障。应用系统域和系统边界以及桌面终端之间需要部署防火墙设备,不同安全防护等级的应用系统域之间也需要部署防火墙设备。应用系统维护人员需要认真统计系统的应用情况,提供详实的端口应用情况,制定实用的访问和阻断策略。
5 结束语
信息网络已成为气象部门开展气象预报、业务应用运行和内部办公的承载平台,气象信息安全也成为安全生产管理中不可或缺的一环。各种信息安全防护技术在气象部门得到了比较广泛的应用,也取得了很好的效果,为保障气象业务安全、可靠、稳定运行,提供了有力的技术支撑。
但同时也应该看到将各种安全设备简单地堆砌起来并不能达到预期的目标,必需根据气象信息系统的特点、结合本单位的实际情况,做好中长期规划。要以适度安全为原则,有针对性、分阶段地部署适合本单位的安全防护技术,并强化管理措施,才能在成本投入和安全目标之间取得最佳平衡点,才能建设好具有气象特色的信息安全防护系统。
参考文献
[1] 信息安全技术信息系统安全等级保护基本要求GB-T 22239-2008,中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会,2008-11-01.
[2] 周国勇,陈磊.信息系统安全检查工作体系设计研究[J].信息网络安全,2012(8):167-169.
[3] 韩阜业,陈震,梁勇等.基于覆盖网的协同式网络安全防护与分析系统[J].信息网络安全,2012 (4):7-13.
网络技术引发的全球信息化浪潮冲击着传统社会生产的每一个角落,网络化、数字化、知识化已成为时代的主旋律。在网络时代,整个社会经济的生产结构和劳动结构发生了改变,传统的企业管理模式和会计模式被打破,由于信息用户需求变革与信息技术创新,传统的纸质财务报告必然向网络时代财务报告转变。
一、我国网络财务报告概述
通常认为的网络财务报告,一般是指企业在国际互联网上设置站点。向信息使用者提供定期更新的财务报告。一个公司通过其网站提供完整的一套财务报告,或者能链接到存放在因特网其他网站的财务报告,都视为网络财务报告。我国开展网络财务报告的工作始于2000年。中国证监会在《关于做好上市公司1999年年度报告工作的通知》中要求“上市公司在刊载年度报告摘要的同时,应将年度报告登载于中国证监会指定的国际互联网网站上”。2000年6月27日,沪深两地证券交易所又联合通知,要求上市公司中期报告全文上网,截至2008年,绝大多数国内上市公司网上披露了财务信息。但目前国内上市公司使用互联网的比例仍然偏低,其网站建设状况、披露策略及披露内容与列报形式等方面都很不一致,网络财务报告的规范和监管水平也有待提高。
二、我国网络财务报告发展中存在的问题
(一)我国网络财务报告的更新及时性
从理论上讲,利用计算机强大的运算和传输功能,企业可以随时在网上更新报告,用户可以及时获得相关信息,特别是一些无需独立审计且自愿性披露的信息以及非财务信息。但是,由于企业对增加网络披露的内容缺乏积极性,并且无意改变目前的财务呈报模式,致使网络财务报告更新速度慢,信息使用者不能及时得到相关信息,至今,网络财务报告还没有一个国际通用的规范模式,也没有形成体系的规范对其进行约束,这使网络财务报告的质量受到一定的置疑,若相关会计准则不及时出台,网络财务报告的发展将受到阻碍。
(二)我国网络财务报告的可比性
到目前为止,除要求在证监会指定的国际互联网网站上刊载年度报告外,我国针对网络财务信息没有一套规范的政策法规,这就会造成公司披露财务信息以及非财务信息无章可循,有一定的任意性,造成披露的信息不可比。若相关机构不尽快制定网络财务报告准则框架。建立电子报告模型,使公司披露信息有章可循,不达到规范网络财务报告的目的,致使信息披露的任意性带来的信息不可比等问题。
(三)我国网络财务报告的真实性
目前企业在互联网上披露财务信息的行为在相当大的程度上是属于自愿披露的范围,证券监管机构对互联网上的财务报告问题也还处于观察、研究阶段,完善的规范尚未形成,企业将经过审计的财务报告与其他不需审计的财务信息不加区别地置于公司主页,如果不加提示,使用者很难对该信息是否已经经过审计获得清楚的认识,这无疑将影响使用者对这些财务信息的使用。这一问题的解决可能需要相当长的时间,一个较好的方案是大力开展注册会计师网上签证业务,同时要求企业对公司所披露的财务报告及其他财务信息是否经过审计给予使用者必要的提示。
(四)我国网络财务报告的安全性
在网络技术下,会计信息的处理越来越依靠计算机自动处理功能,随着电子计算机构造的日趋复杂化,这种功能既很集中又很脆弱,一旦发生微小的干扰和差错,都会造成严重的后果。而且由于计算机系统的互相连接,各个系统间的信息流动性很强,通过这种流动性,会计信息在传输网络中容易被窃取、改动、增加或者删除,电子会计信息的安全性受到威胁。主要表现为黑客侵入窃取会计信息、会计数据信息丢失、磁介质型载体档案缺乏有效的保密措施、网络技术下病毒的危害等。其实不仅是网络财务报告,其他的网络信息同样面临着安全性的问题,财务报告的安全性问题可能更有代表性。
(五)我国网络财务报告的披露方式
我国现有的网络财务报告形式还处在发展的初级阶段。公司在网上的财务报告多为PDF和HTML形式,基本还是纸制报告的翻版或替代品。某些上市公司在网络上仅以文字形式摘要说明财务状况,有的则重新选取部分主要财务指标进行披露,报告的方式和技术的简单,使其处在界面的定期报告状态,没有充分体现出信息技术带给会计的快速和便捷,网络的互动功能还有待开发。网络财务报告信息披露法律规范问题上由于网络技术信息披露的内在特点,如果没有必要的法律法规,就不可能健康地发展。目前在这方面的问题主要是对提供的会计数据信息不能依法得到保护;税法的调整对税率和纳税方法在执行和被执行中常常发生冲突;电子货币结算时,在授权和电子签名确认的过程中不合法事件时有发生;不良信息常常进入会计信息披露范畴的控制区,干扰了正常的信息披露活动。从而给网络财务会计信息披露带来很大的风险。
三、建议
(一)加强会计信息数据录入管理
在网络环境下,从不同计算机上输入的不同会计信息交叉在一起,形成了一个庞大、复杂的会计信息数据库。再加上信息共享,如果内部控制制度不严密、健全,把没有严格检验的会计信息录入到整个网络中,就很难查明原因,这样直接影响到网络技术下会计信息披露的准确性和可靠性。所以,必须加强会计信息管理,严格控制和检验会计信息的录入过程。在会计信息输入系统前要经过检验。并且分工录入,各负其责,明确责任。根据会计核算和网络技术系统的特点,可以把同类型的会计信息分组录入。
(二)制定网络财务报告准则
网络财务报告的广泛使用及发展要求制定新的相关会计准则,以解决网络环境下的新问题,规范网络财务报告披露的时间、内容、形式、信息质量标准等。相关机构应尽快制定网络财务报告准则框架,建立电子报告模型,使公司披露信息有章可循,达到规范网络财务报告的目的,克服信息披露的任意性而带来的信息不可比等问题。会计制度制定者应尽快制定出有关网络财务报告披露内容、形式的规章制度和网上信息披露的行为准则,一方面使上市公司有章可循,另一方面也加强了信息使用者使用网上信息的信心,从而提高网上财务信息的可比性和可靠性,推动网络财务报告的发展。
(三)加强网上财务信息的控制
在网络技术下,会计信息数据是会计信息的核心,为了保证网络技术下会计信息数据的安全,可以采用分散式和授权式两种控制方法。所谓分散式是由网络服务
器统一对各种会计信息进行管理,服务器将这些会计信息传送到各个工作站,再由各个工作站分别在本站处理各自的业务,并在每天结束后,各个工作站都将当天新处理的会计信息传送到服务器,由服务器集中进行序时处理,并加入到相应的会计信息库中。控制方法的授权式是当工作站有业务需要访问网络服务器中的会计信息时,服务器可以根据当时的忙闲决定是否允许访问。传统财务报告不仅要遵循企业会计准则,而且信息内容和格式方面也有诸多的规定。这些有关财务报告格式和披露的规定,其本质是为了避免信息不对称,保护广大投资者的利益并维护证券市场秩序。综观目前网上财务信息披露的实际,基本仍为企业的自愿行为而缺乏监管机构的介入。目前我国企业在其网上披露财务信息已经十分普遍,所以在我国必须加强对网上财务信息披露的监管,监管部门应加快制定有关网络财务报告的法规和制度,一方面确保网络财务报告的健康发展,另一方面中介机构也应出台相应的措施来保证网上披露内容的真实与可靠。
(四)加强网络系统安全控制
1、建立完善的计算机系统内容控制制度。在操作系统中建立数据保护机构,调用计算机机密文件时应登录户名、日期、使用方式和使用结果,修改文件和数据必须登录备查。同时系统可自动识别有效的终端人口,当有非法用户企图登录或错误口令超限额使用时。系统会锁定终端,冻结此用户标识,记录有关情况,并立即报警。
2、在技术上对整个财务网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)采取安全防范措施和规则,建立综合的多层次安全体系。在财务软件中提供周到、强大的数据安全保护,包括数据存储、数据操作、数据传输安全性以及数据运用、查询、分析时的安全性。充分利用防火墙、加密技术、数字签名、安全协议等技术措施。
计算机网络安全主要指的是通过相应的技术手段,保障在网络的环境中,保护信息的完整性,同时不受到其他非法用户的侵害。计算机的网络信息安全具体可以分为两个层面,即逻辑层的信息安全与物理层的信息安全。逻辑层的信息安全主要是最大程度保持信息的完整性,同时可以有效利用信息。物理层的信息安全主要是针对以系统为核心的安全体系,从硬件设备上保障信息的安全,避免由于内在以及人为操作的问题导致信息的破坏与泄露。
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来, 以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络的用途
(1)共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
(2)数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工
二、计算机网络信息安全面临的挑战
(一)人为的恶意攻击
这是计算机网络所面临的最大威胁,它在不影响计算机网络的正常工作下,以各种方式有选择地截获、破译各种机密信息,破坏信息的有效性和完整性。木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开,一旦用户打开了这些含有木马的程序后当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP 地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
(二)人为操作不当
计算机操作员安全配置不当极易造成网络安全漏洞,如用户安全防范意识不强,将自己的用户名随意转借他人或与别人共享选择密码过于简单等都会给网络安全带来威胁。
(三)网络软件漏洞
计算机软件非常复杂,往往由成千上万行代码组成,不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,恶意代码编写者也可以利用漏洞让恶意序在用户计算机上自动运行。
三、计算机信息网络安全的有效对策
(一)完善计算机网络信息技术安全相关法律法规
在互联网环境下,网络安全至关重要,如何才能强化网络信息技术安全,需要从多方面入手。从宏观的角度来看,需要完善关于信息网络技术方面的相关法规,通过法律的强制性来保障安全。在法制发达的国家,对于网络信息都予以立法规定,并且严格监管,保证法律与行业相互促进、相互适应,保障每位用户的信息安全。
(2)提高计算机网络信息的技术水平
1.防火墙
防火墙实质又硬件与软件共同构成,主要是用来隔离内部网与外部网,进而构建起保护屏障,阻止非法用户的入侵,维护系统的稳定系与内部信息安全,通过对于权限的设置以及监控的内容,提高安全性能与安全效果。通常情况下,防火墙属于系统中自带的信息保护功能,对于内部的拓扑结构进行处理,还可以对于不安全的网站、信息进行屏蔽,从根本上提高信息的安全性。
2.系统密钥
系统的密钥也是保护系统内部信息安全的重要方法。密钥的原理是通过对于进入系统中的用户身份进行识别、核实,管理访问权限,这样有效保护了信息的安全性,特别是在网络环境下,密钥的特殊设置,即只能对身份有所识别的用户进行权限授予,而对于无法识别的用户,则不能提供进入权限。这对于信息的安全管理是极其必要的。
3.信息加密
保护信息还可以通过将信息进行加密保存。加密形式包括存储加密以及传输加密,因为信息在传输过程中也会发生丢失、被窃取的情况,因此进行加密必不可少。加密的形式通常包括两种,一是对于信息文件进行整体的加密,即通过设置密码的形式,操作简单易行,具有一定的时效性。但是安全性能不如对于数据流的加密,因为数据流关系到整体信息,而且通过直接控制,增强了信息的安全性。
4.数字签名
数字签名与传统的签名有着本质的差别,数字签名主要是通过用户的有效签署,提高文件的安全性与便捷性,最大程度保护信息的安全。现实中最见的数字签名为DES与RES,这两种形式的数字签名都在协议的基础上发展而来。通常情况下,RES应用范围更广,使用比较便捷简单。
(三)强化网络信息的准入制度
提高网络的安全,需要不断强化网络信息的准入制度,在许可方面,提高门槛,严格把关,这也是控制网络信息、加强监管的重要途径。在世界范围内,很多发达国家建立了网络信息许可制度,即通国家作为控制主体,对于入网者予以严格的审查,构建完备的网络信息服务体系和审查制度,这样才能确定网络环境的稳定性,更好地控制信息的内容与数量。网络舆情监控的方式对于信息按照一定的标准进行处理与筛选,对于一些不良信息、具有危害性的信息进行及时处理,这样才能更好地掌握网络信息环境对于民众的影响,更有效的提高网络信息的安全性。
随着信息网络技术的不断发展,我国已经不如信息化时代,任何行业的发展都依托网络和计算机技术,因此,我国的网络信息安全,关系到社会运行的正常秩序,也关系到我国的信息技术发展,具有一定现实意义。本文通过对于当前我国网络信息安全存在的挑战进行分析,提出了提高网络安全的有效途径,即完善计算机网络信息技术安全相关法律法规、提高计算机网络信息的技术水平、强化网络信息的准入制度。世界的发展离不开计算机技术,信息的共享通过网络实现,网络技术信息安全的发展是当代安全治理的重要内容。
参考文献:
[1]龚翼.计算机网络信息技术安全及对策分析[J].信息与电脑(理论版),2012,08(15).
[2]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11(10).