论文部分内容阅读
【摘要】 信息系统数据信息网络的安全、高效以及可靠对于信息系统的运行是一个重要保障。因此,信息网络的安全问题是一个关键问题,即使产生一个小问题都会对信息系统造成威胁,从而造成信息数据的丢失、损坏,给企业带来严重经济损失。本文重点探讨了信息系统信息安全关键技术的管控问题。
【关键词】 信息系统 信息安全 关键技术 管控
一、信息系统信息安全关键技术相关分析
(一)现状和存在的问题。(1)信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说,建立一个完善的管理规范是非常必要的,它可以指导整个信息系统正确运作,保证其安全性。(2)企业的网络安全意识不到位,需要进一步提高。信息技术发展速度是非常快速的,在技术与安全策略方面已经取得了很大的进展,但是,很多员工对于网络技术各方面的认识还不够,尤其是对很多新的信息安全认识不到位。(3)需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的,只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外,在企业的内网与外网之间建立一定的隔离也是非常有必要的。
(二)密码保护措施。当开始进行网络交易的时候,我们最应该担心的就是怎样才能使交易更加安全,数据信息不会受到侵袭、篡改以及切取等。因此,我们应该重视网络信息安全的管理。(1)DES快速加密。在数据的加密和解密方面,DES资料加密的速度是非常快速的,我们从AES候选算法的测试结果可知,软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的,因此,制造商可以降低很多成本就能实现加密,因此,这种芯片被大量生产和运用在信息系统中。(2)RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难,价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单,可以实现数字签名,从而使信息数据可以更加完整,因此,这一加密系统在电子商务领域得到广泛使用。
(三)安全防范措施。(1)防火墙。防火墙是一种处于内网与外网之间的系统,主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信,一般只会允许得到授权的通讯进入。通常,防火墙主要包括滤油器、网关等等。(2)身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全,网络资源一定要得到授权以后才能使用,另外,如果没有得到授权则是没有办法进入网络的,也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。
二、信息系统信息安全关键技术的管控措施
(一)加强技术手段的防控措施。(1)设置安全的密码保护。在网络安全中,密码的安全显得尤为重要。如果密码不小心被泄漏,网络系统很有可能遭到入侵。因为穷举软件的广泛使用,Root的密码要求相当高,最少的密码设置也要十位数,而一般的用户密码设置也至少是八位数,另外还要求具有英文字母、数字、符号等加入其中。另一方面,要求用户不能将自己的姓名、生日等简单的信息作为密码。(2)提高职员的网络安全意识。由于思想上面放松警惕,很有可能给网络安全带来重大隐患。另外,设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为,很可能让一些非法用户进入到企业的信息系统中。(3)对于网络的端口和节点进行实时监控,严密检测信息的流向。同时,要定期、不定期地检查信息网络、对日志进行审计,进行病毒扫描、重要数据备份等都是非常重要的。因此,对于企业的信息网络安全来讲,建立完善的安全管理系统是具有重要作用的。
(二)加强管理手段的管控措施。(1)信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候,一定要根据相关部门的认证进行,并采取一定的隔离措施。(2)建立比较完善的信息调度数据网络,可以在专用的内部网络上建立组网,使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。(3)信息监控系统以及信息调度数据网络不能接入网络,此外,不能使用电子邮件。
信息系统是一个比较重要的网络系统,它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此,我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整,例如防火墙、密码设置等等,这些方法只要使用恰当便可以有效保障信息系统的网络安全。
参 考 文 献
[1] 殷小贡,刘涤尘. 电力系统通信工程[M] .武汉:武汉大学出版社,2004.
[2] 杨明. 密码编码学与网络安全[M]. 北京:电子工业出版社,2002.
【关键词】 信息系统 信息安全 关键技术 管控
一、信息系统信息安全关键技术相关分析
(一)现状和存在的问题。(1)信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说,建立一个完善的管理规范是非常必要的,它可以指导整个信息系统正确运作,保证其安全性。(2)企业的网络安全意识不到位,需要进一步提高。信息技术发展速度是非常快速的,在技术与安全策略方面已经取得了很大的进展,但是,很多员工对于网络技术各方面的认识还不够,尤其是对很多新的信息安全认识不到位。(3)需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的,只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外,在企业的内网与外网之间建立一定的隔离也是非常有必要的。
(二)密码保护措施。当开始进行网络交易的时候,我们最应该担心的就是怎样才能使交易更加安全,数据信息不会受到侵袭、篡改以及切取等。因此,我们应该重视网络信息安全的管理。(1)DES快速加密。在数据的加密和解密方面,DES资料加密的速度是非常快速的,我们从AES候选算法的测试结果可知,软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的,因此,制造商可以降低很多成本就能实现加密,因此,这种芯片被大量生产和运用在信息系统中。(2)RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难,价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单,可以实现数字签名,从而使信息数据可以更加完整,因此,这一加密系统在电子商务领域得到广泛使用。
(三)安全防范措施。(1)防火墙。防火墙是一种处于内网与外网之间的系统,主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信,一般只会允许得到授权的通讯进入。通常,防火墙主要包括滤油器、网关等等。(2)身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全,网络资源一定要得到授权以后才能使用,另外,如果没有得到授权则是没有办法进入网络的,也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。
二、信息系统信息安全关键技术的管控措施
(一)加强技术手段的防控措施。(1)设置安全的密码保护。在网络安全中,密码的安全显得尤为重要。如果密码不小心被泄漏,网络系统很有可能遭到入侵。因为穷举软件的广泛使用,Root的密码要求相当高,最少的密码设置也要十位数,而一般的用户密码设置也至少是八位数,另外还要求具有英文字母、数字、符号等加入其中。另一方面,要求用户不能将自己的姓名、生日等简单的信息作为密码。(2)提高职员的网络安全意识。由于思想上面放松警惕,很有可能给网络安全带来重大隐患。另外,设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为,很可能让一些非法用户进入到企业的信息系统中。(3)对于网络的端口和节点进行实时监控,严密检测信息的流向。同时,要定期、不定期地检查信息网络、对日志进行审计,进行病毒扫描、重要数据备份等都是非常重要的。因此,对于企业的信息网络安全来讲,建立完善的安全管理系统是具有重要作用的。
(二)加强管理手段的管控措施。(1)信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候,一定要根据相关部门的认证进行,并采取一定的隔离措施。(2)建立比较完善的信息调度数据网络,可以在专用的内部网络上建立组网,使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。(3)信息监控系统以及信息调度数据网络不能接入网络,此外,不能使用电子邮件。
信息系统是一个比较重要的网络系统,它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此,我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整,例如防火墙、密码设置等等,这些方法只要使用恰当便可以有效保障信息系统的网络安全。
参 考 文 献
[1] 殷小贡,刘涤尘. 电力系统通信工程[M] .武汉:武汉大学出版社,2004.
[2] 杨明. 密码编码学与网络安全[M]. 北京:电子工业出版社,2002.