网络安全领域存在的问题范文
网络安全领域存在的问题篇1
网络信息;情报战;泄密问题
【作者简介】张福财(1956—)男,黑龙江鸡东人,总参某部工作,中国人民大学研究生院\历史文化学院世界近代国际关系史学博士,主要从事美国(对外关系)史研究。
随着网络的迅速发展和在社会各领域的广泛应用,使国家政治、经济、国防等各方面的发展对网络的依赖越来越大,网络在国家安全中所占的地位也就越来越重要。在现代信息化社会中,网络信息情报已成为国家、经济、国防、军事等几乎所有的社会系统存在和发展的重要基础。在一定意义上说,网络泄密与安全已成为信息时代国家安全的关键环节。与此同时,网络战这一新的作战样式的出现,使计算机网络面临更加严重的威胁。在现代及未来战争中,连接国家、政治、经济、国防军事和整个社会的计算机网络系统将可以成为敌方攻击的首要目标,利用各种手段、多渠道、多形式的对敌对双方有关计算机网络进行快速、隐蔽和毁灭性的打击和破坏,将成为“不战而屈人之兵”的重要手段。而一旦网络泄密被破坏或摧毁,不仅国家军事机器将陷于瘫痪,国家的能源、电力、通信、运输等系统也将受到极大破坏并陷入混乱,使国家安全面临巨大威胁。
1.网络信息情报安全工作的艰巨性分析
信息社会对信息网络系统的高度依赖性,信息技术和产品的扩散性及军民通用性,使得从网络中获取信息情报成为非常有效的途径。如利用电磁传感器等接收设备,或利用网络测试工具等先进的网络设备进行侦收,可侦收到中央处理机、设备、终端设备、通信设备或网络上的信息;通过对整个网络的通信情况进行监测,并对通信的频度、信息流向、通信总量的变化等通信参数进行统计分析,可以发现信息的性质及通信枢纽和网络的特点,在此基础上可打入网络,其中包括假冒合法用户进入网络,通过某种手段越权访问等。为减少投入、共享信息、增加迂回路由,军网和民网常常相互连接起来。因此,以利用信息传输系统中的民用电信设施实施计算机网络渗透,获取各方面的信息情报的防范难度增大,泄密事件机率增多。
A.情报侦察领域的广泛性
信息时代的战争较之传统战争有着更广泛的领域,信息战无论是手段还是目标均已超出纯军事情报的范围,各种各样的信息战行动常常以政治、外交、经济、科技、安全等领域里的信息系统为目标。国防军事的信息情报,无论是战略层次的还是战术层次的与上述诸领域的情况都有十分密切的关系。比方说军事行动中,传统作战通常是沿正面向纵深逐次展开,侦察敌情也是由前向后依次进行。信息化战争中使用的远程兵器数量多,部队地面、空中机动能力强,双方兵力配置的纵深由过去的十几公里增至上百公里,阻碍作战发展的敌军力量已不仅是第一线部队,而且包括敌方纵深内的部队。在这种情况下,要想充分发挥各种高技术武器的优势,掌握战场主动权,就必须把获得信息——即军事信息情报的空间扩大,既要掌握当面敌军情况,又要弄清敌军纵深内的空军、空降兵、远程导弹、机动兵团和防空系统等情况。在空间上信息化环境中的情报涉及的是陆、海、空、天、电磁五维空间的情况,侦察阵地和平台已扩及太空领域、水下区域和网络空间。美军提出了“扩大的战场”概念,将各级部队的战场区分为“关心地域”和作战地域。关心地域是从作战地域向周围延伸的地域,这一地域内敌方活动可能对己方行动产生影响,因此要求各级部队使用多种手段在更广阔的范围内进行严密的监视和侦察,以其政治、外交、经济、科技、安全等领域里相关的信息系统情况为目标。
B.情报侦察主体的多样性
计算机网络已经是目前世界上最为丰富、迅捷的信息库了。通过网络信息,各领域的信息情报人员可以获得大量的信息情报素材,甚至最新、最前沿的资讯和事件动向。比如,美国在发动对伊拉克的战争后,采取了强有力的网络宣传,在网上及时更新美军的最新战况。这就使收集信息情报的人员可以及时对形势发展做出判断,并对美军战略、战术及武器装备情况有较为系统的了解,及时做出分析。网络信息尽管庞大繁杂,但仍有可能对其进行监控和拦截,而且利用网络漏洞和软件缺陷,有可能神不知鬼不觉地进入对方的计算机系统,直接获取核心机密或进行干涉破坏。
利用计算机网络为情报工作服务的方式还有很多,但这些方式几乎都要以计算机领域的高新技术为支撑。而目前,尽管中国制造了占世界一半以上的计算机配件,拥有世界上数一数二的网民数量,在计算机领域拥有自主知识产权的核心技术却是凤毛麟角,目前在世界范围内基本上都是由微软一家独揽操作系统的开发。WINDOWS应用平台有两个外部接入密钥,一个由微软公司自己掌握,一个则由美国国家安全局掌握。
这些后门的存在使用户几乎无密可保。它会根据计算机硬件配置的情况生成一连串与用户名、地址相关的全球唯一识别码,并能经由WINDOW电子注册程序神不知鬼不觉地传送至微软网站。目前在中国市场占有量最大的美国英特尔公司,也在最新推出的奔腾ⅢCPU中,设置了序外码功能,这就意味着,使用奔腾Ⅲ的用户是没有安全性可言的,因为英特尔公司的防护形同虚设,不需太多计算机知识就可破解。据有关人士称,美国向中国出口的密匙芯片上均被秘密留下一个可供随时启动进行监控和窃听的程序。美国政府甚至迫令电脑软件公司减弱外销产品的密码系统,以便使美国军方和情报部门可以顺利截取对方的电子信息。这就意味着中国在进口先进计算机技术的同时,也进口安全隐患,美国可仅凭鼠标与键盘,在千里之外便轻而易举地获得我方重要的信息和情报。
C.“黑客”入侵的任意性
随着军用计算机网络的发展,特别是军用计算机网络和社会计算机网络的联通,这为“黑客”入侵“军事”也打开了方便之门。计算机网络在经济领域大显身手的同时,通过计算机网络的经济犯罪也在增加,计算机网络无疑“放大”了犯罪分子的能量,高技术的犯罪分子仅仅用一台计算机,就可以使成千上万的资金流失,人们享受网络发展带来的便利的同时,也付出了资金安全风险的代价。
在金融领域,“黑客”可谓是第二只“金融大鳄”。金融领域是直接与货币打交道的,黑客能从中直接获得利益,故在金融领域活动,是黑客犯罪的首选目标。黑客利用计算机技术在金融领域兴风作浪,扮演继索罗斯之后第二只“金融大鳄”的角色,以至于金融界业内人士“谈黑色变”。计算机黑客们的经济犯罪有多种多样的方式,涉及经济的各个领域,凡是应用计算机网络进行资金管理的地方,就有犯罪的可能,信用卡的广泛使用,电子货币的普及,使得信用卡领域成为黑客们的最爱(在美国,信用卡普及率非常高,据统计,平均每个美国人拥有1.7张信用卡,信用卡涉及的资金流通占整个美国资金流通量的13%,所以,美国也就成为信用卡事故的“高发区”)。
在国防军事领域,“黑客”们运用可破译敌方计算机通信密码的计算机应用系统,打入敌方通信计算机网络进行侦察和破坏。他利用网络侦察和攻击手段获得大量情报信息资料,也可在瞬间将敌方陷于瘫痪,达到兵不血刃,出奇制胜之效。目前,信息情报安全所面对的黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击,就是说网络安全的防护力漏洞,导致黑客在网上任意畅行,防不胜防。
2.网络安全防泄密的对策
网络技术的发展,使情报机构获得信息的空间扩大,代价减少,把握增大,同时也对情报机构倚重秘密手段获取情报的传统思维方式和动作模式产生了强大的冲击,使其已存在的机构庞大、技术陈旧、人力不足和分析辨别力欠缺等问题更加突出,从而促使世界各国包括我国在内的情报机构加速自身调整以适应网络时代情报工作的需要。军事网络作为国防建设的一个特殊组成部分,其安全关系到国家生存和民族存亡,随着我军装备的现代化进程的加快以及计算机在军队的广泛应用,国防信息安全保密问题日益突出,应该引起我们足够的重视,即要突出网络安全与防泄密对策问题。
A.重视军事网络安全
第一、要做到物理隔离与专机专用,这是迄今为止最简单、也是最有效的措施,我们应把可能涉及到国家机密的计算机系统与国际互联网实施物理隔离,如果处理的信息较多,就应该建立单独机房,专机专用。
第二、防止网络连接,由于网络是建立在公开、共享的基础上的,只要计算机连接到网上,就有可能造成泄密,因而我们应做到避免共享文件、磁盘和计算机,此外要警惕“木马”程序,不要轻易打开来历不明的程序和邮件。
第三、要注意防辐射泄密,电磁幅射无处不在,计算机、电缆、电话线都可以产生很强的电磁幅射,它可以在无意间造成失密,对此应采取建立专用铜网机房,安装干扰发射天线,装备液晶显示器和慎用无线通讯设施等措施。
B.重视军事网络保密
第一、克服麻痹思想,高度重视网络安全,我军要对从事工作的官兵进行经常性的网络安全教育,使他们随时保持高度警惕,对军事网络安全问题高度重视。
第二、利用高技术手段建立网络安全屏障,军事信息网络是国家网络安全防泄密的重中之重,我们应加大自主开发力度,致力于研究我军自己的安全保密技术,采用我军特有的网络安全保密系统,使敌方攻击工具和攻击手段失效,確保我军网络安全防泄密。
第三、加强立法,严格管理,网络安全保密工作是综合管理行为,众多因素都可以造成泄密,只有健全法规并严格执行,严格管理,安全保密工作才能有章可循,有法可依,行之有效,尽快建设出具有我军特色,适应信息化建设和未来高技术战争需要的统一,建设出完整的国防军事、经济、信息网络安全体系。
[1]费爱国等.网络中心战与信息化战争.军事科学出版社.2006
网络安全领域存在的问题篇2
关键词:电子商务;网上交易;安全问题;安全技术;安全策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、电子商务领域的交易安全问题
互联网络自身的特点,使得电子商务领域经常会出现消费者的信息泄漏问题。电子商务交易中信息的泄露会阻碍网上交易行业的发展,给交易双方带来极大的不利影响。概括看来,主要的信息安全问题表现在以下四点。
(一)交易信息的保密性受到破坏:主要是指电子商务中的交易信息,在网络传输过程中,被第三方非法窃取,这是目前较为常见的信息泄露情况;但是也存在交易双方在交易过程中,不遵守双方互相保密的规定,私下泄露给第三方的情况。这种情况一般并不常见。
(二)交易信息的完整性受到破坏:主要是指交易过程中的信息有可能被第三方非法篡改,使交易信息不能完整的表现,造成交易信息的失真,给交易双方到来损失。
(三)交易双方的身份安全问题:主要是指交易中,在信息交往的过程中,由于网络自身的缺陷,双方的身份都有可能被识破,或者是恶意仿冒,会破坏正常的交易行为;或者是恶意传播双方的交易行为,给消费者带来不利的影响。
(四)消费双方意向交流中的信息安全问题:这主要是指网络交流信息的安全性以及网络自身对信息交流的影响。双方在交流中,有可能会因为计算机自身的问题,而导致双方无法沟通与或者计算机由于无法识别交易信息而造成的信息谬误现象;但是最大的危险来自于网络本身。网络虽然自身的功能十分广泛,但是也会存在黑客袭击以及病毒袭击的情况,这种情况下,病毒会对计算机的存储信息造成破坏,使信息失真,并且这种破坏的范围比较广,危害性更大,有时会给交易双方带来严重的经济损失。
二、电子商务中使用的安全技术
由于上述的各种安全问题,电子商务领域要想获得消费者的青睐,就必须采取相应的方法措施,采用先进的安全技术,保证交易信息的安全性。现今在互联网上做商务活动我们可以采取以下措施防范。
(一)使用虚拟专用网络:电子商务领域为了最大限度的避开网络上的恶意袭击,避免给交易双方带来不利的影响,在交易时普遍的使用了虚拟专用网络。这种虚拟网络根据该行业的特点,重点加强了信息的安全管理措施,专用于电子交易行为。使用这种网络,消费者和网络销售者在交流信息时,该网络会自动的形成一个安全通道,保证双方的信息安全的交流。
(二)使用信息加密技术:加密技术就是将普通的信息与一连串的数字结合起来,通过自身能够理解的加密算法,对信息进行编辑,使信息表面上呈现为一种一般人无法解读的密文。为了保证交易信息的安全传播和真实性,电子商务领域普遍对交易信息采用加密技术,这样只有交易双方可以看到真实的交易信息,非法用户及时截取了交易信息,得到的也只是大量的乱码信息,不会对真实的交易行为产生实质的影响。进行加密时,销售者可以根据自身的需要,选用自己能够操纵的加密方式这种安全技术能够最大限度的保证信息的隐秘性,从而保证交易信息的安全性。
三、电子商务的安全策略
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各?国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一,同时也为全球的经济发展带来新的增长点。电子商务正在改变着人们的生活以及整个社会的发展进程,贸易网络将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。对贸易和商业领域来说,电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。现在,许多网站都提供有“商城”,供网民在网上购物。可以说,电子商务应用将越来越普及。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。综合电子商务领域的发展要求,笔者根据当下的电子商务中的问题,结合信息安全技术,提出了以下几条安全策略:
(一)对交易信息进行加密
目前计算机技术领域通用的加密技术都可以应用在该领域。选择对称密钥加密体制或者非对称密钥加密体制,并无本质的不同,主要的区别是具体的加密方式和解密方式不同,但是目的都是为了保证信息的隐秘性。
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
网络安全领域存在的问题篇3
通信技术的发展带来了通信质量的明显提升,在技术运用过程当中,传输数据的速率与传输数据的质量是整个通信技术领域的核心所在,与过去通信领域所存在的速度慢、容量小、难以满足人民日益增长的物质文化需要等难题相比,现代网路通信技术在此方面有了极大的提高,实现了通信宽带化、信息传输的高速率以及成倍的提高了质量和容量。通信技术还带来了个人化的信息模式出现,在网路系统当中,个人成为了有效个体,可以在网路系统中建立完整可查的档案,并且不会因个人问题而导致大量资料丢失,保护了个人有效的信息安全,方便快捷的提供了各项服务。
2关于通信领域热点的探析
通信网络技术的应用带给民众生活革命性的变革是不可忽视的,但同时存在的问题也是不可避免的,首先,就有线网络而言,因线路铺设与线路长短等问题,带来了不可估量的路线网络传输量的损失是不可忽视的,所以引发的速度慢、断线频率过高等问题已经成为各大主要网络运营商最大的难题,此为发展无线网络是必经之路。无线网络的运用,是现代社会最实用的方式,3G时代是21世纪主要网络时代,无线电是由1895年俄国物理学家波波夫发明的,在其后逐渐发展成型并成为互联网主要模式。
无线电降低了运营成本,提高了用户灵活性并且扩展了传统运输的距离,跨越了国界,推动了全球一体化。无线网络的催生,正是在跨国公司大面积形成的背景下出现的,它不受时空限制,此项技术的运用克服了传统对通信运用的时间、地点、容量等方面的特殊要求,并且可以在相当技术条件下,保证语音、图像、数据等的运输,此外它还具备高度的灵活性和实用性,其可靠信也是占据着极高的安全风险比例,尤其运用在军事方面其优势发挥更加突出。虽然无线电网络技术给人们的生活带来便捷的条件,但是它也存在着相应的问题,其信号容易受到外界干扰和影响,并且容易被第三方截获,以此造成不可估量的损失,降低了原有的保密性,并且无线网路的家庭运用扩张,引发了家庭成员对手机无线网路的依赖,割裂了家庭成员的关系感情,导致单元制的个体成为了社会的主要形态,同时,它也割裂了友情关系,同事关系,由原来的人与人交流变为了人与网路的交流。再次,它诱发了整个社会的不安状态产生,尤其民众容易受到媒体感情干扰,随时随地的吸收社会的负面消息,产生对社会的消息抵触心理。
最后,由于无线网络安全性较差,因此个人信息安全,尤其账户安全受到威胁,由此引发大量的不信任气氛出现,表现在交易买卖方面更为明显。虽然无线网络技术带来了种种问题,但是,其优势是不容忽视的,它使民众走向了方便快捷的生活,因此对通信网络技术领域,尤其是无线网路的创新势在必行。通过对基础设施的革新,采用卫星通信、短波通信、超短波通信等相结合的方式,互为补充,发挥各自优势资源,尽量减少所存在的潜在安全隐患因素,最大程度的保护个人信息与账户的安全性与通信网路的畅通。结论:通信网络技术的无线网络运用在21世纪占有核心地位,也势必成为未来通信技术的主要方式,对通信网络技术革新与应用的推广是今后通信网络技术领域必须重视的。
网络安全领域存在的问题篇4
关键词 物联网 安全 标准体系
中图分类号:TP393 文献标识码:A
物联网被称为继计算机、互联网与移动通信网之后的又一次信息产业浪潮,将给IT和通信带来广阔的新市场。目前,各国都在投入巨资深入研究探索物联网。我国也正高度关注、重视物联网的研究。
1 标准化组织概述
物联网应用所涉及的技术保罗万象,整合了近年来各个计算机以及通信领域的前沿科技,例如标示技术、信息存储、信息处理、无线通信、信息安全等。在每一项技术领域都有相应的标准化组织在推进发展着该领域的标准文件。如国际标准化组织最大的推动者ISO,国际物品编码协会GSI,美国电气与电子工程师协会IEEE等。物联网的发展与大力推广需要得到标准化组织的支持,标准制定与推广直接关系到物联网应用的范围、领域以及普及程度。
2 国内外标准化组织的研究方向与路线
国际电报联盟(International Telegraph Union,ITU)是联合国的一个专门机构,它由电信标准化部门(ITU—T)、无线通信部门(ITU—R)和电信发展部门(ITU—D)组成。ITU开展的与物联网相关的工作包括:标签,网络架构与需求以及传感器网络安全等。
ITU—T_SG17是专门研究泛在网安全问题的小组。针对泛在网总体框架方面进行系统研究的国际标准组织比较有代表性的就是国际电信联盟ITU—T。欧洲电信标准化协会是由欧盟批准建立的,其标准化领域主要是电信业。在物联网领域的研究方向是M2M的应用需求、架构,以及设备标识、寻址、安全隐私、计费等。
第三代合作伙伴计划包含了欧洲的ETSI、日本的ARIB、日本的TTC、韩国的TTA、美国的TI和中国通信标准化协议六个组织。其物联网领域的研究方向有移动终端、无线接入、业务架构和安全等。3GPP首先对以移动通信网络为基础发展M2M通信进行了可行性研究,然后重点研究支持MTC对移动通信网络的增强要求,包括对GSM、UTRAN、EUTRAN的增强要求,以及对GPRS,EPC等核心网络的增强要求。在安全方面,3GPP首先研究与物联网安全相关的业务需求,并对M2M设备的远程签约信息的管理进行研究,包括远程签约的可信任模式、安全要求以及对应的解决方案等。在已有工作的基础上,3GPP研究支持MTC对移动网络的安全特征和要求。
Internet工程任务组是一个由为互联网技术发展做出贡献的专家自发参与和管理的国际民间机构。致力于互联网技术与运行研究,对互联网协议标准及用途进行解释与建议。在物联网领域,其正在推广的应用于低功耗,短距离通信的轻量级IPV6协议栈得到业界学者的重视与认可。
中国通信标准化协会是国内企业、事业单位联合组织的。CCSA主要致力于推动国内通信业的标准化进程,其在物联网领域内的标准化工作主要包括网络融合、机器类通信、感知延伸等方向的标准化制定。CCSA的物联网技术路线是以规模化应用为目标,分阶段实现移动通信网络与传感网络的融合,最终实现物联网的可运营、可管理和产业化。
3 标准化成果与进展
3.1 ITU—T
IUT—T近年来在物联网安全方面主要成果表现在生物测定安全以及提供安全通信服务的内容上。生物测定安全即在通信业务中,利用用户的生物特征作为认证工具是通信安全的一种有前景的技术手段。生物测定安全的过程分为:生物特征获取过程—提取过程—匹配过程—存储过程—判断过程—应用过程。将生物测定系统扩展到公众网络一直是ITU—T_SG17小组努力的目标,由于生物特征数据相当敏感,当数据在公网中传输时,需要有相应的安全解决方案。
ITU—T_SG17规定安全通信服务研究领域包括:家庭网络安全、移动安全、基于应用层安全协议以及网页服务安全。如基于证书的家庭网络安全研究,移动通信认证架构研究,移动通信增值服务安全研究以及反垃圾信息研究等。在基于证书的家庭网络安全方面主要工作是为家庭网络应用建立证书管理体系,通过适当简化x.509证书属性内容,应用在家庭网络中。
3.2 ETSI
ETSI详细说明了M2M系统相关的安全需求,在机密性、完整性、身份认证以及授权批准这些基本需求上进行详述并且提供了系统需要防范的潜在威胁的特例。此外,ETSI还对M2M系统的功能架构进行了阐述,提出了高层的架构方案,并对架构中各部分涉及安全的模块进行了分析。
3.3 3GPP
3GPP描述了智能交通、智能读表、智能售货机和财产/货物跟踪四个用例,提出了与物联网安全相关的若干业务需求:Dos攻击防范需求、终端安全需求和远程签约信息的配置和更改需求等。3GPP为了解决远程签约信息的配置和更改的问题,提出了三种解决方案,并对各种方案细节做了分析。
3.4 IETF
IETF总结了6Lowpan 网络中存在的安全挑战,主要包括要求是资源消耗最小化影协将安全性能最大化;6Lowpan的部署使得安全包含被动加密到主动干涉;网络处理过程包含端到端信息传输网的中间节点等。同时,该组织提出了6Lowpan网络的安全需求,包括:数据机密性、数据认证、完整性、新鲜指数、有效性、鲁棒性、能量使用效率等。大多数6Lowpan中对用户数据安全的攻击或威胁,看似可信的,其实后果很糟糕,这主要是因为6Lowpan是通过无线方式接入英特网。对6Lowpan安全的研究从研究网络各层中的各种各样的威胁开始,分为:物理攻击、DOS攻击、网络层攻击、传输层攻击。
3.5 CCSA
CCSA 泛在网工作组成立较晚,目前各项标准正在紧锣密鼓的研究中,尚未取得明显工作成果,且多数标准文稿暂时都是保密的。在物联网安全方面,CCSA的无线通信技术委员会(TC5)制定的《M2M业务研究报告》中,针对M2M 应用,对涉及的安全问题进行了阐述。
4 分析与讨论
物联网安全研究是各大标准化组织的研究重点之一,ETSI在完成安全需求阶段工作基础上,第二阶段网络架构也已经获得初步成果。3GPP的研究重点在于移动网络优化技术对安全的影响和设备接入安全问题,目前已经有了阶段性的研究成果;3GPP研究了多种行业应用需求,其中包括安全需求,成果向应用的移植过程比较平稳,同时这两个标准化组织注意保持两个研究体系间的协同和兼容。ITU主要研究了泛在网中的安全问题,涵盖面比较广泛,任何与安全有关的话题都可以进行讨论。IETF主要在6Lowpan网络上讨论了安全威胁与应对措施,并未形成工作组正式草稿。国际各大组织对物联网纷纷启动标准研究工作,虽取得一定进展和成果,但物联网关键技术和协议尚未统一。
国内的标准化组织虽然起步晚,但对物联网标准化的形成工作仍紧锣密鼓地进行,并取得了一定的进展。但从本文对国内外物联网安全标准化体系的研究与分析可以看出,国内标准化进程还存在一定的问题。本文提出三点建议。首先,需要加快标准化研究,建立物联网产业技术同盟,建立跨行业、跨领域的标准化协作机制,积极参与制订我国物联网安全的相关技术规范。其次,确定核心研究方向,尽快形成统一标准。最后,攻破核心物联网安全技术,掌握标准制定主动权。
参考文献
[1] ITU Internet Reports 2005: The Internet of Things[Z].International Telecommunication Union,2005.
网络安全领域存在的问题篇5
关键词:流通领域;食品;安全监管
食品流通,目前业界尚无统一的定义,普遍地理解为,食品流通是对食品、相关服务及相关信息从田间到餐桌的有效率、有效益地流动。食品是一类特殊的商品,属于商品流通的组成部分。食品流通领域具体包、括食品的采购、储存、运输、销售(批发和零售)等环节。食品流通领域是食品安全问题出现的关键场所,也是生产和流通环节产生的食品安全问题的集中爆发场所。消费者往往是食用购买食品后发生隐形或显性的食品安全事件。而相较于食品生产领域,食品流通领域具有相对的集中性和公开性,更易于发现与查处食品安全问题,因此,流通领域不失为食品安全管控的一道关键防线,可以反作用于生产环节加强食品安全。
一、我国流通领域的食品安全问题
近年,流通领域的普遍存在的食品安全问题主要有:违法使用非食品添加物三聚氰胺(乳制品、鸡蛋等)、氯霉素(水产品)、甲醛(螃蟹、银鱼)、注胶(虾)、瘦肉精和抗生素(肉产品)、孔雀石绿(多宝鱼)、硝基呋喃代谢物(大闸蟹)、苏丹红(鸭蛋)、色素和亚硝酸盐(熟食品)、吊白块(面食和豆制品)、甲醛、福尔马林(蔬菜)、硫磺(姜)以及农残超标、假冒伪劣(用鼠肉、鸭肉、狐狸肉等充当牛羊肉)等。客观而言,流通领域作为食品进入消费者手中的重要环节,其食品安全问题涵盖了生产领域和流通领域的所有食品安全问题,包括生产者导致的食品安全问题、经营者导致的食品安全问题、生产者和经营者共同导致的食品安全问题。从食品安全问题的责任方来看,有来自生产者的责任,比如:非法添加有毒有害物质等不安全因素,有来自存储、运输者的责任,因错误的存储、运输方式导致的食品腐烂、变质等,有来自销售者的责任,比如:食品过期、变质,或者为保鲜、增加色泽而添加甲醛等不安全物质。单就流通领域而言,从流通环节来看,食品安全问题出现在采购、运输、储存、销售等各个环节。从食品的种类来看,我国流通领域的食品安全问题主要有生鲜食品、加工食品两大类。从食品包装类型来看,我国流通领域的食品安全问题主要涉及包装食品(食品包装问题)、散装食品、裸装食品。流通领域往往对食品采取形式监管,比如:生产日期、QS认证、保管等方面有明确规定,但缺乏实质监管,比如:缺乏品质检测等。我国流通领域的食品安全问题主要呈现为:(1)食品安全问题的零散性。经营者众多,食品种类繁杂,不安全因素呈现零散化分布;(2)食品安全问题的多样性。食品种类的繁多及违法手段的千奇百怪导致食品不安全问题呈现多样性特点;(3)食品安全问题来源的复杂性。食品安全问题或来自单一的生产者或经营者,或由多个生产者和(或)多个经营者的共同行为导致;(4)食品安全问题的不可见性。卫生部2003年的《食品安全行动计划》指出,食品中新的生物性和化学性污染物对健康的潜在威胁已经成为一个不容忽视的问题。食品安全问题正经历着由“看得见”向“不可见”(需要借助工具检测)的方向发展变化;(5)网络食品安全问题的凸显性。伴随着网络的快速发展,网店、网上超市等食品流通形式日益兴盛,网购食品现象普遍,但是网络法律规范严重滞后,网络食品监管空白,网络食品安全问题日益凸显;(6)食品安全问题的可预防性。流通领域是食品进入消费者之前国家把控食品安全的最后环节,可以通过预防不安全食品流通,从而预防食品安全事件的发生。
二、我国流通领域食品安全监管的困境
监管,即监督和管理。广义的监管是社会公共机构或私人以形成和维护市场秩序为目的,基于法律或社会规范对经济活动进行干预和控制的活动。狭义的监管是政府以矫正和改善市场机制内在问题为目的,基于法律法规对经济活动进行干预和控制的活动。一直以来,我国的食品卫生或食品安全领域的监管定位于狭义层面,具有很强的行政色彩,仅为行政机关对生产经营者的监督和管理。我国从食品卫生法实施以来就确立了政府对食品流通领域进行监管的职责和权力。政府自1985年设立卫生部,到1995年颁布食品卫生法,直至2009年颁布并于2015年修改的食品安全法,监管机构对食品均实行以抽查为主要方式的监督检查制度。因此,公众普遍认为食品安全的监管只是国家行政机关的职责,生产者和经营者只要做到自律,消费者也只能在自身权益受到侵犯时通过维权的方式对食品安全起到一点微薄的监督作用。我国流通领域食品安全的监管主体为监管者与被监管者。监管者为国家监管机关,涉及多个行政部门,包括:食品药品监督管理部门、质量监督部门、农业部门等;被监管者为流通领域掌控食品安全的主体——食品经营者、市场经营者,主要包括:批发市场、农贸市场、商场、超市、便利店、展销会、摊贩、小作坊、小食品店等实体,以及伴随网络经济应运而生的网店、网上超市等虚拟经济体。需要说明的是,虽然消费者直接面对的是超市、农贸市场,认定其为当然的销售者,但严格而言,超市、农贸市场、展销会并非商品的实际销售者(自营商品除外)。为了与实际销售者区别开来,本文将超市、农贸市场等提供销售场所的情形界定为“市场经营者”,销售自制商品时仍为销售者。市场经营者对在场食品销售者有监督管理的责任,销售者对生产者的食品负有监督管理的责任。而从行政监管而言,流通领域中,市场经营者和销售者为被监管者。我国流通领域食品安全监管的特点主要有:(1)监管相对集中;市场经营者的出现,将众多食品集中销售,形成现代的主要销售形式。(2)监管的复杂性。生产和流通领域食品不安全因素的多样性使得流通领域食品安全监管呈现复杂性;(3)监管机构对流通领域食品安全监管的偶然性。面对流通领域食品安全问题的零散性和多样性,源于抽检的监管制度本身的特性,我国流通领域食品安全难以摆脱“食品安全问题泛滥—打击—食品安全问题暂时缓解—再度猖狂—再打击”的怪圈。抽检到的概率很低,导致违法成本低,商贩必然会产生侥幸心理。突击的方式、打探消息的方式、真假参杂的方式等,使得监管流于形式。目前我国流通领域的食品安全监管薄弱,面临诸多困境:(1)监管机构对流通领域食品安全监管的人力不足。面对浩如烟海的食品,监管机构要做到逐一监管,其有限的人力、物力可谓“杯水车薪”,无能为力。(2)监管的持续性和全面性不足。商务部《2008年流通领域食品安全调查报告》显示,大多数消费者对食品安全问题的要求是“零”风险而不是“可接受风险”,监管的持续性和全面性需求愈加强烈;(3)监管机构的监管执行力不足。刑法增加食品监管渎职罪来督促食品监管机关加强监管力,然而该罪为结果犯,针对“发生重大食品安全事故或者造成其他严重后果”的情形。并不能解决人力不足与监管的全面性需求的矛盾。(4)监管的技术性水平不足。随着导致食品不安全成份的非法添加物等朝化工或医药等需要科技辨识的方向发展,对网络食品安全监管还需要网络技术,然而监管人员的技术水平不能满足需求。(5)食品安全监管的社会参与性不足。食品安全法规定,县级以上人民政府食品药品监督管理、质量监督部门履行各自食品安全监督管理职责。监管形式单一,缺乏社会力量的参与。(6)对超市、农贸市场、小作坊等的监管责任及其监管不善的法律制裁仍处于法律盲区。目前流通领域食品安全问题多采取事后追究和制裁,导致实践中监管机构对各被监管主体的监管制裁不力、缺乏可操作性等问题。不少被监管企业(如沃尔玛超市等)出现屡失诚信,食品不安全问题屡犯不止,屡罚不改的畸形现象。(7)根据我国食品安全法的规定,我国食品安全监管实行分级制度,对规模较大企业的监管更加严格。然而,实践中并没有区别。消费者在规模大的企业购买的食品与在小作坊等购买的食品的质量相比,并没有格外的保证。没有起到因监管严格产生的对消费者食品安全的引导作用。任何流通组织销售的食品都没有食品安全的保证,消费者对任何的流通组织都是不信任的态度。
三、我国流通领域食品安全监管的进路
面对我国流通领域存在的食品安全问题以及食品安全监管中的困境,需要明确的是,监管的目的是事前预防而不是事后制裁。政府可以通过法治等综合手段,着力培育绿色食品市场,为百姓努力营造放心安心食品购物场所。1.监管机构监管不能、能力不足、监管的持续性和全面性要求以及对技术性要求高的问题,只能通过流通企业和第三方检测机构参与监管来解决,否则,这永远是一个不可解的难题。2.随着电子商务的迅猛发展,超市等不再为固定场所经营,而小作坊等更为隐蔽,网络食品监管难度更大。在规范网络食品安全的同时,应加强对网络食品安全监管。3.调动食品安全监管的社会参与性,严密布局,形成食品安全防范的社会体系。实践中,商务部《2007年流通领域食品安全调查报告》显示,市场经营者逐渐自觉成为食品安全第一责任人。4.经营者分为两类:固定性经营和流动性经营。超市、商场、农贸市场、批发市场、展销会为固定性经营,摊贩、小作坊等都属于流动性经营。前者主要为销售者提供集中经营的场所,是现代社会的主要经营方式,后者多身兼生产者和销售者于一身。比较而言,加强对前两种形式的经营场所的监管显得更为重要。在全社会树立食品安全的正确观念和形象,引导消费者进入集中经营场所购买安全食品。5.对小作坊的监管,是《食品安全法》规定的盲区,因其分散性经营的特点使得对小作坊的监管难度很大,但是对我国目前大量存在的小作坊进行监管,又是无法回避的问题。若对小作坊进行单独的监管,势必导致监管不能以及对小作坊的要求过高。由此,可以改换路径,将小作坊的管理纳入流通领域的整体监管和市场经济的环境中,首先,加大对超市、农贸市场等主导主体的监管,确保食品安全,消费者逐渐认可和导向正规市场主体,从而自动远离小作坊;其次,将小作坊监管与超市、农贸市场等主体的监管相结合。由于小作坊与超市、农贸市场存在依赖关系,超市、农贸市场的不少食品安全问题直接或间接地来自于小作坊,如:上海“染色馒头”事件,加强超市、农贸市场对小作坊进货的监管,也就起到了监管小作坊的作用;再次,加强对超市、农贸市场等的主体监管的法律规制,也是间接地利用市场规律,逐渐淘汰不符合食品安全的小作坊。超市、农贸市场等不敢接纳食品安全不达标的小作坊,小作坊只能在其他区域独自经营,成本、客源等因素使得存在食品安全问题的小作坊无法立足而被市场淘汰。最后,加强超市、农贸市场自身食品安全监管的法律责任和规制,减轻行政监管机构对超市、农贸市场的监管责任和压力,转而有能力应对小作坊、摊贩的监管。6.流通领域仅赋予行政监管机构以食品安全监管责任,而被监管者(销售者)对食品安全的监管责任缺乏合理分担。执法机关以少量的人力物力面对数量庞大的商品和众多的超市,自身能力的局限性使其不可能对全部食品实现有效监管。由此,应分清行政监管机构和超市、农贸市场的食品安全监管职责,监管责任层层分配,使行政监管机构有能力和精力对食品安全实行有效监管。
参考文献:
[1]李洪生.食品流通安全监督管理与实务.北京:中国劳动社会保障出版社.2010年版.
[2]刘录民.我国食品安全监管体系研究.北京:中国质检出版社、中国标准出版社.2013年版.
网络安全领域存在的问题篇6
【关键词】企业内网;安全隐患;管理策略
自计算机发展以来,企业网络安全问题一直受到关注,只是关注点是停留在外网上,即普遍认为外网一直存在危险,不被公众所信任。因此,在企业网络安全管理中我们重视的是对外网的防控,在外网防控中防火墙是主要的常见的防控措施。据调查显示,企业内部的网络安全攻击85%以上来自内部,也就是说企业所采取的对外网的防范措施对内网安全攻击没有任何作用。内网安全问题是相对于外网问题而提出,在内网应用领域越来越大的同时,其漏洞也不断出现,经常会出现企业内部的资料数据被剽窃的现象。在日常工作中员工通过使用Modem拨号方式、手机或无线网卡等方式联网,如果通过这些方式联网的机器在内网范围内,那这些机器可能会对企业内部网络系统安全带来隐患;除此之外,黑客通过企业内网中专用网络VPN、无线局域网、网络应用程序等存在的各种漏洞绕开外网的防护措施对内网发起攻击,从而导致网络瘫痪、服务器遭到破坏甚至是数据资料被剽窃。因此对企业内网的安全管理不容忽视。
一、企业内网安全现状
进入21世纪以来,科学技术作为第一生产力的同时计算开始在各个领域普及,计算机所带来的快捷、方面便的工作之时,我国计算机面临的安全问题同样值得重视。与发达国家相比我国的计算机网络安全还存在以下很多不足的地方,与发达国家存在很大的差距。
二、企业内网常见的安全隐患
在计算机网络系统中由于资源共享的特点,因此计算机网络系统本身就具有复杂性和脆弱性的特点,其次网络在使用过程中还会遭到黑客等的袭击,进一步加剧了企业内网的不安全性,同时也对加强内网防控提出严峻的挑战。通常我们所说的网络安全是指企业信息的安全。不仅包括计算机的软硬件安全,同时还包括企业内部资料的安全不受破坏或是剽窃,确保内网安全运行。企业内部网络一般有以下几方面的安全隐患:
1.非授权用户的恶意访问
非授权用户访问主要包括两种形式,一种是企业外部人员对企业内部网络进行访问。另外一种情形是低权限网络对高权限网络进行访问。随着企业内部网络的普及,部分企业采用的是开放式网络,企业员工可以不受任何限制的条件下访问内网,换言之,员工在浏览网页时可能浏览了携带病毒的网页或者是资源,从而在不知不觉的情况下把企业内网置于危险之中。
2.病毒的危害
病毒自网络诞生后就一直伴随着计算机而存在并且也一直是计算机最大的威胁因素,也是企业内网安全威胁最主要的来源。
3.企业内网系统存在的漏洞,修补不及时
企业计算机运用领域越来越广阔的同时需要软件系统的更新升级,在外界干扰和质量处理不当的情况下,很容易出现各种漏洞。通常情况下这些漏洞的出现正好为黑客的攻击提供了有利时机,黑客利用网络漏洞一般都能成功入侵。网络系统漏洞主要有管理漏洞、数据系统漏洞和操作系统漏洞等,这些漏洞如果没有进行及时修复,黑客往往利用操作系统和数据系统漏洞进行攻击,威胁计算机安全,造成不必要的损失。
4.遭受黑客攻击
计算机遭受黑客攻击主要是指黑客通过非法手段进入到企业内部网络系统,对企业的资料、数据等进行剽窃、删除或者是破坏的行为。企业重要的数据、资料对企业而言尤为重要,一旦受到攻击其损失难以估量。内网系统遭受黑客攻击主要与企业内部网络管理不佳密切相关。
三、影响企业内网安全的原因分析
1.企业内网管理制度不完善
企业内部网络制度的管理不到位与内网的特殊性有关。由于企业内部网络系统的应用领域逐渐扩大,加强对网络的管理就更加困难;当然还有很多企业在进行内部网络系统连接时没有充分对其进行完善,因此在未来的管理过程中就很难建立系统完善的管理制度。
2.防范措施过于简单
就目前企业内部网络系统管理而言,大部分企业的网络防范趋于简单化,一般都是简单的采用防火墙防止入侵,主要是用于网络外部的防范,对内部网络没有引起应有的重视,几乎没有防范措施。
3.内网系统应用的安全性低
企业内网的安全性高低与否与内网系统应用程序相关。在网络应用程序中内网的安全性随时发生改变,企业信息的安全与网络相连,只有在确保系统网络的安全才能确保信息的准确性和保密性。
4.系统安全的选择局限性
在企业内部整个局域网络系统的安全统称为系统安全,一般而言,网络系统中的硬盘比较可靠。在我国的所有用户中不存在绝对安全的操作系统。一般都选择使用SERVER(服务器端软件)系统或者商业系统。在进行操作的过程中,开发人员为了方便维护,在进行编写的过程中都为自己留下捷径,这主要是由开发人员自身的职业素养和技术水平不足有关。
四、企业内网安全建设的解决措施
为较好地解决企业内部网络系统安全管理中存在的问题,寻找有效的解决企业内网的管理措施势在必行,为企业计算机的使用提供一个安全、有效的环境。具体措施如下:
1.资产管理
资产管理是指对需要管理的计算机的相关软件信息进行自动收集。主要包括计算机品牌、名称、内存大小、CPU处理器、硬盘大小及其型号等一些最基本的配置信息。
2.建立起完善的企业内网安全管理制度
企业内部网络系统所出现的网络事故频发主要与企业网络安全管理制度不完善有关,换言之,建立健全完善的网络管理系统是确保企业内部网络系统的重要保证。因此在网络管理中不仅要注重网络管理人员技术的培训,还更应该关注管理人员职业道德要求的培养,尽量避免不必要的违法行为的出现。这需要加强对企业内部员工非法上网行为的监督,如果员工有非法访问或者是对不良网站进行访问时,或者有的通过不良网站进行访问时,这些行为的出现需要企业内部部署的网络对网络行为进行监控,对员工登陆的IP地址和登陆的网址及源代码进行及时封锁接入端口,从而避免员工在网上不合法的上网行为,确保网络健康。故要求企业只能相应的管理制度,对其操作程序进行严格管理,严格实施。
3.对企业重要资料建立起备份和恢复机制
网络上传的企业数据、相关资料一般都是企业的商业机密,不可轻易泄露,对企业自身而言地位举足轻重。根据对企业调查结果显示,企业数据、相关资料的泄露或者是遭到剽窃一半是遭受黑客的攻击,另一半的原因是员工在操作工程中的失误或者是由于突然断电等导致的,这与黑客攻击的损失旗鼓相当。因此,为确保企业资料数据的安全需要在网络系统上建立相应的数据库备份机制,从而可以不受员工认为因素的影响,尽可能减少企业的损失。
4.对企业内网建立多层次病毒防护体系
随着计算机网络技术的发展,计算机病毒的入侵也随之发展。之前的病毒传播是只用一种传播途径,每次传播时只有一个种类的病毒进行传播。但就目前的发展速度而言,计算机病毒日趋多元化和复杂化;另外网络病毒与因特网紧密相连,传播途径更加多样化,一些新型混合病毒也不断出现,其造成的破环性也随之增加。因此在防范病毒的措施上也不能采取以前的单一化方法,只是保护单独的计算机。企业内网在防范病毒时应该注意以下两个个方面:(1)病毒防护不仅针对单独电脑进行病毒查杀,同时需要结合网络进行防范。(2)企业内网购买的杀毒软件需要不断的进行更新。计算机的操作系统不通过其查杀病毒的软件也不相同。另外企业计算机数量庞大,仅仅依靠员工个人的难以应付,因此有必要安装自动升级软件以方便修补漏洞。在企业内部网络系统中建立都层次病毒防护体系,开发系统软分发功能,制定各自相应的任务,有效确保企业计算机不受病毒感染,提高企业工作效率。
五、企业内网安全实例
通过多年的安全建设,X企业已经部署了全集团内网统一的办公终端域管理系统、补丁管理系统以及终端防病毒系统等,形成了以安全策略体系、安全组织体系、安全技术体系、安全运营体系为主的较为完善的内网信息安全防护体系。
图1 逻辑图
1.AD域
通过加入AD域,可以规范企业内网客户端的计算机名、权限管理、策略管理等,从而便于客户端管理。
2.补丁管理系统主要提供如下功能
对计算机软硬件资产自动扫描发现;
自动与已知漏洞的标准数据库对比,评估当前状态并定位和向每台存在漏洞的计算机分发合适的补丁;
自动下载最新补丁包,并根据各系统扫描结果的安全漏洞进行更新和安装;
可支持断点续传及管理节点冗余;
对客户端进行远程诊断管理;
定制生成资产及软件或补丁分发管理报表。
3.防病毒及接入控制系统
(1)系统方案介绍――逻辑图(如图1所示)
(2)赛门防病毒及接入控制系统组成(如表1所示)
(3)实施后效果
对终端安全情况做到可知:
统计本省代域、补丁、防毒覆盖率;
统计网内高危病毒、高危漏洞、终端安全标准符合率等;
对不满足安全要求的终端做到可控:
可以禁止未安装防病毒客户端的终端访问互联网或MSS服务器;
可以禁止未安装补丁客户端的终端访问互联网或MSS服务器;
可以禁止未加入域的终端访问互联网或MSS服务器。
4.组织结构和上网策略
组织结构即为用户和用户组的所属层级关系。SANGFOR SG提供树形的组织结构,通过树形用户结构管理,符合企业的人员结构划分,同时又可以对相同的上网策略进行继承。
上网策略是对用户的上网行为进行控制、提醒、审计。控制用户使用网络资源的权限;对用户使用网络资源情况进行提醒;对用户访问网络的行为进行审计,从而构建一个可管理、可视化的网络环境。
上网策略分类:上网权限策略、上网审计策略、上网安全策略、终端提醒策略、流量配额与时长控制策略、准入策略。
六、结语
企业内网安全关乎的是整个网络系统的管理问题。内网中如果出现一个问题可能都会危机整个网络的安全。为维护企业内网的安全首先有必要对网络系统中可能存在的安全隐患进行分析,从计算机本身、操作系统以及整个应用系统等方面采取积极的防范措施,建立完善的管理系统,确保企业内网安全。从而防止企业内部重要资料和信息的泄露,确保企业健康发展。
参考文献
[1]卢凌伊.企业内网安全问题分析与解决[J].辽宁经济, 2011,10.
[2]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术,2010,6(35).
[3]王光华,郭雪清.内网安全解决方案[J].医疗卫生装备,2006,27(5).
网络安全领域存在的问题篇7
【关键词】信息安全技术;电子政务系统;数据安全
一、电子政务系统在信息安全方面的基本需求
电子政府系统主要是为政府机构服务的,政府部门充分引进现代通讯技术和信息化技术,把服务和管理经过信息化的加工,在网络系统中实现政府部门的工作流程和组织结构的合理组合,完全摆脱了部门间、空间以及时间的局限,全方面地为政府机构和社会机构提供最优质、最透明、最高效地服务和管理。电子政务是科学技术信息化的必然选择,它已经是全球的重点关注问题,是每一个国家现代化发展过程中不可替代的环节,它全面地提高了政府部门的服务水平和管理能力。
电子政务综合了计算机信息处理技术,其中,我国对于电子政务系统的信息安全提出了五点要求,即鉴别、访问控制、数据的机密性、数据的完整性、抗抵赖等,具体解释如下:
(1)鉴别
主要是鉴别通信中数据和对等实体的真实来源。简而言之,即是鉴别出用户的真实身份,同时鉴别用户的真实身份对于抗抵赖也有着比较重大的作用。电子政务的安全性直接影响着各企业单位以及个人的切身利益,如何鉴别电子信息系统所管理的对象是正确的,是确保电子政务系统成功运行的关键点。所以,鉴别用户的真是身份在信息的传递过程中给国家、事业单位以及个人提供了比较可靠的标识。
(2)访问控制
该安全信息服务主要是为了解决OSI可访问资源的非授权使用。访问控制系统的运行,能有效的避免一些非授权资源的被外界访问,防止一些非法性信息的储存,相当于电子政务系统的一道防护墙。
(3)数据的机密性
该安全服务体系主要是为了保证电子政务系统中的数据信息不被外界获取,避免泄露。电子政务系统中的数据信息大多都与企业单位和国家的安全机密有关,所以,信息安全系统就必须防止非授权的外界用户非法盗取数据信息。访问控制系统和数据的机密性系统共同协作,全方位的保证了数据信息的安全性,二者形成了一道坚实的防护墙。
(4)数据的完整性
该安全服务系统主要是应付外界的主动安全威胁,其数据的完整性保证了数据信息只能被授权后的用户进行修改和存储。保证用户数据信息的完整性的主要手段有:限制用户对数据信息的使用和访问、控制服务器和联网终端的物理环境等。要随时监控电子政务系统安全性,避免发生随意地删除、修改和生成,同时,在数据信息的传递过程中还应防止信息的重复和丢失,以保证数据信息的准确性。
(5)抵赖性
这主要包括两个方面的抵赖性,即有交付证明和有数据原发证明,这分别让接收者或者发送者在事后坚决辩解自己从未接收或者从未发送过这些数据信息的意图不能得逞。应该认真仔细的审查数据的结果,用事实来证明用户的抵赖行为。
二、电子政务系统中存在的安全性问题
1.先进的信息技术已经对国家的安全构成了严重的威胁
目前,我国的电子信息技术的发展和发达国家还存在一定的差距,尤其是一些与我国敌对的发达国家,他们利用自身信息技术的优势来压制、阻碍甚至是破坏我国对电子信息的使用,他们往往均是利用网络媒体、电子邮件等展开心理战和宣传战,这就对我国的科技安全构成了一定的威胁,特别是对于经济领域和军事领域等重大领域中,一旦军事网站被黑客攻击就会使机密信息大量泄漏,直接影响着国防安全;而经济间谍也会盗窃大量的经济机密,主要攻击电子商务网络和电子金融网络等,都严重的影响着国家的安全。而目前,我国的电子政务系统主要是为了便于政府部门的日常办公和为人民服务,它涉及到了经济、军事、文化等多个领域,它的安全性对我国的发展和安全起到了重大的作用。所以,电子政务系统是黑客攻击的首选,进而会存在一系列的信息安全问题。
2.网络病毒等恶意程序将会对电子政务系统的信息安全构成重大的威胁
随着计算机信息技术的快速发展,网络病毒、木马、间谍软件、垃圾邮件、钓鱼程序等在网络上泛滥,这是犯罪组织以及黑客在攻击和破坏电子政务系统时的主要手段。一般会有以下几种攻击方式:盗窃和破译机密信息、偷听和拦截所需要的信息,然后再分析业务的流量和提取电磁信息;擅自修改和伪造法规和重要政策、冒充和破坏政府机构的权威信息,再将病毒等恶意软件散布到整个计算机网络系统中。在我国发生的病毒攻击恶意事件中,较为严重的有:恶魔病毒、熊猫烧香病毒以及千年虫病毒等,这严重影响到公众安全和国家、社会的利益,均受到了广大人民的重视。因此,要加强信息安全技术在电子政务系统中的应用,并不断地改进和完善电子政务系统中的硬件系统和软件系统,一旦系统自身就存在安全隐患,就十分有可能给电子政务系统产生一定的安全威胁。
3.管理不到位将会对电子政务系统的信息安全构成重大的威胁
电子政务系统的内部管理如果不到位,将直接给信息安全带来很多的问题。例如U盘、移动硬盘等存储设备先在普通互联网上使用,再又在电子政务网上使用,因此,携带病毒的存储设备就可以感染电子政务的内网,然后盗窃机密数据信息,再通过一系列的操作后直接传达病毒的制造者;内网的权限管理和身份认证问题;在维修政务内网时,没有及时移走存储芯片,这就极有可能造成信息的泄露。这些管理不恰当的行为,都将给电子政务系统中的信息安全带来一系列的问题。
三、信息安全技术在电子政务系统中的具体应用
1.有效地划分安全区域
按照信息安全管理的需要,其信息安全领域能涵盖了若干个子领域,相互之间有联系的安全领域也能构成一个逻辑领域。
电子政务网络领域:政务网络的基础设施层及其上层的安全保护功能主要由接入电子政务专用网络的用户来负责。
电子政务业务处理领域:该领域主要涵盖了已经在政务机构的管理掌控的范围内,用于承载电子政务业务系统的本地计算环境及其边界,还包括了电子政务系统的内部用户。该领域服务的对象包括政务机构内的公众服务领域、政务外网领域以及政务内网领域等,还有的信息安全性要求特别高的政务机构会有自己专属的业务领域。
电子政务基础服务领域:该领域通常有信息安全应急响应中心、信息安全测评中心、程灾备中心以及电子政务数字证书中心远等。
2.有效地控制机密数据信息
电子政务系统中对数据信息的控制其主要是为了阻碍攻击者使用电子政务系统中的主机进而去攻击其它的任何系统,然而这只能在一定程度上减少这种攻击行为,并不能完全杜绝。当然,管理主机会准许针对电子政务的内部网络的任何连接、探测以及扫描,却对于由主机发送出去的连接、探测和扫描等,其网络信息安全系统一定要具备条件才能放行,一旦发现发送出去的数据包存在异常行为,则系统管理员就将及时制止。
防火墙是信息安全技术中的主要安全防护手段,它能有效阻止电子政务系统中的主机被控制而破坏其他的任何系统。因此,必须使用信息安全技术来有效地控制主机的外连接数,例如,只准许在相应的时间段内发送数量一定的数据信息包。防火墙主要有下下述功能:设定一个单向的地址来阻拦或者双向的地址来阻拦,在单向的地址阻拦过程中,禁止一方向另外一方传送数据信息,但是反方向传输就能顺利进行,不会有任何的影响;引入先进的状态监测数据信息包过滤技术,不单单依赖于单独的IP包进行过滤,而是随时地监控和分析所有的连接和对话,能够在政务系统中实现自动维持正常的运行状态,然后再结合连接的状态将IP包执行快速高效的安全过滤;有效地控制主机的外出连接。如果外出连接数目超过额定数目时,就会自动禁止之后的所有连接,避免主机被攻击破坏,进而作为一个跳板来攻击破坏所有的系统。
3.合理
网络安全领域存在的问题范文
本文2023-12-27 17:25:55发表“文库百科”栏目。
本文链接:https://www.wenkubao.com/article/6688.html