您好,欢迎来到华拓科技网。
搜索
您的当前位置:首页浅谈地市级烟草公司网络信息安全

浅谈地市级烟草公司网络信息安全

来源:华拓科技网
维普资讯 http://www.cqvip.com 学术论坛 Science and Technology Innova 浅谈地市级烟草公司网络信息安全 曹小钟 (安徽省亳州市烟草公司 安徽毫州 236800) 摘要:随着计算机网络El益发展,计算机网络安全日益成为人们关注的话题。文章简要介绍了烟草行业地级市网络概况,分析了当前 情况下网络面临的威胁以及面对威胁我们采取哪些措施。 关键词:网络威胁 防火墙 安全策略 信息加密 中图分类号:TN91 5.08 文献标识码:A 文章编号:l 674--098x(2008)0l(b)--O151-01 网络的安全措施应是能全方位地针对各 种不同的威胁和脆弱性,建立起一套完整的网 络安全体系,特别是从上和法律上建立起 网络安全体系。这样才能确保网络信息的保 密性、完整性和可用性。 1计算机网络现在面临的威胁 计算机网络所面临的威胁大体可分为两 种:一是对网络中信息的威胁;二是对网络中 设备的威胁。归结起来,针对网络安全的威胁 主要有四种: 人为的无意失误。如操作员安全配置不 当造成的安全漏洞,用户安全意识不强,用户 口令选择不慎,用户将自己的账号随意转借他 人或与别人共享等都会对网络安全带来威胁。 许多应用服务系统在访问控制及安全通信方 面考虑较少,并且,如果系统设置错误,很容易 造成损失。 人为的恶意攻击。像未能对来自Internet 的电子邮件携带的病毒及Web浏览可能存在 的恶意Java/ActiveX控件进行有效控制。这 是计算机网络所面临的最大威胁,敌手的攻击 和计算机犯罪就属于这一类。此类攻击又可 以分为以下两种:一种是主动攻击,它以各种 方式有选择地破坏信息的有效性和完整性;另 类是被动攻击,它是在不影响网络正常工作 的情况下,进行截获、窃取、破译以获得重 要机密信息.。这两种攻击均可对计算机网络 造成极大的危害,并导致机密数据的泄漏。 网络软件的漏洞和“后门”。网络软件不 可能百分之百无缺陷和无漏洞,然而,这些漏 洞和缺陷恰恰是黑客进行攻击的首选目标,曾 经出现过黑客攻入网络内部的事件,这些事件 的大部分就是因为安全措施不完善所招致的 苦果。另外,软件的“后门”都是软件公司的 设计编程人员为了自便而设置的,一般不为外 人所知,但一旦“后门”洞开,其造成的后果将 一不堪设想。 天灾人祸。这类网络威胁主要是指那些 不可预测的自然灾害和人为恶性事件。例如, 台风、地震、火山喷发、洪水等自然灾害,以 及人为纵火、恶意破坏、恶意偷盗、爆炸撞机 的恐怖事件等。虽然对一个部门的内部网络 来说,发生天灾人祸的几率是非常小的。但 是,一旦发生,后果将是非常严重的,甚至是毁 灭性的,万万不可疏于防范。 2计算机网络的安全策路 2.1物理安全策略 物理安全策略的目的是保护计算机系 统、网络服务器、打印机等硬件实体和通信链 路免受自然灾害、人为破坏和搭线攻击;验证 用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作 环境;建立完备的安全管理制度,防止非法进 难题之上,是计算机复杂性理论发展的必然结 入计算机控制室和各种偷窃、破坏活动的发 果。其优点是可以适应网络的开放性要求,且 生。 密钥管理问题也较为简单,尤其可方便地实现 抑制和防止电磁泄漏(即TEMPEST技术) 数字签名和验证。但其算法复杂,加密数据的 是物理安全策略的一个主要问题。目前主要 速率较低。尽管如此,随着现代电子技术和密 防护措施有两类:一类是对传导发射的防护, 码技术的发展,公钥密码算法将是一种很有前 主要采取对电源线和信号线加装性能良好的 途的网络安全加密。 滤波器,减小传输阻抗和导线间的交叉耦合。 为了保证数据的安全性,应定期更新密钥 另一类是对辐射的防护,这类防护措施又可分 和恢复意外损坏的密钥是非常重要的,设计和 为采用各种电磁屏蔽和干扰的防护措施。 实现健全的密钥管理方案,保证安全的密钥备 2.2访问控制策略 份、更新、恢复,也是关系到整个PKI系统强 访问控制是网络安全防范和保护的主要 健性、安全性、可用性的重要因素。 策略,它的主要任务是保证网络资源不被非法 2.4有效的管理制度和防范措施 使用和非常访问。它也是维护网络系统安 地级市信息中心是网络的搭建和管理者, 全、保护网络资源的重要手段,可以说是保 就必须对网络的正常运行作有效的保证。随 证网络安全最重要的核心策略之一。 着地市级公司网建水平的提升,县级公司法人 2 3信息加密策略 资格的取消,对信息共享程度要求越来越高。 信息加密的目的是保护网内的数据、文 从目前来讲,各种业务活动及办公都依赖网 件、口令和控制信息,保护网上传输的数据。 络,而网络是由网络传输外在设备,系统自 网络加密常用的方法有链路加密、端点加密 体硬件设备,各类软件应用平台等组成的综 和节点加密三种。链路加密的目的是保护网 合体,不可能不出现任何问题。从投入的角 络节点之间的链路信息安全;端点加密的目的 度来考虑,也不可能再用巨资另搭建一个备用 是对源端用户到目的端用户的数据提供保护; 环境。由此看来,网络十分脆弱,其潜在的安 节点加密的目的是对源节点到目的节点之间 全隐患不可忽视。如电话访销系统、卷烟分拣 的传输链路提供保护。用户可根据网络情况 系统、经营决策系统等都因对网络的依赖性 酌情选择上述加密方式。 而对网络的稳定提出了更高的要求。任何一 信息加密过程是由形形色色的加密算法 种系统出了故障,都会严重影响生产经营活 来具体实施,它以很小的代价提供很大的安全 动,都要考验信息中心的防范应急能力。要确 保护。在多数情况下,信息加密是保证信息 保生产经营不发生梗塞,领导决策不产生延 机密性的唯一方法。据不完全统计,到目前 误,信息中心应制定网络规范制度,并制定充 为止,已经公开发表的各种加密算法多达数百 分的防范应急措施。简单地讲,就是要制定详 种。如果按照收发双方密钥是否相同来分 尽的应急方案,对硬件或软件故障进行防范预 类,可以将这些加密算法分为常规密码算法和 测,并制定针对性的应急措施,作到尽可能在 公钥密码算法。 短时间内排除一切可能发生的故障,体现对突 常规密码。收信方和发信方使用相同的 发事件的快速应急能力。 密钥,即加密密钥和解密密钥是相同或等价 2l世纪人类步入信息社会后,信息这一社 的。这种加密方法可简化加密处理过程,信 会发展的重要战略资源需要网络安全技术的 息交换双方都不必彼此研究和交换专用的加 有力保障,才能形成社会发展的推动力。企业 密算法。如果在交换阶段私有密钥未曾泄 网络安全面临的是共性问题,应该从实际出 露,那么机密性和报文完整性就可以得以保 发,认真分析自身的安全需求,面对林林总总 证。其优点是有很强的保密强度,且经受住时 的安全产品和解决实用安全产品和方案,才能 间的检验和攻击,但其密钥必须通过安全的途 达到事半功倍的效果。 径传送。常规加密技术也存在一些不足,如果 交换一方有N个交换对象,那么他就要维护N 参考文献 个私有密钥,常规加密存在的另一个问题是双 fl】朱雁辉。防火墙与网络封包截获技术fM】。 电子工业出版社,2002。 方共享一把私有密钥,交换双方的任何信息都 是通过这把密钥加密后传送给对方的。因此, 【2】信息管理系列编委会.网络安全管理【M】. 其密钥管理成为系统安全的重要因素。 中国人民大学出版社,2003. 公钥密码。收信方和发信方使用的密钥 【3】张红旗.信息网络安全【M】。清华大学出版 互不相同,而且几乎不可能从加密密钥推导出 社,2002. 解密密钥。公钥加密方式可以使通信双方无 须事先交换密钥就可以建立安全通信,广泛应 用于身份认证、数字签名等信息交换领域。 公钥加密体系一般是建立在某些已知的数学 科技创新导报Science and Technology Innovation Herald 1 51 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo6.cn 版权所有 赣ICP备2024042791号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务