期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 信息安全技术论文

信息安全技术论文精品(七篇)

时间:2023-03-27 16:43:41

信息安全技术论文

信息安全技术论文篇(1)

【关键词】电力自动化;通信技术;信息安全

电力行业在国民经济中占主导地位,近几年,凭借科技不断发展,电力行业正日益向自动化方向迈进。通信技术在电力自动化中起到了举足轻重的作用,但其涉及到的信息安全问题却关系到供电稳定性与安全性。因此,强化对信息安全方面的探究,找出现阶段存在的问题,采取有效防护措施予以处理和加强,是具有重要作用与现实意义的。

1信息安全防护范围与重点

某城区通信网的主要任务为对市区内22座变电所提供纵向通信,所有通信网均采用光纤通信电路,根据方向的不同,可分成东部与西部两部分。其中,东部采用ATM网络,设备选择为Passport6400;西部采用IP+SDH交换机网络,设备选择为Accelar1100与150ASDH。该市区通信网负责县级调度与少数枢纽变电所通信,主要采用自带两类适配端口的设备。在通信网中,信息安全防护范围为整个信息通信网,主要防御对象为黑客或病毒等经过调度数据网络与实时监控系统等主动发起的攻击与破坏,确保传输层上的调度数据网络与实时监控系统可靠、稳定、安全运行。

2安全防护原则分析

电力调度数据网络与实时监控系统在实际运行过程中各个变电所和调度通信中心之间存在若干条纵向通信,根据相关规定,在系统总体技术层面上主要提出以两个隔离为核心的安全防护基本原则。其中,涉及通信隔离的基本原则可总结为以下几点:(1)为确保调度数据网运行安全,网络需要在通道上借助专用网络的设备组网,并采取同步数字序列或准同步数字序列,完成公用信息网络及物理层面上的有效安全隔离;(2)根据电力系统信息安全防护技术路线明确的有关安全防护区涉及的几项基本原则,为所有安全防护区当中的局域网均提供一个经过ATM配置的虚拟通信电路或者是经过同步数字序列配置的通信电路,采取这样的方式为各个安全等级提供有效的隔离保护[1]。

3通信网络的安全分析

根据上述目标要求与基本原则,通信网必须向不同的应用层提供具有良好安全性的传输电路,即VirtualPrivateNet-work,虚拟专用网络,其原理如图1所示。该市区已经完成了各项初步设计工作,具备充足的条件严格按照目标要求与基本原则开展后续工作。在现有通信网的ATM系统中,根据实时要求或非实时要求,已完成对四个安全区的有效划分,每一个安全区都可以配置虚电路,因虚电路的端口主要适配于ATM系统的适配层,借助ATM系统的信元完成信息传输,各个虚电路的内部连接属于典型的端与端物理式连接,不同虚电路之间不涉及横向上的通信,并且与外界也不存在通信联系。因此,对于通信网络的ATM系统而言,其在虚拟专用网络方面的虚电路之间主要为物理隔离,不同区的虚拟专用网络传输具备良好的安全性。对1100IP交换机系统而言,它需要承担不少于四个区的实时业务通信,因为这些业务通信区在所有站上都采用交换机完成传输与汇接,不同区之间仅仅是根据IP地址方面的差异而进行划分,形成各自的VLAN(VirtualLocalAreaNetwork,虚拟局域网),区之间并未完成原则上要求的物理隔离,作为虚拟专用网络主要传输链路,无法满足其在专用局域网方面的基本要求[2]。根据上述分析结果可以看出,该城区通信网络将ATM视作虚拟专用网络的信息传输链路基本满足安全性要求,但交换机实际传输与汇接却存在不同程度的安全隐患,违背了安全防护方面提出的各项基本要求,为了从本质上确保通信网络安全,必须对此予以有效改造,可采取如下改造方案:充分利用西部系统现有电路,增设2M/10M适配设备,借助同步数字体系为所有安全区构建透传电路,在中心站集中交换机,每个安全区都配置一个交换机,以此达到“一区一网”的根本目标,即一个安全区配置一个虚拟专用网络。

4安全防护技术手段

该城区设置的电力信息通信网本质上属于专门为电力系统提供服务的通信网络,其自身作用较为单一,仅为信息中心和调度通信中心与各个变电所间的通信,根据安全防护提出的各项基本原则,充分考虑现阶段网络基本状况,可实施采取以下技术手段:(1)切断与外界之间的直接通信,确保系统和外界不存在直接通信关系;(2)采用同步数字体系向所有安全防护区提供专用电路,同时采用速率适配装置等实现和业务端之间的连接;而不同业务端之间则可以使用点与点的方式进行通信,以此满足安全防护区以内通信业务方面的纵向通信要求。由同步数字体系设置的专用电路通常不会产生横向通信[3];(3)由ATM系统向所有安全防护区提供虚电路,以此构成一个完整的虚拟专用网络,并确保不同虚拟专用网络间没有产生横向通信的可能;(4)城区整体电力信息通信网与市县级通信网在完全相同的安全防护网中构成相同的虚拟专用网络。

5总结

(1)根据电力系统信息安全防护明确的防护范围与各项图1虚拟专用网络基本原理低碳技术基本原则,对某城区所用通信网潜在的各类安全问题进行深入分析,并结合现阶段实际发展要求,提出一系列技术手段,为制定合理、有效的处理方案提供依据。(2)该城区电力信息通信网本质上属于一个具有封闭性特点的单一用途通信网络,可实现与外部间的完全隔离以及系统内部电路之间的相互隔离,其具备的安全防护能力可以很好的满足系统安全运行要求。然而,考虑到系统安全防护水平的提高必然会引起相关要求的改变,因此以上结论仅限当前水平。

作者:周建新 单位:国网湖南省电力公司沅江供电分公司

参考文献

[1]程雪.电力自动化通信技术中的信息安全及应用[J].网络安全技术与应用,2014(12):46+48.

信息安全技术论文篇(2)

论文关键词:经济信息安全国家经济安全信息化法律保护

论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。

一、信息化挑战我国经济信息安全

与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。

(一)对经济信息的争夺日益加剧

经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。

(二)窃密技术先进,手段多样化

一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。

(三)经济信息安全保密意识淡薄

近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。

二、经济信息安全法律保护的缺失

安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。

(一)缺乏对保密性的法律保护

保密性是指保证信息不会泄露给非授权者,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。

在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。

(二)缺乏对完整性的法律保护

完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。

(三)缺乏对可控性的法律保护

可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。

除了经济间谍外,跨国公司对我国实施商业贿赂获取经济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。

三、完善我国经济信息安全法律保护的对策

法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。

(一)修订《保密法》,增加保护经济信息安全的专门条款

《保密法(修订草案)》增加了针对信息系统的保密措施以及加强机关、单位和人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。

(二)制定《商业秘密保护法》,完善商业秘密的保护

针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。

(三)制定统一《反商业贿赂法》,确保经济信息的正向流动

随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。

(四)完善《刑法》,维护经济领域信息安全

“只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。

首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。

其次,在对商业秘密的保护上,应完善相关刑事责任与刑事诉讼中的保密规定。现行《刑法》规定了侵犯商业秘密的行为,但在刑罚的表述中并没有详细的划分。纵观国外立法,大多根据侵权行为社会危害程度的不同规定了多种量刑幅度。因此,对侵犯商业秘密罪的设置应根据危害程度的不同规定不同的刑罚,对侵犯商业秘密情节恶劣,后果严重者从重处罚,确保罪责刑相适应的同时保证法律的威慑力。此外,针对目前在审理涉及商业秘密案件除规定不公开审理外,没有对参与商业秘密的诉讼人员规定保密义务的问题,在刑事诉讼中还应设置相关保密义务条款,在司法解释中也应规定配套的保密措施,以确保权利人在伸张权利时其商业秘密的保密性不会因法律的漏洞而丧失。

信息安全技术论文篇(3)

1.1系统组件本身的脆弱性

由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。

1.2自然威胁

这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。

1.3人为意外因素

通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。

1.4人为恶意因素

同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。

2电力自动化通信技术下的网络结构分析

国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。

2.1SCADA/EMS系统

主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。

2.2MIS系统(信息业务网)

该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。

3电力自动化通信技术中的信息安全构建思路

3.1健全安全防范机制

国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。

3.2完善信息网络设备管理机制

信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。

3.3强化电力系统信息安全技术

为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。

4结束语

信息安全技术论文篇(4)

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

1.1防火墙技术简介

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

1.2防火墙典型体系结构

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御SmartV系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带

1.3配置SMART-V防火墙

1.3.1分配任务根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验

1.3.2实验过程

1)置防火墙IP地址,保障主机A与B能正常通信。

2)主机A对B主动实施TCPSYNFlood攻击。通过A主机实施攻击,实验小组了解到TCPSYNFlood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

3)每组成员共同架设防火墙。

4)测试连通性分析参数。主机A使用相同的方法对B实施TCPSYNFLOOD攻击,仍可以保持相同的网速继续上网,说明防火墙阻挡了TCPSYNFLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

1.3.3教师根据实验情况,总结实验。本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCPSYNFlood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

2结束语

信息安全技术论文篇(5)

科技人员可在办公室远程监测VMware系统运行情况。一是检查ESX的HA配置,使用vSphereClient登录到vCenter,检查ESX主机图标上是否有红色的感叹号,以及在ESX主机右边窗口的“摘要”中是否提示“配置问题”,如果修改过ESX主机的主机名称、IP地址,就必须确保每一个ESX主机的hosts文件中的内容与修改后的主机名称和IP地址一致。二是查看ESX主机性能,从vCenter中可对内存、磁盘、CPU等资源的使用情况进行查看。各项资源的使用临界值,一般CPU为75%,内存为85%,磁盘为80%。对于指标超过警戒值或者报警的要及时予以处理,可以通过查看日志进行分析系统运行时发生的情况。

二、虚拟化技术提高信息安全水平

(一)虚拟化技术提高灾备效率

虚拟化技术的一个重要特点是能实现管理集中化和恢复自动化,可以改变传统的灾备方式,减少数据备份和恢复的代价,提高灾备效率和数据完整性、可用性和高可用性。传统的灾备需要复杂的备份服务器、存储设备及网络设施,还需根据数据量增大扩容硬件设备。但采用虚拟化技术后,能快速把工作负载自动转移到其他资源,能把操作系统和应用转移到异地的虚拟机,使应用快速恢复。VMware是目前先进的虚拟化技术,VMwarevCenterSiteRecoveryManager软件能为所有虚拟化应用提供简单可靠的灾难保护。vCenterSiteRecoveryManager利用经济高效的vSphereReplication或基于存储的复制功能来集中管理恢复计划,实现无中断测试,并自动实施站点恢复和迁移过程。vCenterSiteRecoveryManager可与vCenterServer紧密集成的界面轻松设置集中式自动恢复计划,仅需花数分钟可完成。启动灾难故障切换时,只需简单干预即可自动恢复业务服务。VMwareConsolidatedBackup是另外一个工具,直接在底层的虚拟层上进行数据的备份,避免了在每台虚拟机上进行备份,减轻ESXServer上的负载,使得虚拟机可以运行更多应用,提高资源利用率。

(二)虚拟化技术减少系统运维压力,提高信息安全水平

随着信息技术的发展和虚拟化应用的深入,在当今IT行业,虚拟化技术广泛用于整合IT基础设施和优化业务管理,它通过将传统物理资源抽象成逻辑资源,让1台服务器同时作为多台逻辑上隔离的虚拟服务器,将主机CPU、主机内存、磁盘空间等硬件通过1个资源池管理,重点监控应用真正使用到的逻辑资源,如CPU主频Hz、内存使用情况、磁盘空间使用情况以及存储状态等,实现物理资源统一动态管理。通过服务器虚拟化整合现有硬件资源,构建虚拟资源池和集中部署,减轻了运维压力,提高信息安全水平,同时降低数据分中心的运行和维护成本。

(三)虚拟化技术提升软件测试水平

信息安全技术论文篇(6)

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

信息安全技术论文篇(7)

关键词: 信息安全; 教学内容; 教学方法; 实践教学

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-64-03

New teaching thought for information security

Liu Ya

(School of Optical-Electrical and Computer Engineering, Shanghai Key Lab of Modern Optical System, and Engineering Research Center of Optical Instrument and System, Ministry of Education, University of Shanghai for Science and Technology, Shanghai 200093, China)

Abstract: In this paper, the contents of information security are given. The problems existing in the information security teaching are presented. And four improvement measures are proposed, including arranging teaching contents carefully, adopting various teaching measures, attaching importance to practice and improving students' morals. All of these researches fully mobilize students to study with enthusiasm, stimulate students to initiative, and greatly improve the quality of teaching.

Key words: information security; teaching contents; teaching measures; practical teaching

0 引言

随着信息技术的飞速发展,信息安全问题也日显突出,国际上各个国家之间围绕着信息和网络安全的斗争也越来越激烈,争夺网络空间安全控制权是战略制高点。2013年,美国前中情局职员爱德华・斯诺登爆出了美国国安局的棱镜门计划说明了美国在很早就开始培养信息安全的人才,并在信息安全方面有规划、有计划、成体系的部署和构建攻击力量。

而我国由于技术基础相对薄弱,安全人才储备不足,目前还不是网络空间技术强国。2014年,中央成立网络安全与信息化领导小组,亲自担任组长,并强调指出,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众生活的重大战略问题。”“没有网络安全就没有国家安全。”因此培养和构建体系化、规模化、系统化的信息安全人才已经是我国非常紧迫的一个需求。

在本世纪初,我国就已经开展了信息安全相关专业人才,在信息安全教学和人才培养方面积累了一定的基础和经验,但相对于发达国家还有一定的差距。2001年,武汉大学成立了国内首个信息安全本科专业,此后许多高校都相继开设了此专业,并得到了飞速发展,例如:上海交通大学,西安电子科技大学,信息工程大学等。截至到2014年,教育部批准全国116所高校设置了信息安全相关的本科专业,为我国培养和输送了大批高质量的信息安全人才。随着网络空间安全一级学科的成立,许多没有信息安全本科专业的学校也加强了对计算机专业学生信息安全知识的教学工作,同时国家对信息安全技术人才的大量需求,信息安全专业的学生就业形势日渐良好,也使得学生对信息安全课程学习的兴趣越来越大,主动性越来越强。当前,许多学者已经对信息安全学科建设和人才培养进行了研究[1-4],也有部分研究者研究了信息安全专业信息安全课程的教学方法改进[5-7]。

本文研究了新形势下面向计算机专业学生信息安全课程教学方法的改进措施。首先,给出了学习信息安全必须先修的课程,并简单介绍了它所涵盖的内容;其次,结合实际情况,分析信息安全教学过程中碰到的问题,指出在新形势下信息安全教学的困难和不足;最后,对存在的问题,结合学生的特点,理论联系实际,采用灵活多样的教学方法,给出有效的教学改进手段和方法,以充分调动学生学习的主动性和积极性,完善教学过程。

1 信息安全本科课程内容

信息安全是一个庞大的主题,涉及了较多的硬件、软件、信息论、密码学、社会学法律等内容,概念多、比较抽象且知识面广,主要内容包括信息安全技术基础、密码理论和技术、网络安全技术、操作系统安全技术、信息安全产品技术、应用开发涉及的安全技术、信息安全建设、信息安全技术实践等[8]。其中信息安全技术基础、信息安全产品技术、信息安全建设、信息安全技术实践等内容是阐述性的,而密码理论和技术则比较理论、深奥、枯燥和难学,需求学生具有一定的信息安全数学基础;网络安全技术、操作系统安全技术等又与实际联系比较紧密,需要学生有一定的实践和动手能力。

2 信息安全课程的教学现状和薄弱环节

随着信息安全技术的不断升级,国家对信息安全人才的需求越来越多,同时对信息安全人才培养也有提出了一些新的要求,而传统的教学方式已经不能完全满足当前的社会需求,教学过程中的一些问题和薄弱环节日渐凸显。

⑴ 知识点多,理论基础知识深奥难懂

如上节所述,信息安全教学涉及内容非常多,而一般的本科院校给这门课仅安排三十二或者三十六个课时,在有限的课时内想把以上的内容都教的透彻是不可能的一件事情,这就要求教师根据当前国家的需求和实际情况,结合学生的特点,适当地选择适合的内容来进行教学,同时将教学内容分一般了解、掌握和重点掌握三个不同等级,有轻有重有主有次分级别来上好这门课。

此外,学习信息安全需要先修数学、信息论、密码学等基础知识,而这些基础知识比较难懂,尤其对部分计算机专业的学生来说是一个短板,这就造成一部分学生知难而退,失去了学习的兴趣和动力,不愿意继续钻研下去。

⑵ 传统的教学方法单一,以教师讲解为主

信息安全每部分内容都各有特点,而目前传统的教学方式主要以理论讲解为主,配有一定课时的实验课程,而学生往往在理论讲解的课上分心,注意力不集中,实验课上往往从网上找一些开源的代码和程序上交应付老师布置的软件编写作业。学生整体的学习的热情不高,上课思想不集中,缺乏兴趣。

⑶ 重理论教学,轻实践动手能力培养

目前,大部分高校缺乏相应的实验设备和环境,对一些攻防实验,教师一般都是纸上谈兵。他们主要是以信息安全理论知识的讲授为主,不注重学生实际动手能力的培养。然而信息安全的大部分知识都很抽象,只是单调的讲解,学生往往难以接受,且学生毕业后去单位的安全部门工作,不能很快的进入安全方面的相关工作,需要重新培训和锻炼。

⑷ 注重知识的传授,忽视信息安全法律法规的讲解

教师往往只是教授学生信息安全的知识和技术,而忽视了法律法规的介绍,学生在掌握了一些攻防技术后,抱着好奇的心理可能会尝试着做一些恶作剧而带来严重的后果。

3 信息安全教学方法的改进措施

针对上述信息安全教学中存在的问题,结合计算机专业学生信息安全课程目标,总结作者在信息安全教学方面的经验,提出如下一些改进的措施和方法,改进教学效果,提高学生学习的主动性和自觉性。

⑴ 教学内容的选取既要注重基础知识也应符合社会需求

目前,信息安全的教材非常多,不同的教材侧重点各不相同,有的教材强调基础理论知识,有的教材强调实际应用技术,因此,选择一本合适的教材非常重要。此外,信息技术飞速发展、日新月异,信息安全问题也是层出不穷,不断更新。因此教学内容的选择应该贴合实际需求,才可以提高学生学习的兴趣,使得学生在工作中学以致用,而不是学习与现实脱节。

在实际的教学中,我们首先选择一些基础理论知识,譬如:信息安全基本概念,密码技术、认证技术、安全协议等;然后在此基础上选择一些安全保障技术知识,譬如:访问控制技术、网络攻击技术和防范方法一级恶意代码分析技术;最后,在此基础上介绍一些安全协议以及国内信息安全系统的标准。同时,除了讲解书本知识以外,多补充介绍当前出现的国内外重大的安全事件、实际安全问题案例技术分析、国内外重要的安全会议、信息安全竞赛以及国家对信息安全人才培养的一些举措等,调动学生学习的主动性和积极性。

⑵ 教学方法灵活多样

在信息安全教学过程中,不仅可以采用传统的理论讲解和实验教学的方法,还可以采用案例分析、专题报告、小组讨论、汇报演讲等多种教学手段和方法,增加学生在课程学习中参与互动的比例,引导学生从传统的听授式的学习方式转变到研究、拓展和自主的学习模式,从研究和学习中获得成功的喜悦。

对于比较难学的理论基础知识,应多联系实际,让学生觉得这些知识不是空的、不实际的,而是在现实中广泛运用的,从而提高学生的学习兴趣。譬如:在介绍密码算法时,可以介绍一些现实中使用的密码算法的实际场景,例如:智能卡、RFID、智能家居、智慧城市、云、区块链等。

对于实际的安全事件,可以运用案例分析的教学手段,首先介绍安全事件的背景,然后在此基础上运用所学的知识剖析安全问题出现的原因,最后结合所学知识和技术,提出安全事件的解决办法。

对于当前一个技术热点,譬如:区块链,可以采用专题报告的形式,系统地围绕区块链的概念、可以运用的场景以及存在的安全问题等详细介绍。

此外,我们将班级学生分组,以分组的方式让学生完成一个任务。如结合已经学习的知识,选择一个当前的安全事件,进行分析和讨论,最后以汇报演讲的方式展示小组讨论的成果。

⑶ 重视实践教学

信息安全是一门实践性很强的课程,因此在学习理论知识的同时,一定要注重学生动手能力的培养。譬如,在虚拟机环境下,以不破坏系统为前提,让学生进行攻防实验,这样即可以提高学生学习的兴趣,也可以锻炼学生的动手能力。同时,现在开源的算法和软件比较多,可以指导学生测试和分析这些软件的安全性,同时也可以设计和开发一些小的安全软件。

此外,现在国内外信息安全竞赛很多,可以提供给感兴趣的同学更多了解这些竞赛的途径,辅导有能力的学生参加信息安全竞赛。

⑷ 注重学生道德培养

信息安全是一门特殊的课程,学生在掌握相关知识后可以进行一些攻击实验,因此需要加强学生的道德培养,介绍一些法律和道德标准,引导学生正确的运用自己所学的知识。

4 结束语

网络空间安全受到的关注越来越多,信息安全也越来越被重视。本文结合教学实际,分析了当前信息安全的现状和薄弱环节,针对存在的问题,从严选教学内容、采用灵活多样的教学方法、加强实践课程教学和注重学生道德培养四个方面提出改进措施,以充分调动学生学习的主动性和积极性,收到了较好的教学效果。

目前,由于信息安全中密码学部分的学习难度较大,需要一定的数学理论基础,且比较枯燥,如果仅简单引入一些算法实例,还不能完全调动学生学习的积极性,可以考虑寻找一些算法运行的实际场景,创造相应的实验条件,让学生自己动手编程尝试去破解含有算法的系统,从而更加充分地调动学生学习的积极性。

参考文献(References):

[1] 张焕国,黄传河,刘玉珍等信息安全本科专业的人才培养与

课程体系[J].高等理科教育,2004.2:16-20

[2] 王清贤,朱俊虎,陈岩.信息安全专业主干课程设置初探[J].计

算机教育,2007.19:12-14

[3] 王伟平,杨路明.信息安全人才需求与专业知识体系、课程体

系的研究[J].北京电子科技学院学报,2006.1:47-49

[4] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与

对策[J].计算机教育,2005.1:11-14

[5] 张晓峰.信息安全课程教学方法探索[J].电脑知识与技术,

2014.10(25):5935-59364

[6] 杨军.信息安全教育与数学教学案例的研究[J].宜宾学院学

报,2008.9:118-120

[7] 徐明,龙军.基于MOOC理念的网络信息安全系列课程教学

友情链接