網絡安全及信息安全范文
時間:2023-10-11 17:24:19
導語:如何才能寫好一篇網絡安全及信息安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。
篇1
一、國家等級保護標準
我國的信息安全等級保護工作起步于20世紀90年代,隨后相繼頒布了多個等級保護標準,具體可分為基礎性標準、定級標準、建設標準、測評類標準和管理類標準。基礎性標準包括《計算機信息系統安全等級保護劃分準則》(GB17859-1999)、《信息系統安全等級保護實施指南》(GB25058-2010)以及《信息安全等級保護管理辦法》(公通字[2007]43號)等;定級標準有《信息系統安全等級保護定級指南》(GB/T22240-2008)等;建設標準包括《信息系統安全等級保護基本要求》(GB/T22239-2008)、《信息系統通用安全技術要求》(GB/T20271-2006)以及《信息系統等級保護安全設計技術要求》(GB/T25070-2010)等;測評類標準主要有《信息系統安全等級保護測評要求》(GB/T28448-2012)和《信息系統安全等級保護測評過程指南》(GB/T28449-2012)等;管理類標準主要有《信息系統安全管理要求》(GB/T20269-2006)以及《信息系統安全工程管理要求》(GB/T20282-2006)等。針對單位的普通信息安全工作人員而言,涉及較多的標準主要有定級標準《信息系統安全等級保護定級指南》(GB/T22240-2008)與建設標準《信息系統安全等級保護基本要求》(GB/T22239-2008)等。《信息系統安全等級保護定級指南》主要用于指導信息系統的等級劃分和評定,將信息系統安全保護等級劃分為5級,定級要素有兩個:等級保護對象受到破壞時所侵害的客體以及客體受到侵害程度。定級要素與信息系統安全保護等級的關系見表1。由表1可知,三級及以上系統受到侵害時可能會影響國家安全,而一級、二級系統受到侵害時只會對社會秩序或者個人權益產生影響。在實際系統定級過程中,要從系統的信息安全和服務連續性兩個維度分別定級,最后按就高原則給系統進行定級。《信息系統安全等級保護基本要求》是針對不同安全保護等級信息系統應該具有的基本安全保護能力提出的安全要求,根據實現方式的不同,基本安全要求分為基本技術要求和基本管理要求兩大類等級保護基本要求共有10個部分,技術要求和管理要求各占5個部分。其中,技術類安全要求又細分三個類型。信息安全類(S類):為保護數據在存儲、傳輸、處理過程中不被泄露、破壞和免受未授權的修改的信息安全類要求。服務保證類(A類):保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統不可用的服務保證類要求。通用安全保護類要求(G類):既考慮信息安全類,又考慮服務保障類,最后選擇就高原則。
二、金融行業信息安全等級保護標準及必要性分析
1.行業標準金融行業作為信息化行業的一個重要組成部分,金融行業信息系統安全直接關系到國家安全、社會穩定以及公民的利益等。為落實國家對金融行業信息系統信息安全等級保護相關工作要求,加強金融行業信息安全管理和技術風險防范,保障金融行業信息系統信息安全等級保護建設、測評、整改工作順利開展,中國人民銀行針對金融行業的信息安全問題,在2012年了三項行業標準:《金融行業信息系統信息安全等級保護實施指引》、《金融行業信息系統信息安全等級保護測評指南》和《金融行業信息安全等級保護測評服務安全指引》。2.必要性分析網絡安全法明確規定國家實行網絡安全等級保護制度,開展等級保護工作是滿足國家法律法規的合規需求。金融行業開展信息安全等級保護工作的必要性有以下3點。(1)理清安全等級,實現分級保護金融行業各類業務系統眾多,系統用途和服務對象差異性大,依據等級保護根據系統可用性和數據重要性開展分級的定級要求,可以有效梳理和分析現有的信息系統,識別出重要的信息系統,將不同系統按照不同重要等級進行分級,按照等級開展適當的安全防護,有效保證了有限資源充分發揮作用。(2)明確保護標準,實現規范保護金融行業信息系統等級保護標準有效解決了金融行業信息系統保護無標準可依的問題。在信息系統全生命周期中注重落實等級保護相關標準和規范要求,在信息系統需求、信息系統建設和信息系統維護階段參照、依據等級保護的標準和要求,基本實現信息系統安全技術措施的同步規劃、同步建設、同步使用,從而保證重要的信息系統能夠抵御網絡攻擊而不造成重大損失或影響。(3)定期開展測評,實現有效保護按照等級保護要求,每年對三級以上信息系統開展測評工作,使得重要信息系統能夠對系統的安全性實現定期回顧、有效評估,從整體上有效發現信息系統存在的安全問題。通過每年開展等級保護測評工作,持續優化金融行業重要信息系統安全防護措施,有效提高了重要信息系統的安全保障能力,加強了信息系統的安全管理水平,保障信息系統的安全穩定運行以及對外業務服務的正常開展。
三、網絡安全法作用下標準的發展
隨著等保制度上升為法律層面、等保的重要性不斷增加、等保對象也在擴展以及等保的體系也在不斷升級,等級保護的發展已經進入到了2.0時代。為了配合網絡安全法的出臺和實施,滿足行業部門、企事業單位、安全廠商開展云計算、大數據、物聯網、移動互聯等新技術、新應用環境下等級保護工作需求,公安部網絡安全保衛局組織對原有的等保系列標準進行修訂,主要從三個方面進行了修訂:標準的名稱、標準的結構以及標準的內容。1.標準名稱的變化為了與網絡安全法提出的“網絡安全等級保護制度”保持一致性,等級保護標準由原來的“信息系統安全等級”修改為“網絡安全等級”。例如:《信息系統安全等級保護基本要求》修改為《網絡安全等級保護基本要求》,《信息系統安全等級保護定級指南》修改為《網絡安全等級保護定級指南》等。2.標準結構的變化為了適應云計算、物聯網、大數據等新技術、新應用情況下網絡安全等級保護工作的開展,等級保護基本要求標準、等級保護測評要求標準的結構均由原來的一部分變為六部分組成,分別為安全通用要求、云計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制系統安全擴展要求與大數據安全擴展要求。3.標準內容的變化各級技術要求分類和管理要求的分類都發生了變化。其中,技術要求“從面到點”提出安全要求,對機房設施、通信網絡、業務應用等提出了要求;管理要求“從元素到活動”,提出了管理必不可少的制度、機構和人員三要素,同時也提出了建設過程和運維過程中的安全活動要求。
篇2
(一)會計系統存在被攻擊、竊取的風險信息系統最容易受到的是病毒與黑客攻擊,都會對計算機或信息系統構成安全威脅目前,金融、零售等信息化高度集中的行業很容易遭受到黑客攻擊;政府、軍隊、教育科研等機構也成為黑客攻擊的重要對象;會計信息系統,由于涉及到機構的核心機密,更容易受到攻擊。據瑞星估算,僅2010年,針對網絡的攻擊就高達10萬次以上,主要來源于美、日、韓等國。一般來講,經濟發達地區受攻擊的比例會更高。網絡環境下,財務信息將面臨被竊取的風險。一方面,許多機構沒有成熟的安全管理機制,甚至僅依靠瀏覽器或Web服務器中的SSL安全協議;另一方面,目前的操作系統主要由國外研制,企業很難判斷其中是否存在后門或缺陷,極可能導致財務信息外泄。此外,大型企業的會計信息系統數據主要集中在服務器上,如果服務器管理人員不小心泄露密碼,甚至內外勾結,則所有財務信息都可能被竊取。
(二)會計數據真實、完整、可靠性面臨考驗會計數據有可能會失真,主要有數據篡改和數據偽造兩種形式。數據篡改是指入侵者從網上將信息截獲,按照數據的格式和規律,修改數據信息,然后發送給目的地,數據篡改破壞了數據的完整性。數據偽造則是指入侵者偽裝成“商家”或“合法用戶”,給對方發送郵件、訂單等虛假信息,從而竊取個人密碼或商業信息。會計數據一旦失真,企業將面臨巨大的安全隱患。網絡環境下,會計檔案的存儲介質不再是以前的紙質文檔,而變成了電子數據。電子數據存儲,極大提高了存儲效率,也為管理數據帶了便利,但有其天然缺陷。當存儲介質遇到劇烈振動,或突然遇到停電、火災等情況時,很可能導致存儲的數據失效。當被非法修改時,有可能沒有任何痕跡;此外,當網絡會計信息系統升級的時候,可能不兼容以前的版本,或者數據格式、數據接口等發生了變化,使得以前的信息不能進入當前的會計信息系統,都有可能導致會計檔案失效。信息化會計與傳統會計存在很大差別,很多企業由于未能及時建立與信息化方式匹配的內部控制機制,容易導致內部控制失效。如操作人員錄入了不正確的字段、使用了無效的代碼、或從財務的紙質憑證轉錄了數據等,都可能影響數據質量,如果缺乏相應的監督檢查機制很可能導致內部控制失效。此外,由于網絡環境下的會計信息系統數據集中存放于數據庫,信息交叉程度提高,依靠帳薄及憑證相互核對錯誤的機制可能也會失效,傳統會計中某些職工分權、相互牽制和約束的機制可能失去作用,信息管理人員或專業人員舞弊會給企業帶來不可估量的損失,也是會計信息化面臨的破壞力最大的隱患。如有些數據庫管理員通過篡改數據獲取不當利益,網絡會計信息系統可能連痕跡都沒留下。
二、網絡會計信息系統安全問題原因分析
(一)網絡系統的開放性和共享性網絡系統的重要特點是開放性和共享性,使網上信息安全存在先天不足,可能會帶來一些安全問題。一方面,由于互聯網的開放性,網絡上所有用戶均可共享信息資源,給一些非法訪問者提供了可趁之機。另一方面,互聯網上的數據往往是沒有加密的,這使得用戶密碼及其他重要數據可能在傳輸過程中被監聽和竊取。此外,在諸多信息系統中實行了分級權限管理,某些部門的操作人員被賦予了太高的權限,可以接觸到整個企業的財務會計系統,增加了財務信息被盜的風險。
(二)硬件設備配置不合理網絡信息系統中硬件的配置非常重要,尤其是網絡服務器及路由器等設備,對網絡安全有很大的影響。如果選擇了不合理的服務器型號,不僅網絡可能不順暢,網絡的穩定性及擴充性也會受到影響;如果選用的路由器緩沖區過小,則在網絡延時過程中,可能會流失數據包;如果路由器緩沖區過大,則可能會增加網絡延時,這些都會導致網絡不安全。
(三)軟件系統不合理主要包括兩個方面:一是軟件系統規劃不合理,開發的系統本身存在缺陷;二是軟件開發工具選擇不合理。(1)軟件系統的不合理規劃與開發。在規劃過程中,系統分析人員沒有與會計工作人員及相關用戶充分溝通,從而系統的需求分析可能并不能完全反映真實要求。基于這種規劃開發的會計信息系統,可能會引起一系列不安全的后果。另外,用戶自行開發軟件數據常常無法與購買的財務軟件數據交流,從而造成資源浪費。(2)軟件開發工具的不合理使用。以數據庫工具為例,SQLserver、Oracle、Sybase等主要適用于大型系統;Acess、FoxPro等則主要適用于小型系統。值得注意的是,各類數據庫工具的安全機制有所不同,所以必須根據系統的規模大小及安全性要求合理選擇數據庫工具。
(四)制度建設不健全網絡環境中,會計系統往往要和業務系統,如采購系統、銷售系統、存貨管理系統等相關聯,實現信息共享,提高會計系統的自動化處理程度。為了讓信息安全共享,必須建立內部控制制度,分配角色并賦予權限。此外,股東、銀行、稅務等機構也可能通過網絡與企業的財務會計系統連接,也需要建立相應的內部控制制度。
(五)人員風險人員風險主要分為勝任能力風險及道德風險。勝任能力要求從業人員既要熟練掌握國家會計準則及會計制度,掌握相應的信息技術,而且要具備較強的學習能力。道德風險,則要求財務人員面對誘惑時,能夠堅守職業操守。
三、網絡會計信息系統安全管理的策略
(一)安全管理的目標對于會計信息系統來說,信息安全主要是要保證信息的保密性、完整性、可用性、真實性、可控制性、可審查性、不可抵賴性等。數據保密性是指數據在網絡上傳輸的時候不被非法竊取,或者雖然被竊取但竊取者不能破解其真正意義;數據完整性是指數據的精確性和可靠性,指數據在傳輸過程中不被增加、刪除、修改內容;可用性是指對于合法用戶的正常使用,要保證能夠實現而不被拒絕;真實性是指鑒別數據來源,消除非法數據源,確保進入系統的數據是真實可靠的;可控制性是指數據的輸入、輸出、處理過程是可以控制的;可審查性是指對數據的任何訪問與操作(增加、刪除、修改)均被紀錄下來,便于“信息”追蹤或審查;不可抵賴性是指隨所有用戶的操作進行紀錄并存檔,防止用戶否認已作過的操作。
(二)安全管理的基本思想為了保證會計信息系統的安全,在規劃系統時候要全面考慮,按照“全網安全”的思想,實現多層面控制。(圖1)是基于該思想的安全體系框架。可以看出,該架構主要由三部分組成:技術體系、組織體系、管理體系。(1)技術體系:技術體系安全架構主要是為系統安全提供技術保障,包括安全技術和技術管理這兩大部分。安全技術又分為網絡環境安全及信息環境安全兩部分。網絡環境安全主要指物理安全和環境安全。為防范物理安全問題而導致會計信息安全隱患,要將計算機及相關設施受到物理保護,免于被破壞、丟失等;信息環境安全主要是指系統安全和信息安全。技術管理又分為三大部分:符合ISO標準的技術管理,從安全服務、體系規范、實施細則、安全評估幾個側面分別對會計信息系統安全進行管理;審計監測方面進行技術管理,會計信息系統實時的狀態監測、非法入侵時的監控;實施策略方面進行技術管理,財務系統的安全策略、密鑰管理。(2)組織體系:組織體系主要為系統安全提供組織人員保障。從機構設置、崗位設置、人事設置三方面進行構建。(3)管理體系:管理體系主要為系統安全提供制度保障。從國家法律立法、企業規章制度、企業業務培訓三方面對系統安全給予保障。
(三)安全管理的整體解決方案基于的“全網安全”思想,可以從如下方面對網絡會計系統進行整體安全保護:平臺安全、硬件安全、軟件安全、安全管理制度、人力資源素質。(圖2)是基于該思想的網絡會計信息系統安全問題整體解決方案。
(1)平臺安全。保證網絡辦公平臺安全,是網絡會計系統中最重要的部分。本方案中采用三種技術保證平臺安全:防火墻、虛擬專用網(VPN)、入侵檢測技術。防火墻充當屏障作用,合理使用防火墻能保護企業會計信息安全有效。主要作用在網絡入口處檢查網絡通訊,過濾不安全服務,防止非法用戶進入內部網絡;限定用戶訪問特殊網站;對內外部網絡進行有效隔離。所有外部網絡的訪問請求都要通過防火墻檢查,使得企業內部網的會計信息系統相當安全。當然,企業會計信息系統應保持相對封閉狀態,不能連接與業務無關的終端,更不能連接互聯網,僅能與業務相關部門實現資源共享。VPN(VirtualPrivateNetwrok)是利用公共網絡資源形成企業專用網,它融合了防火墻和Ipsec隧道加密技術的優點,可以為整個集團內部通信提供安全的信息傳輸通道,還可以簡化網絡管理、節約成本。VPN有隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術四項核心技術,為網絡安全提供了一定保障。入侵檢測是指通過對行為、審計數據、安全日志或其它網絡上可獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖。入侵檢測技術是為了彌補防火墻的不足,主動檢測來自系統外部的入侵、監視防火墻內部的異常行為。實時監控是會計信息系統必備的措施。通過建立操作日志,對日常會計活動中進行全程跟蹤,對大額的、異常的經濟業務單獨列示,詳細反映,及時提醒。
(2)硬件安全。硬件系統安全,會計信息系統的正常運行必須要有良好的硬件設備,從硬件系統的配置和管理兩方面提出保證。配置方面,選用合適的輸入輸出設備、調制解調器(MODEM)、路由器等互聯設備、及適當的網絡服務器。同時,硬件設備必須有過硬的質量和性能,并且數據安裝雙硬盤,數據雙重備份;管理方面,制定機房相關設備的定期檢查制度,做好機房防火、防塵、防水、防盜及恒溫等保障措施,使用UPS電源(防止停電導致信息中斷),重要數據遠程備份,安裝機房報警系統等。
(3)軟件安全。操作系統是整個信息系統安全的基礎。一方面,要盡量選擇擁有自主知識產權的操作系統,減少“暗門”等對系統安全的影響。目前,我國計算機所使用的操作系統基本上是舶來品,因為缺少自主的技術,會計信息資料網絡安全性較低,不能滿足會計信息所要求達到的保密程度,對高水平的國產化軟件有著迫切的需求;另一方面,會計信息從業人員要注意對操作系統的正確使用,如實時掃描漏洞并進行修補,對帳號、密碼及權限進行管理,紀錄安全日志并進行審計,下載補丁等,都可以提高操作系統的安全性。數據庫軟件,會計信息系統的核心就是存儲在數據庫中的數據,這是一切應用的基礎,故需要對數據的安全性、完整性、保密性等方面采取保護措施。在開發數據庫軟件時,要考慮數據庫系統的穩定性、可擴展性和高效性,以及安全性。各種外部數據信息導入之前,必須要經過病毒檢測程序,同時對財務數據的導出,必須嚴格控制,防止信息外泄。對財務軟件系統的修改維護必須報經相當領導批準同意。數據備份和數據容災是保護數據庫的重要措施,數據備份是指在遠程網絡設備上保存數據,防止數據的丟失和損壞;數據容災是指在異地建立兩套或多套功能相同的IT系統,相互進行狀態監視和功能切換,當一處系統因意外停止工作時,整個應用系統可以切換到另一處,使系統功能可以繼續正常工作。
(4)安全管理制度。包括應用控制、數據控制、訪問控制、安全管理體系、內部審計五個方面。應用控制是指在會計信息系統中,應用控制指的是對具體的數據處理活動進行控制,包括數據的輸入、輸出和處理控制。數據輸入時,會計信息系統要能達到糾正數據合理性、重復輸入校驗、邏輯關系測試等工作。網絡環境下,會計資料的輸入由多人承擔,可設置不同的復核方式,由系統對存在差異的數據進行比較。多用戶同時進行操作時,系統自動生成連續的憑證號,使數據有效清晰。嚴格限制財務數據的修改權限,對修改數據的操作,應提供可打印備查界面。電子數據發放及接收都有認證機構提供的記錄清單,以保證雙方權益。數據控制又稱數據保護,可分為安全性控制、完整性控制、并發控制和恢復。安全性控制主要是為了防止數據泄密和破壞,主要措施是授權和收回授權。對企業前內部人員,一定要及時收回授權;完整性控制是為了保證數據的正確性和相容性。數據通信傳輸過程中保證數據的完整,如果有被篡改的情況,接收方能通過軟件及時檢測出來。數據輸入能否正確進入系統,與數據庫軟件的輸入方式、數據格式及相關數據導入兼容轉換有著很大關系。我國很多企業有結合自身特色的會計信息系統,為提高會計信息系統的管理層次,還需將財務信息系統與企業其他管理信息進行有機結合。同時,各不同的財務軟件之數據交換,制定統一并規范的標準。并發控制是確保在多個事務同時存取數據庫中同一數據時不破壞數據庫的統一性。恢復這是指數據庫系統發生故障后,能夠自動恢復到正常的機制。訪問控制是保證網絡安全最重要的核心策略之一,主要任務是保證網絡資源不被非法使用和訪問。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。會計計信息數據的訪問僅限于經過授權的用戶,并且層層加密,禁止處理未經授權的業務。對關鍵財務信息資源,授權范圍應盡可能小。按照網絡環境下會計信息系統的需要,設定各級崗位責任及權限,防止非法操作;對不相容的職務要注意分離,不同崗位之間設定一定的制約機制。如系統管理員不能從事日常會計處理業務,記帳憑證一定要復核員復核才能生成帳簿。安全管理體系,嚴格完善的法律、法規與規章制度是網絡環境下會計信息安全的制度保證。我國目前還沒有專門的網絡會計信息安全的法律法規,暫時還不能滿足現有信息安全的需求。因而應逐步制定出符合我國國情的網絡會計法律體系,規范網絡交通購銷支付以及核算行為,為網絡會計的發展提供良好的法制環境。另一方面,企業自身也應建立安全管理部門,制定安全管理制度對操作人員實行安全技能培訓。使會計信息系統從開發、用戶管理、業務操作、數據存儲、檔案管理等各方面都有章可循。內部審計是指審計人員要熟悉企業會計信息系統的運行機制,不僅要對數據的輸入、輸出結果進行審查,而且也要對各種規章制度進行審查,確保符合當前會計準則和會計制度。對關鍵崗位人員,必須進行嚴格的審查和監督,以防止泄密或對外被篡改的數據或信息。企業應定期及不定期實行安全審計,及時發現系統及用戶存在的異常行為。網絡環境下也可積極推進遠程審計工作,以審計分析軟件進行輔助分析判斷,通過網絡遠程審計及時發現問題,公布審計報告,及時糾正錯誤作法,促進企業會計信息的真實性、完整。
(5)人力資源素質。通過對從業人員思想道德建設,加強員工的職業操守水平,樹立職業道德情感,來提高判斷是非的能力,使之自覺遵守企業關于信息系統安全的各種規定。選拔會計信息化從業人員時,要進行專業素養考察,使其具備相應的專業能力。同時,建立嚴格的繼續教育及培訓制度,提高從業人員勝任能力。加大對現有財務人員的培養力度,盡量培養復合型人才。對于因客觀條件的限制,現有企業財務人員不能解決的會計信息系統安全隱患,應咨詢相應的企業信息安全機構,得出解決方案,通過逐步改進,提高財務人員的安全技能。
(四)構建整體解決方案中應該注意的問題在構建會計信息系統安全問題整體解決方案中,必須注意以下問題。
(1)進行成本/效益分析。構建信息系統安全解決方案需要消耗大量企業資源,故在實施前必須作成本效益分析,才能保證信息安全構建的進展順利。成本/效益分析有利于企業內部統一認識,共同推進信息系統的建設與維護。
(2)全局觀原則。站在系統工程的角度,對信息系統安全的具體措施錯進行詳細分析。一般情況下,可以采取的安全措施包括:專業技術措施、行政措施和各項管理制度。其中專業技術措施包括認證識別、存取控制、加密技術防火墻等;管理制度包括所有工作流程處理、系統維護等方面。一個周全的安全管理方案應該是由多種方法綜合起來發揮作用的。
(3)一貫性原則。對網絡安全的防范應該貫穿會計信息系統的整個生命周期,采取的安全措施必須與存在的問題對應。會計信息系統的規劃、設計、系統實現等都需要相應的安全制度和措施。一般來講,系統的安全是從規劃開始的,而不是建設完成后才考慮的。
篇3
[關鍵詞]策略;網絡安全技術;計算機
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2013)36-0438-02
1,前言
2011年湖南某銀行被黑客攻擊,導致整個網絡出現一段時間的癱瘓,為該銀行帶來了極大損失。網絡安全是一把雙刃劍,一旦出現了安全事故必然影響到人們正常生活,乃至帶來極大損失。因此,研究計算機信息網絡安全技術以及安全措施具有實際意義。
2,影響網絡安全技術的主要因素
2.1,常見的問題
1) 軟件漏洞;任何操作系統或者網絡軟件都可能存在這樣那樣的缺陷及漏洞,就是這些缺陷與漏洞為病毒及黑客打開了一扇大門,讓計算機在網絡中處于危險之地,成為了眾矢之的。從實際情況分析發現,如果安全問題源自于網絡系統自身問題大都是該系統中存在漏洞造成。這些漏洞源自于軟硬件以及各種協議或者系統自身安全措施上存在缺陷,為網絡帶來安全問題。事實上,編寫軟件的人員為了便于維護都會在軟件中設置“后門”,但是使用者畢竟不是專業人員,很多人不會想到網絡系統后門的存在,因此一旦黑客通過后門惡意進入網絡系統,極易穿過防火墻限制,用戶也不易發現,因此后門成為了網絡系統安全隱患之一。
2)TCP/IP 具備脆弱性;網絡中大都是通過TCP/IP協議,但是協議并沒有考慮到網絡安全性。而且該協議多是公布于眾,假如有人想當熟悉TCP/IP協議,就能夠采用一定技術利用其安全缺陷通過網絡進行攻擊。比如黑客要攻擊某人的電腦,就會通過相應軟件跟蹤查詢其聯網的TCP/IP地址,進而實現入侵目的。
3)網絡結構具備不安全性;如今使用的因特網屬于網間網技術,這種技術是許多個局域網共同形成了一個較大的網絡。當一臺主機與其他局域網主機實施通信之時,彼此之間的數據必須經過許多個機器進行重重轉發,如果黑客掌控了傳輸數據流的某臺主機就能夠劫持傳輸的各個數據包。
4)特洛伊木馬;這種木馬是由黑客將某種特定動作程序粘附到某合法用戶使用的程序中,將該程序代碼改變。該合法用戶一旦再次使用該程序,必然將黑客所粘附指令程序同時激活,被激活的代碼就會按照黑客意愿去完成任務。這種木馬需要較高編程水平,編寫的代碼具備較高水準,要進行改碼都需要一定的權限,這是一種比較高級的攻擊手段,一般的網絡管理人員極難發現。
5)病毒;事實上病毒也是一種程序,能夠通過計算機間進行傳播,每經過一個地方都要感染,并經過復制粘附于到文件之中。病毒具備較強感染性、潛伏性及觸發性,而且其破壞性也大。
6)安全意識不高;事實上網絡設置中有很多安全保護屏障,但是很多使用者安全意識較低,根本不關注這些網絡設置,導致這些保護措施和沒有一樣。比如認為防火墻(如圖1)的服務器在認證中麻煩,直接采用PPP連接,導致防火漆起不到應有功效。
7)移動存儲介質;如今使用移動存儲介質十分廣泛,比如移動硬盤、U盤等,主要是因為這種介質存儲量大、方便小巧、通用性強及易攜帶等多個特征,使用比較廣泛,特別是一些保密單位,會給網絡系統信息安全埋下極大隱患。比如有一些人不知道移動硬盤、U盤等移動介質中所刪除文件還能夠還原,就把曾經存儲秘密信息數據的移動介質借給別人,極有可能將數據泄露出去。
8)黑客攻擊;黑客即是沒有經過許可就采用技術登陸進別人網絡服務器或連接的網絡主機,并通過網絡實施一些私自操作。隨著網絡技術的發展,黑客破壞技術也是逐漸增強,不但能夠熟練操作各類軟件與網絡技術,尤其善于發現各種系統漏洞,依據這些漏洞對網路安全造成威脅。
2.2,ARP欺騙問題
如今,計算機網絡中出現的安全事故越來越多,成為了人們關注的重要問題之一,比如有時候打開網頁發現IE地址被修改了,網頁的頁面顯示出病毒超鏈接、網頁出錯信息等,這些都導致上網速度降低,有時候使用Ping或者是DNS檢驗其連通性,占有時間不但長而且會逐漸變慢,有時候還會出現丟包現象。一旦出現了這種現象就要先進行殺毒與安裝防火墻,如果不能夠解決問題就要檢查源程序是不是被掛木馬,如果一切正常就有可能遭到了ARP欺騙問題。
3,網絡安全技術安全措施
3.1,常見措施
1)身份認證;控制訪問的基礎就是身份認證,也是防御主動攻擊的重要措施。對于身份認證一定要準確無誤辨別對方,還要提供雙向認證,就是相互證明自己身份。在網絡環境下驗證身份十分復雜,許多驗證方式都已經不再適用了,現在安全性比較高的為USBKEY認證方法,即是將軟硬件結合起來,極大處理好了易用性及安全性間的矛盾。而且USBKEY屬于USB接口硬件設備,用戶需要的數字證書或者密鑰不需要放進內存,也不用傳播在網絡上,這樣就極大的增加了使用信息安全性。
2)控制訪問;訪問網絡之時,不同的訪問用戶具有不同的信息權限,必須要對這些權限實施控制,進而有效提防出現越權使用現象。普遍采用實時監控,如圖2:
3)數據保密;這種所致主要是針對泄露信息的防御措施,也是一種常用確保通信安全手段;但是隨著計算機網絡技術快速發展,導致傳統加密算法不斷被破譯,只有更高強度加密算法才能夠適應需要,比如如今的公開密鑰算法、DES算法等。
4)數據完整性;要防范非法篡改文件、信息等最有效措施就是確保數據的完整性。只有這樣才不留下縫隙,才不被病毒及黑客等入侵。
5)加密機制;對于網絡上傳播的數據最好采用加密,這種方式是如今比較特殊電子交易模式。現在最為普及加密方式分為對稱加密與非對稱加密這兩種技術模式。
6)PKI技術;;這種技術采用了公鑰的理論與技術結合起來共同構建的安全服務基礎。PKI技術中最為核心的部分是信息安全,這也是電子商務中之基礎以及關鍵技術。采用這種技術對電子商務、電子事務以及電子政務等等活動起到安全作用,進一步促進了電子交易的安全。然而PKI技術正是電子政務、電子商務等使用的密碼技術,有效解決了電子商務使用中的真實性、機密性及完整性等各種安全問題。
7)入侵檢測技術;為了進一步提升網絡安全技術,對防火墻做了有效補充(見圖3),那就是增加了入侵檢測技術(IDS)(見圖4),采用這種技術能在短時間發現是否存在安全問題,網路是否被攻擊,有效提升了管理人員對網絡管理能力,進而增強了信息安全的完整性。
8)備份系統;這種方式就是對計算機中使用的數據與系統信息進行備份,能夠對發生硬件故障或者人為失誤起保護作用。
3.2,防范ARP欺騙
1)網關防范
在防范ARP欺騙中最為有效防范之一為網關防范,即是使用綁定IP-MAC地址。將每個計算機IP地址綁定在路由器中,就能夠有效阻止路由器再接受其他的IP數據,也就阻止了更新ARP緩存表,起到了對ARP欺騙防范作用。
2)計算機防范
對局域網外部做好了防范工作,還必須要嚴格防范計算機自身。最主要做法就是確保計算機中ARP緩存的數據時時刻刻在正確狀態。如今很多管理者都是采用收費或免費ARP防火墻,比如使用60ARP防火墻、金山ARP防火墻等,有效方式都可以對ARP病毒有效防范。對于一些難度大的病毒,還能夠采用dos指令“ARPd”,清除掉ARP緩存,再采用一些指令對網關靜態IP進行綁定,進而防止ARP病毒對計算機網絡安全造成影響。
4,結束語
總而言之,計算機網絡能否安全使用非常重要,也是確保網絡開放性與共享性的基礎條件。因此要從計算機網絡安全技術中探析問題,并有針對性作出相應改進與完善措施,還要激發相關人員具備計算機安全意識,進而降低了網絡安全技術中存在的各種問題,保障網絡正常運行。
參考文獻
[1] 王華.淺談計算機網絡安全技術應用[J].科技經濟市場,2010(9):181-183.
[2] 全豐菽.計算機網絡安全的防范策略分析[J].信息與電腦,2010(8):39-42.
篇4
關鍵詞:現代網絡;安全;信息管理
在當今,隨著信息技術的快速發展,信息安全問題已成為不可忽視的內容。網絡信息管理已成為一個凸顯問題。在發展中,信息技術設計到多個行業。使得網絡信息管理變得越來越不容易進行處理。從網絡信息以及個人隱私保護的環節上,更需要對其加大力度。信息安全的處理還要與國際接軌,在一定程度上對信息的安全以及隱私做到相應程度的保護。
1網絡信息安全管理及突破小議
網絡的管理中,信息安全管理是重要的組成部分。在一定程度上涉及到家庭以及金融和文化傳承等各個方面。進一步信息安全還涉及到國家的隱私以及國家的利益等各個方面。在技術方面進行分析,信息技術涉及到計算機技術以及網絡技術和密碼技術等多個技術。在信息管理工作中,需要結合多元化才能對其進行有效的控制。在網絡信息安全中,網絡信息不僅是單純的自我循環與合作,再加上具有很強的社會作用。在信息制作中以及傳輸的過程中,都有著十分重要的意義。信息管理在一定程度上也需要社會的管理以及運行。從而對信息安全進行更加嚴密的處理。更好地為用戶服務。信息的安全管理中,涉及到方方面面。在管理的過程中,主要使得信息中的計算機數據得到保護。從而保護信息安全隱私不被泄露以及篡改。信息技術不被惡意篡改以及使用,就要加大對計算機系統安全的保護措施以及力度。在傳輸過程中要對傳輸文件進行保護以及加強。從而使得計算機硬件具有可靠的性能以及安全正常的運行。技術上要對計算機網絡運行軟件以及硬件和運行等三個方面進行處理。在相應的問題上,也要對計算機的密碼技術以及信息控制等進行有效的處理。從而使得信息安全管理技術得到全面的管理。在計算機的目標要求上講,計算機的首要目標是保證信息的準確性。在信息的生成以及信息的傳輸使用中要不被惡意篡改。即使被惡意進行篡改后,也能根據相關的數據和軟件進行恢復。信息的準確性關鍵是信息者能夠在一定程度上進行了解以及確保信息表達的準確性以及安全概念。信息安全管理中實現的目標是使得信息不易被泄露,保護信息的隱私和安全性能。在信息管理中,保證用戶的重要數據不會丟失,在信息丟失后能夠通過安全可靠的軟件進行恢復,在信息數據傳輸的過程中,能夠保證信息有效的進行輸送,保證信息在安全的系統下進行,人為破壞時,能夠進行及時的攔截以及技術處理。
2技術管理與社會管理存在的技術分歧
信息網絡安全中,并非擁有技術控制以及在技術控制前提上的綜合性技術裝置就能解決其問題。在解決問題的同時,還要進行進一步的社會管理。社會管理系統對計算機網絡安全有著相對重要的意義。網絡信息過程就是信息技術以及計算機技術綜合一體實現的功能。在技術方面,同科學技術相仿,是綜合性的社會功能實現以及運用的過程。在技術研發以及技術提供中,都需要一個與其相對應的社會管理體系來進行實現以及保障。在技術的實現以及技術綜合來講,信息技術具有相對的開放性和動態性以及傳輸和使用的海量性,在網絡的開放性能以及互動性能中,對社會的管理以及穩定性的維護具有重要的意義。對信息技術進行安全管理在一定程度上能促進社會經濟的發展。在信息安全管理中,很可能會出現與社會管理相沖突以及一致的方面。在一定程度上會存在的關系,也在相應的程度上產生沖突和相互的不一致。原因是由于兩者的不同環境以及不同的形式所造成。技術管理與社會管理中,社會管理的要求目標更為明確。在相應程度上,社會管理相對于技術管理顯得更加有力度。使得技術控制在一定程度上要依附于社會管理的相關要求。網絡信息管理技術與社會管理在基本能源上都是相同的。在信息網絡管理與社會管理中,其歸根結底都是為人服務的。對管理的充分認識,在一定程度上有利于其對信息安全技術管理的認識。有助于人們能有效的避免網絡技術給人帶來的科技異化問題。即人制造的科學在使用中會對人進行控制。在控制中在一定程度上對人產生了影響。在信息管理以及社會管理中,要有一個相對清晰的區分,并在一定程度上消除其存在的內在糾紛。使得其能夠更好地為人類服務。網絡信息具有一定程度的開放性,還具有相應的動態性以及互動性,在使用中容易受到現實社會的阻力。究其根本來講,網絡信息的動態性以及互動性有助于更好的實現社會管理。在網絡技術管理與社會管理中,存在著一定程度的矛盾。在相互互動的過程中,使得網絡信息技術在程度上對社會管理要處于弱勢。在一方面使得網絡信息管理在管理的權限中會相對增大,網絡信息管理在相應程度上使得社會管理的服務所引導以及限制的可能。從而會使得網絡信息管理中存在著弱化以及影響。
3網絡信息管理的國際合作探討
國際網絡服務為用戶服務已持續將近20年。在20年里,在用戶數量以及信息的容量上都存在著飛速的跨越發展。在相應的程度上使得網絡信息技術變得越來越重要。由于網絡信息技術的快速發展,網絡的信息和安全管理變得尤為重要。現階段,網絡的安全管理以及發展仍舊是一個新的事物。網絡信息安全是國際性的問題,因此加強信息管理十分重要。
4結語
網絡信息管理是當今的重要問題。在進行互聯網以及計算機的管理過程中,要致力于消除網絡管理主體之間的相對分歧。增加其相互的信任,主動承擔應有的責任。網絡安全管理要與社會管理相適應。在一定的程度上使得其能發揮良好的效益。進行網絡的安全管理工作中,要充分的研究其數據以及安全信息保護功能,從而促進信息管理的加速發展。
作者:王廣磊 單位:河南警察學院信息安全系
參考文獻
[1]何悅,鄭文娟.我國網絡信息安全立法研究[J].科技與法律,2011(1):747.
篇5
1威脅計算機網絡安全的因素
目前家用計算機的系統有windows、Unix、Linux和Mac等,一種微軟公司的windows系統,它占據著市場巨大的份額。我們一般所說的計算機安全問題也一般是出在這個系統上的,因為windows是一個開放的系統。開放性一方面幫助所以使用計算機的人都處在同一平臺網絡,互相交流方便快捷;另一方面也造就了大量的系統漏洞,為計算機網絡發展產生負面影響。
1.1非法計算機工程師因素
非法計算機工程師俗稱黑客,他們擁有高超的計算機網絡技術,他們能夠在不經過用戶允許的情況下,入侵他人的計算機竊取用戶信息。同時他們能制造一種能自我復制,竊取他人信息的程序,這種程序就是電腦病毒。電腦病毒因為自我復制性能夠在互聯網上大量傳播。感染病毒的計算機會降低了工作能力,因為病毒的自我復制占據了大量的硬盤空間和內存,嚴重時會破壞計算機原有系統,甚至出現計算機死機,不斷重啟等現象,同時電腦內的用戶資料可能也被損壞,或被遠程復制。有些黑客還會刻意破壞計算機的系統,或者通過盜取計算機內的各種資料來謀取利益。
1.2系統和軟件的漏洞
計算機和網絡的開放提升了系統不穩定性和保護信息安全的難度。現在隨著網絡購物和網上銀行的興起,網絡上的信息具有更大的價值性。如果相應的支付軟件和網上銀行后臺的網絡協議存在漏洞,就容易出現信息的大量泄露等情況。比如網易郵箱出現漏洞時,引發了大量民眾恐慌,因為不少人把銀行卡安全郵箱設在網易。賬戶密碼等重要信息與郵箱相聯系。泄露郵箱信息相當于把銀行卡密碼告訴別人。因此系統和軟件本身安全性也是維護網絡安全的要解決的重要問題。
2計算機位置信息被利用
通信網絡的安全威脅在于在電腦位置信息的修改和欺騙。計算機病毒可通過找到原路徑信息找到計算機用戶的位置,從而傳輸有害的數據給計算機,造成對計算機的破壞。此外利用IP流直接破壞服務器,之后在進行非法入侵。在拷貝好想要的用戶資料后對用戶的電腦系統進行破壞,或者安裝木馬和監視工具。對電腦的數據進行實時偷窺。或者非法打開用戶攝像或錄音裝置,對計算機使用者在生活工作隱私進行違法侵犯。這種行為屬于犯罪,是人們十分厭惡的一種計算機入侵行為。
3有效且常用的計算機網絡安全技術
計算機網絡網絡安全的防護的方法也是多種多樣,但是最佳的方法就是使用正版系統程序,瀏覽安全的網站,不要下載來歷不明的軟件。同時使用正版安全的軟件,如果能做到著幾點,黑客和病毒就很難找到你的電腦,從而維護了自己的安全。同時在日常使用計算機時,要采取一些必要手段,來保護自己的重要資料和信息不回被竊取盜用。
3.1密碼技術
密碼技術即為對數據進行加密。是為了提高信息系統與數據的安全性和保密性,防止機密數據被外部破譯而采用的主要技術手段之一,主要有對稱加密技術與非對稱加密技術兩種,其中加密技術以口令作為基礎,通過使用密鑰進而通過加密或者是解密運算;而對于非對稱的加密技術而言,加密密鑰是已知的,而解密密鑰只有主人知道,由此提高了信息與計算機通信網絡的安全。
3.2配置防火墻
設置防火墻能夠減少病毒或者是非法程序的訪問,有效減少對信息數據的破壞。防火墻指的是于公共網絡以及專用的網絡間進行隔離墻的設置,有效對用戶請求的授權情況、對進出的專用網絡數據以及信息的準許情況等進行檢查,從而進一步阻止非授權的用戶進入或者訪問。利用網絡數據包實施有效的監控,并對網絡系統的各個端口進行掌控,有效核實用戶的身份。假如計算機系統中遭到不安全的程序影響,防火墻將會及時進行攔截,在經主人同意后程序方可進入至計算機的系統網絡中,對與計算機的安全與正常運行具有重要的意義。
3.3安全審計及入侵檢測技術
安全審計技術能夠對用戶的入侵過程以及活動進行記錄,分成誘捕及反擊2個階段。誘捕指的是特意安排出現漏洞并且允許入侵者侵入,以便獲得較多的入侵特征及證據;反擊是指計算機系統在掌握較多的證據以及進行充分的準備之后,對入侵的行為給予跟蹤并查詢其的來源以及身份,從而將系統與入侵者的連接切斷。此外IDS又可稱為入侵檢測技術,能夠提供動態的入侵檢測進而采取有效的預防措施,當檢測出計算機網絡受到非法侵入后,可給予有效的預防措施進行阻斷,還可追蹤定位并對攻擊源進行反擊。
3.4VLAN技術
在ATM以及以太網進行交換技術的基礎上發展而來的虛擬局域網技術,能夠將局域網的技術發展成連接的技術,進一步預防了網絡進行監聽及入侵等非法操作。例如將企業的內聯網當中的信息與電子郵件及數據服務器進行單獨的劃分,使之形成VLAN1,再將企業外聯網進行劃分成VLAN2,有效控制企業內、外聯網當中的各個信息流向;即企業的內聯網能夠訪問外聯網的有關信息;而外聯網不可訪問內聯網的數據及信息。由此一來確保企業的內部重要信息與數據免受利用及非法訪問,大大提高了通信網絡的安全及可靠性。
3.5正版系統和軟件以及經常的漏洞修補
任何對計算機非法的操作都是需要漏洞才能實現的,所以保護計算機信息安全最有效方式就是堵死黑客和病毒入侵電腦的漏洞。這就需要保證計算機系統的正版以及及時更新系統漏洞。在中國有很多人使用盜版的計算機操作系統,這也是黑客和病毒猖獗的主要原因之一,大量的盜版操作系統存在大量的漏洞,成為孕育黑客和病毒溫床,所以為了保護計算機信息,使用正版系統和正版程序是快捷最有效的方法之
篇6
關鍵詞:信息安全 網絡 安全對策
中圖分類號:TP393.0 文獻標識碼:A 文章編號:1007-9416(2012)10-0187-01
在當今社會,信息、能源、物質一起構成三大支柱資源,而其中的信息資源,對人們來說已十分熟悉。隨著科技的進步,信息越來越顯得重要,信息是一種財富,對經濟的繁榮、科技的進步,社會的發展都起著極為重要的作用。同樣,對信息的保護也是一件非常重要的工作。因此,在我們盡享互聯網帶給的方便與快捷的同時,如何保障計算機信息安全也成了不可忽視的問題。
1、什么是計算機網絡信息安全
計算機網絡信息安全是指為建立信息處理系統而采取的技術上和管理上的安全保護,以實現電子信息的保密性、完整性、可用性和可控性。當今信息時代,計算機網絡已經成為一種不可缺少的信息交換工具。然而,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網絡安全的種種威脅,必須考慮信息的安全這個至關重要的問題。
2、網絡信息安全的目標
網絡安全的最終目標就是通過各種技術與管理手段實現網絡信息系統的可靠性、保密性、完整性、有效性和拒絕否認性。
可靠性(reliability)是所有信息系統正常運行的基本前提,通常指信息系統能夠在規定的條件與時間內完成規定功能的特性。可控性(controllability)是指信息系統對信息內容和傳輸具有控制能力的特性。拒絕否認性(no-repudiation)也稱為不可抵賴性或不可否認性,是指通信雙方不能抵賴或否認已完成的操作和承諾。利用數字簽名能夠防止通信雙方否認曾經發送和接受信息的事實。
3、網絡信息安全面臨的漏洞與威脅
3.1 軟件漏洞
軟件漏洞(flaw)是指在設計與編制軟件時沒有考慮對非正常輸入進行處理或錯誤代碼而造成的安全隱患,也稱為軟件脆弱性(vulnerability)或軟件隱錯(bug)。軟件漏洞產生的主要原因是軟件設計人員不可能將所有輸入都考慮周全,因此,軟件漏洞是任何軟件都不可避免的客觀事實。
3.2 網絡協議漏洞
網絡協議漏洞是指網絡通信協議不完善而導致的安全隱患。目前,Internet上廣泛使用的TCP/IP協議族中幾乎所有協議都存著安全隱患,比如數據鏈路層的地址解析協議ARP(address resolution protocol)、逆向地址解析協議RARP(reverse address resolution protocol)、應用層的域名系統DNS(domain name systems)等。
3.3 安全管理漏洞
軟件漏洞和網絡協議漏洞都是天生具有的,但是由于安全管理疏漏而產生的安全漏洞則的人為造成的。
由于計算機網絡包含各種網設設施、服務器、工作站和網絡終端等設備,每個設備又可能安裝了不同操作系統和應用軟件,各自都具有不同的安全隱患。因此計算機網絡安全隱患由大量子系統安全隱患聚集而成,導致網絡安全隱患數量龐大并且非常復雜,由此提升了網絡安全技術管理的難度和成本。
3.4 網絡威脅來源
網絡安全威脅是指事件對信息資源的可靠性、完整性、保密性、可控性、有效性和拒絕否認性可能產生的危害,根據威脅產生的因素,網絡安全威脅可以分為自然和人為兩大類。
由自然因素產生的網絡安全威脅主要包括硬件故障、軟件故障、電磁干擾、電源故障、電磁輻射和各種不可抗拒的自然災害等。
由人為因素導致的網絡安全威脅又可以分成意外損壞和蓄意攻擊兩類。意外損壞主要包括偶然刪除文件、格式化磁盤帶電插拔和系統斷電等各種誤操作,這類危害主要影響了信息的完整性和有效性,對保密性影響不大。蓄意攻擊是指有意利用軟件漏洞、協議漏洞和管理漏洞試圖繞過網絡安全策略破壞、竊聽、篡改、假冒、泄露和非法訪問信息資源的各種惡意行為,包括網絡攻擊、木馬攻擊、病毒攻擊、網絡竊聽等。
4、加強計算機網絡安全的對策
隨著計算機網絡的發展,影響計算機網絡信息安全的威脅日益增多,如何制定更嚴謹的網絡安全策略是我們目前要解決的首要問題:
4.1 強化網絡安全意識
個人要增強網絡安全保密意識,增加網絡安全保密知識,提高網絡保密素質,改善網絡安全保密環境。還可以參加一些網絡技術的培訓.掌握最新的網絡肪病毒和黑客技術,確保個人計算機信息萬無一失不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的程序,比如“特洛伊”類黑客程序就需要騙你運行;盡量避免從Internet下載不知名的軟件、游戲程序。
4.2 安裝防病毒軟件和防火墻
在主機上安裝防病毒軟件,能對病毒進行定時或實時的病毒掃描及漏洞檢測,變被動清毒為主動截殺,既能查殺未知病毒,又可對文件、郵件、內存、網頁進行個而實時監控,發現異常情況及時處理。防火墻是硬件和軟件的組合.它在內部網和外部網間建立起個安個網關,過濾數據包,決定是否轉發到目的地。它能夠控制網絡進出的信息流向。提供網絡使用狀況和流量的審計、隱藏內部IP地址及網絡結構的細節。
4.3 設置服務器.隱藏自已的IP地址
保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設置服務器。服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時.服務器接受申請.然后它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發這項請求。
綜上所述,隨著網絡和計算機技術日新月異地飛速發展,新的安全問題不斷產生和變化。因此網絡信息的安全必須依靠不斷創新的技術進步與應用、自身管理制度的不斷完善和加強、網絡工作人員素質的不斷提高等措施來保障。同時要加快網絡信息安全技術手段的研究和創新,從而使網絡的信息能安全可靠地為廣大用戶服務。
參考文獻
[1]彭新光.計算機網絡安全技術與應用.科學出版社.
[2]高永強,郭世澤.網絡平安技術和應用大典.人民郵電出版社.
篇7
關鍵詞:電力系統;電力計算機信息網絡;安全
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1006-8937(2014)2-0077-02
我國電力系統和計算機信息網絡已經緊密結合起來,計算機的發展對我國電力系統的發展有直接影響,如今,我國對計算機網絡技術的運用越來越深入,計算機網絡安全問題也得到了廣大人民群眾的關注。計算機信息網絡若是受到破壞,電力系統的安全性能也會受到影響,因此對計算機網絡安全問題的解決十分重要。本文針對電力系統計算機信息網絡安全的防范提出了相關建議。
1 計算機信息安全問題
1.1 計算機信息安全含義
信息安全是一個十分復雜的問題,因為計算機信息安全涉及到許多方面,比如系統中的軟件、計算機病毒、計算機安全響應以及計算機運行環境等。若是計算機的硬件損壞或者病毒感染都會引發計算機的信息安全問題。信息安全包括網絡技術、硬件設計技術以及計算機軟件技術,同時它也是一門綜合性學科。
計算機信息網絡安全主要是采用科學的技術手段,對計算機數據進行保護和管理,讓計算機的數據、軟件以及硬件不因為惡意或者偶然的原因受到更改和破壞。
1.2 計算機信息網絡安全對電力系統的影響
目前,我國電力公司主要是利用計算機網絡讓電用戶和電力中心交易緊密聯系起來。若是電力系統計算機網絡因為病毒受到了破壞,那么除了給電力企業造成非常大的影響,還會給用戶帶來一定的損失。為了防止這種情況的發生,就需要對計算機信息網絡的安全進行保護。電力企業為了避免病毒以及黑客的侵害,就應該運用先進的科學防護功能對電力系統中的計算機網絡進行保護。當然,僅僅是運用科學防護功能對信息安全保護是遠遠不夠的,因為有一些黑客通過數據傳輸的流量、速率以及長度破壞電力系統計算機信息網絡的正常運行,然后控制計算機網絡。
1.3 形成電力系統計算機信息網絡安全問題的原因
①網絡采用的TCPHP協議族構架有一部分的協議存在安全問題。比如用戶的口令信息在網絡中是以明文形式進行傳輸,但是TCP協議并不能保證傳輸信號的安全。
②企業自身也存在一些漏洞,在對程序進行開發時,程序師為了方便自己常常在程序中留有后門,若是這些后門被不法分子研究出來,那么對計算機信息網絡安全會造成十分大的影響,常常會讓用戶構建的系統徹底毀滅。
③產品問題。在用戶使用產品時,因為用戶對此產品的配合和使用不正確,就會讓產品的安全性降低,從而造成信息網絡安全的問題。
④應用產品時沒有規劃。每個產品單獨來看都十分不錯,但是若是應用到一個系統中,不能確保產品之間的兼容性以及互操作性,這樣一來就會形成新的安全問題。
2 對電力系統計算機信息網絡安全進行保護的方法
目前,我國對網絡信息安全問題十分看重,并且加大力度解決網絡信息安全問題,雖然國家已經有了一部分對網絡信息安全的防范和預警軟件,但是離真正安全還有十分大的距離,想要讓計算機信息網絡完全安全并不是通過一個殺毒軟件就能解決的,還需要針對不同的系統以及不同的網絡層次進行分析和研究,針對每個系統以及網絡層次采用適合它們的方式,從而對信息網絡安全進行防護。
全面了解網絡體系結構,根據安全管理的目標、服務制定出了信息網絡安全防范對策,具體如下。
2.1 物理安全概括
物力安全主要是指在發生水災、地震時,又或者是因為在操作時出現失誤從而導致計算機網絡保護設備遭受破壞。這種情況下若是想要讓網絡信息得到保護,就需要保護設備的物理安全。對信息網絡物理安全的防護方法主要有以下三點:
①將計算機運行的主要設備放在屏蔽室中,這個屏蔽室主要是對收發部門進行屏蔽以及存儲重要信息,從而防止因為輻射造成信號的泄漏。
②在傳輸過程中是無法避免輻射的,因此可以采用光纜傳輸,這樣一來,就可以抑制傳導輻射。
③為了讓終端設備的輻射減少,除了可以用干擾設備來破壞不法分子對信息的竊取之外,還可以在選擇設備時盡量選擇輻射較低的產品。
2.2 系統安全
對操作系統進行防范時,要對一些比較重要的信息、數據進行多重加密,同時要定期修改,在密碼設置上面要盡量復雜,若是太簡單會很容易被破解。除此以外,還可以采用安全性高的操作系統。時常對系統進行掃描,及時對網絡設備進行升級。
對應用系統進行保護時,可以利用其日志功能,記錄用戶訪問的信息,從而提供依據給事后審查。對不常使用的協議盡量不要開放,同時對登錄身份進行認證,防止不法分子進行登錄從而損害真正客戶的利益。
2.3 保護電力系統網絡安全的方法
①保證接入電力系統中的用戶都是真實且可靠的,避免一些惡意用戶破壞電力系統。對重要信息的處理、儲存以及傳輸的數據在信息網絡上都要具有可信性。同時,利用防火墻技術阻擋來自外界的不安全因素。
②對網絡的通信行為要控制和監視,防止有人對資源的濫用、攻擊網絡以及傳播有害信息情況的發生,對于每個系統環節都要采取防護措施,在機器上安裝可靠、有效的殺毒軟件。
③統一管理密碼設備、數據庫、服務器以及安全設備等,盡量在資源管理上不要出現漏洞,電力系統中,根據信息的重要等級進行備份。在電力系統發生破壞后,要及時采用先進的復原技術,對數據庫等進行復原。
④記錄、監控竊取信息的時間以及非法攻擊時間,從而在進行安全防護漏洞查詢時,提供證據,在登錄電力系統時,要進行身份認證以及數字簽名,確保每一位登錄用戶都是真實可靠的。
對電力企業的員工要宣傳計算機信息網絡安全的重要性,同時要加強對信息網絡安全的培訓,提高每位員工的安全防范意識。還要制定安全制度和策略來保證網絡信息的安全。
網絡安全想要從根本上得到改善是一個十分復雜的過程,需要的時間也非常長。目前,我國對網絡信息安全已經從物理層面轉向了精神層面。為了促進網絡信息安全,要完善現有的法制,對于網絡犯罪的行為要嚴格打擊,避免更多的人破壞計算機信息網絡安全。
3 結 語
計算機網絡發展得越來越快,應用得也越來越廣泛,不僅僅給人們的生活和工作帶來了方便,對信息安全問題也有一定的影響。全世界對網絡安全問題都給予了重視,因此如何對網絡信息進行安全保護是一個非要重要的問題。計算機信息網絡安全對電力系統以及操作系統的正常運行有十分大的影響,因此,在日后的工作中,要加強對網絡信息安全的保護,同時,要不斷的創造出新的科學技術,從根本上解決網絡安全問題。
參考文獻:
[1] 李宣桃,李衛冬,吳俊紅.電力系統計算機信息網絡安全[J].城市建設理論研究(電子版),2012,(30).
[2] 王燕嬌.電力系統計算機網絡應用及系統安全淺析[J].科學時代,2013,(3).
篇8
關鍵詞:計算機 網絡安全 新技術
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2014)05-0191-01
1 引言
計算機技術的普及為人們的生活提供了極大的便利,但是因為目前的計算機網絡中形式的多樣化、客戶端分布不平衡以及網絡的開放性和互聯性的特性,使得目前的網絡會受到一些非法的組織以及個人的惡意攻擊以及破壞,因此計算機網絡安全以及信息的保密性成為一個關鍵性的問題。強化計算機網絡安全,成為目前計算機網絡技術的重大問題。現在的企業的信息以及經營,也已經在很大程度上越來越依賴網絡,其中存在著巨大的企業資料以及信息,如果計算機網絡出現了漏洞,會造成信息的丟失、延遲,或者被不法分子惡意的破壞、篡改、會為企業的經營帶來巨大的損失。對于政府來說,網絡的安全就會有更大的現實意義,關系到一個國家安全以及利益。
2 計算機網絡安全概述
計算機網絡安全的含義,所謂的計算機安全是指通過建立和采取的的技術以及管理來保護數據的安全,通過對計算機的軟硬件的保護,確保資料穩定,不會因為偶然或者惡意行為而丟失、破壞或者泄露。相對的計算機網絡安全的定義為通過對計算機網絡中的軟硬件以及數據的保護,確保網絡中的數據的安全、完整、保護,保證信息的安全。而實際應用中關于計算機網絡安全的定義會因為使用環境不同而不同。對于我們普通的使用者,更加關注的的計算機網絡安全更重要的是對個人的隱私以及機密在網絡環境中的安全,避免遭到惡意泄露。對于網絡運營商,關注的不但有客戶在使用網絡時的安全,更重要的是考慮怎樣面對一些突發事件,例如自然災害、戰爭等對于網絡安全帶來的巨大影響。
3 信息加密技術的新發展及其在計算機網絡安全中的應用
計算機加密技術作為一種新興的的計算機網絡安全技術,得到了巨大發展,逐漸發展出了對稱以及非對稱加密技術,目前正在發展更加有效地加密技術。目前出現了數字簽名技術、信息隱藏技術以及量子加密技術,為計算機網絡安全提供了新的方法。
3.1 數字加密技術
3.1.1 數字簽名技術
數字簽名技術室對非對稱加密技術的改進,能夠保證信息交易業務的安全,主要應用在保證電子商務安全以及公司局域網的安全。目前的電子商務主要是利用RSA加密技術以及SSL協議確保交易的安全。通過數字簽名技術能夠保證信息發送向唯一的地址,所以通過數字簽名簽名技術只有通過私人秘鑰才能完成,所以不能復制,只要開始交易,就會留下能以否認的記錄信息。通過數字簽名技術可以確保電子商務的安全,客戶能夠放心的進行電子商務操作。
3.1.2 信息隱藏技術
信息以藏技術是在信息加密技術上的改進,基本的原理是利用隱蔽算法將信息嵌入隱蔽載體中,然后通過使用原始的隱蔽載體和秘鑰完成信息的提取,將隱蔽的信息變為能夠閱讀的信息。這種加密算法經常應用在局域網中,在局域網的信息傳播中,通常是將信息在各個部門統一傳播,但是會隱藏一些僅僅發送給個人的信息,而這些個人可以使用秘要完成信息的閱讀。通過這樣的信息加密技術,具有很高的的實效性,出去了由于二次信息加密以及傳輸帶來的風險,除此之外由于隱藏的信息不易檢測,可以具有更高的安全性。
3.1.3 用戶加密技術
在網絡發達的時代,用戶加密技術是最基本常見的技術,作為administrator的用戶來講,在用戶設置面板就會見到,密碼設置以及改制是非常簡單而且易懂的。作為Administrator,可以行使的權利是超級多的。切換User可以使你在計算機中的多重利用,節省資源又便利。
3.2 防火墻技術
防火墻技術雖然面臨著最近幾年跟中網絡新技術的沖擊,但是因為自身的特點及不斷對自身技術的完善,依然是網絡安全中最用價值的技術。可以分為軟件、硬件以及芯片級的防火墻技術。
3.2.1 軟件防火墻技術
軟件防火墻技術需要在特定的計算機上運行,越要利用客戶已經安裝的計算機系統為操作的基礎,這樣一臺特定的計算機可以定義為整個網絡防火墻,可以叫做“個人防火墻”。軟件防火墻需要其他的軟件運行一樣,經過在計算機上的安裝才能完成功能。有時需要一定的專業知識完成對軟件防火墻的操作。
3.2.2 硬件防火墻
硬件防火墻需要一定的硬件平臺作為運行的基礎。目前經常使用的硬件防火墻都是一種PC結構的框架,所以僅從這一點上來看,與我們家庭中使用的計算機沒有什么不同。通過在這樣的一種PC框架上完成一些講過了剪裁或者簡化的操作系統,完成對計算機網絡的安全保護。但是目前這種安全技術仍然需要其他的內核作為操作基礎,所以會多少的受到操作系統本身的限制。
3.2.3 芯片級防火墻
芯片級防火墻是一種以專用的硬件作為基礎,不需要專門的操作系統的支持。專用的芯片因為自身特點,具有更快地的工作速度,更高的處理能力,以及更加效率的性能。目前經常使用的芯片級防火墻由于還是比較少的,所以防火墻本身會有一定的漏洞,會有一些漏洞,而且價格比較高,需要更加進一步的發展。
4 結語
隨著電子商務、遠程教學、企業辦公等越來越多的進入人們的生活,人類現在的生活的各個方面都與計算機以及網絡息息相關。努力提升網絡的安全,發展能夠在現代化的應用環境下,更加合理高效的保證計算機網絡安全的技術已經顯得更加重要。也只有在確保了計算機網絡的安全后,才能更大可能發揮網絡信息時代的特點,真正進入人們的生活的每個細節,為提升人們的生活質量做更多的貢獻。
參考文獻
[1]徐安平.計算機網絡安全管理技術的開發和應用[J].中國新技術新產品,2011,(04).
[2]謝藥.網絡時代計算機網絡安全管理技術與應用[J].科技情報開發與經濟,2013,(14).
[3]倪亞會.談計算機網絡安全管理的一些技術與方法[J].計算機光盤軟件與應用,2012,(01).
篇9
一、網絡信息安全的風險來源
影響計算機網絡安全的因索很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來豐要以下幾個方面:
1.病毒感染。從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅。病毒依靠網絡迅速傳播,它很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,竊取網絡信息,造成很人的損失。
2.來自網絡外部的攻擊。這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。
3.來自網絡內部的攻擊。在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后。竊取機密信息,破壞信息內容,造成應用系統無法運行。
4.系統的漏洞及“后門”。操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。編程人員有時會在軟件中留有漏洞。一旦這個疏漏被不法分子所知,就會借這個薄弱環節對整個網絡系統進行攻擊,大部分的黑客入侵網絡事件就是由系統的“漏洞” 和“后門”所造成的。
二、網絡信息安全的防護策略
現在網絡信息安全的防護措施必不可少。從技術上來說,計算機網絡安全主要由防病毒、入侵檢測等多個安全組件組成,就此對我們常用的幾項防護技術分別進行分析。
1.防火墻技術。防火墻(-ifrewal1)是指設置在不同網絡或網絡安全域之間的系列部件的組合,它越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。不同網絡或網絡安拿域之間信息都會經過它的過濾,防火墻就會根據自身的安全政策控制(允許、拒絕、監測)出入網絡的信息流,而且它本身也具有較強的抗攻擊能力,不會被病毒控制。防火墻可以阻J網絡中的黑客來訪問你的機器,防止他們篡改、拷貝、毀壞你的重要信息。它為網絡信息的安全提供了很好的服務,為我們更安全地使用網絡提供了很好的保障。
“防火墻”技術是指假設被保護網絡具有明確定義的邊界和服務而采取的一種安全保障技術,它通過監測、限制和更改通過“防火墻”的數據流,一方面盡可能地對外部網絡屏蔽被保護網絡的信息、結構,實現對內部網絡的保護,以防“人放火”;另一方面對內屏蔽外部某些危險站點,防止“引火燒身”。因而,比較適合于相對獨立、與外部網絡互聯單一、明確并且網絡服務種類相對集中的統一互聯網絡系統。防火墻可對網絡存取和訪問進行監控審計,如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。
通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。VPN,可以將分部在世界各地的LAN或專用電子網有機地聯成一個整體。這樣一方面省去了專用通信線路,也達到了信息共享的目的。
2.數據加密技術。數據加密技術是網絡中最藎木的安傘技術,主要是通過對網絡傳輸的信息進行數據加密來保障其安全性。加密是對網絡上傳輸數據的訪問權加強限制的一種技術。原始數據(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產生的經過編碼的數據稱為密文(ciphertext)。解密是加密的反向處理,是將密文還原為原始明文,但解秘者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。
3.入侵檢測技術。入侵檢測系統(intrusiondetectionsystem,IDS)是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析,對計算機和網絡資源的惡意使用行為進行識別的網絡信息安全系統。入侵檢測系統具有多方面的功能:威懾、檢測、響應、損失情況評估、攻擊預測和支持等。入侵檢測技術是為保證計算機信息系統安全而設計與配置的一種能夠及時發現并報告系統中朱授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。
4.身份認證技術。身份認證(Authentication)是系統核查用戶身份證明的過程,其實質是查明用戶是否具仃它所請求資源的存儲使用權。身份識別(IdentificaIion)是指用戶向系統出示自己的身份證明的過程。這兩項上作通常被稱為身份認證。
身份認證至少應包括驗證協議和授權協議。網絡中的各種應用和計算機系統都需要通過身份認證來確認合法性,然后確定它的個人數據和特定權限。對于身份認證系統來說,合法用戶的身份是否易于被別人冒充足它最重要的技術指標。用戶身份被冒充不儀可能損害用戶自身的利益,也可能損害其他用戶的利益或整個系統。因此,身份認證是授權控制的基礎。只有有效的身份認證,才能保證訪問控制、安全審計、入侵防范等安全機制的有效實施。
安裝必要的安全軟件,殺毒軟件和防火墻這些都是必備的,而且還要安裝并使用必要的防黑軟件。我們一定要把這些安全防護措施及時應在電腦中,在上網時一定要打開它們。最后要及時給系統打補丁,建議人家下載自己的操作系統對應的補丁程序,這是我們網絡安全的恭礎。
篇10
關鍵詞:信息安全;網絡安全;防護策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 06-0106-01
一、計算機網絡信息安全
(一)計算機網絡信息安全的主要特征
1.完整性。完整性是計算機網絡信息安全的最基本的安全特征,它是指信息在網絡傳輸、存儲和交換等過程中保持著非修改、非破壞等特性,使各種信息能夠正確的生成、存儲、傳輸。
2.可用性。可用性是衡量網絡信息系統面向用戶的一種安全性能,指網絡信息可以被授權的實體正確訪問,并能夠按正常要求使用,或能在非正常情況下恢復使用的特征。
3.可控性。可控性是指對流通在網絡中的信息和具體內容能夠實現有效控制的特性。也就是說,網絡系統中的任何信息都要在一定的傳輸范圍和存放空間內可控。
4.不可否認性。不可否認性指的是通信雙方在信息交互過程中,確信參與者本身以及參與者所提供的信息的真實性、同一性。
5.保密性。保密性指計算機網絡信息按照給定的要求不泄露給未授權的個人、實體,或提供其利用的特性。
(二)計算機網絡信息和網絡安全的主要威脅因素
1.計算機病毒。計算機病毒具有寄生性、傳染性、破壞性、潛伏性等特點,是編制或在計算機程序中插入的、破壞計算機功能或破壞數據,影響計算機使用并能夠自我復制的計算機指令或程序代碼,它主要通過復制、傳送數據包和運行程序等操作進行傳播。計算機病毒是計算機技術和以計算機為核心的社會信息化進程發展的必然產物,移動硬盤、閃存盤、光盤、網絡等都是計算機病毒傳播的主要途徑。
2.木馬。木馬是指利用計算機程序漏洞侵入后竊取文件的程序。多數情況下木馬不會直接對電腦產生危害,而主要是以控制為主,是一種具有隱秘性的、自發性的,能被用來進行惡意進攻行為的程序。例如特洛伊木馬,它可以很隱蔽的在宿主的計算機上運行,在其沒有察覺的情況下,使攻擊者獲得遠程訪問權限以及系統控制權限。
3.拒絕服務攻擊。拒絕服務攻擊是黑客常用的攻擊手段之一,指攻擊者想辦法讓目標機器停止提供服務。實際上,對網絡寬帶進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能給目標機器造成麻煩,導致某些服務被暫停,都是拒絕服務攻擊。
4.黑客攻擊。目前,黑客攻擊是計算機網絡遇到的最大威脅,一般能分為網絡攻擊和偵察。前者是以各種方式進行選擇性的破壞對方信息完整性和有效性,后者以獲得對方機密信息為目的,不影響網絡的正常工作情況下進行截取、竊取或破譯的做法。例如2008年,Conficker蠕蟲病毒利用了微軟的操作系統的大量漏洞,將大量的電腦連接成了可以由病毒創造者控制的大型僵尸網絡,使全球數百萬電腦和商業網絡被感染。
5.軟件漏洞。操作系統和各種軟件均是人為編寫和進行調試的,他的設計和結構不可能沒有缺陷或者漏洞,因此不能不出現問題。然而這些漏洞一定會被計算機病毒和惡意程序所惡意利用,讓計算機處于危險狀態之下,這樣的情況下,一旦接入互聯網,必然帶來安全問題。
6.系統的維護措施不當。系統固有的漏洞為黑客的攻擊提供了方便,系統維護措施不正確也是造成安全隱患的重要因素之一。即使在對系統進行了維護的情況下,因為防火墻以及路由器等的過濾規則十分復雜,系統出現新的漏洞也是可能的。當管理人員發現新的漏洞時,管理人員應該立即分析他的危險程度大小,并且進行積極的措施補救。
二、計算機網絡信息和網絡安全的防護方法
(一)在技術層面上的防護方法
1.安裝殺毒軟件和防火墻。2.隱藏IP地址。3.關閉非必要的端口。4.切斷黑客入侵途徑。5.防范木馬程序。6.檢測系統日志。7.操作系統安全內核技術。7.身份驗證技術。
(二)管理體制上的防護策略
第一步,一定應全面修訂網絡管理技術,培訓網絡監管人員的安全技術,大力加強他們的安全意識,消除影響計算機網絡信息安全的主觀因素;其次,嚴禁核心服務器崩潰而導致網絡應用癱瘓,一定應該根據實際情況徹底確定完全和增量備份的時間點,定期或者不定期的備份網絡信息,方便于出現故障時能夠迅速的恢復系統和相關數據;在此,應著力開發計算機信息和網絡安全的監管系統,有關部門加大監管力度,落實相關責任制,對計算機網絡信息和網絡安全采取“誰主管,誰負責,預防為主,綜合治理”的原則,逐級的建立安全保護責任制,實現科學管理和規范管理。
隨著現代科學技術的飛速發展和經濟社會的不斷進步,人們日益增長的物質、精神文化需求對新時期計算機網絡信息安全防護提出了新的要求與挑戰,我們應從技術層面和管理層面盡最大的可能控制安全隱患,進而保護網絡信息和網絡安全,使用戶的利益不受侵犯。
參考文獻:
[1]耿利勇.計算機網絡信息安全防護探析[J].信息與電腦,2010,6
[2]辛鋼.論構建網絡信息的安全防護體系[J].現代商貿工業,2011,23
[3]梅中玲.關于內部網絡信息安全的防護措施[J].鐵道警官高等專科學校學報,2008,1