1信息安全现状
1.1计算机病毒的威胁计算机病毒作为一种有害的软件程序,其短小、隐蔽,但能给计算机系统带来较大的破坏,因而成为当前计算机系统面临的主要威胁。一台感染了病毒的计算机,轻则出现应用软件运行变慢,甚至无法正常运行的情况;严重时将导致操作系统崩溃、重要数据丢失;最为极端的情况是,计算机的硬件系统可能被一些类似CIH的病毒破坏,造成不可挽回的损失。看似小小的病毒,瘫痪的却是整个计算机系统。1.2软件漏洞的威胁随着操作系统与应用软件变得越来越大,日益复杂的软件开发框架在满足了终端用户项目需求的同时,也带来了更多的安全隐患。目前,操作系统软件补丁层出不穷,隐藏在各种应用软件中的后门更是比比皆是。软件本身在使用过程中出现的安全漏洞给用户数据安全造成极大的威胁,非法用户利用漏洞获取合法授权用户的数据访问权限,从而导致数据的篡改和丢失。1.3网络攻击的威胁与计算机病毒相比,网络攻击的最大特点就是发动者带有明确的目的。也就是说,网络攻击从开始就设定了攻击对象,而被攻击者只有在意识到自己遭受了攻击后才开始实施补救措施。除此以外,网络攻击的范围更广,其攻击对象不仅是单台计算机,而且包括了整个网络传输系统设备。对网络设备攻击行为不但会导致网络传输的拥塞,拒绝服务攻击还可导致正常的Web服务请求无法完成,最终导致网络瘫痪。
2信息安全的实现
2.1管理制度与技术手段的结合对于利用网络进行分布式数据处理以及远程数据传输的用户来说,确保信息安全首先需要建立科学完善的管理制度,没有相应管理制度保障的信息安全是无法实现的。其次,管理制度的具体实施依赖于先进的计算机和网络管理技术,脱离技术支持的管理是无法有效进行的,二者相辅相成,共同守护信息的安全。信息安全管理的对象包括了信息数据的创建者和使用者,信息数据本身以及完成信息数据存放、处理、传输的设备。建立科学完善的管理体系,应从上述三个方面入手,解决信息的访问控制机制和监测机制两大问题。前者指对用户数据以及相关访问用户进行的有效的管理与控制。后者则是为了保障网络系统正常运行而采取的相关技术手段。2.2建立管理制度的基本原则信息安全管理的核心是数据,建立科学管理制度的前提是对院内不同部门的业务数据进行安全等级划分,同时对相关人员的数据访问限定不同级别的权限,杜绝非法授权访问,从而避免重要数据被篡改甚至丢失。管理制度中另一个问题是对联网设备进行审核。依据接入网络中计算机处理数据的不同密级,管理员采取相应的联网方式及保密措施。特别是对涉及财务数据的计算机,严禁一网两用,一定做到专网专用,实现物理层的隔离。定义了数据的安全级别以及访问权限,管理制度需要解决的又一个重要问题是信息安全的监测。为了保障网络的正常使用以及发生安全事件后的行为追踪,管理人员除了日常的实时巡查外,还需配置相关软硬件来记录数据以及网络访问的历史记录,做到数据访问有据可查。2.3管理制度实施的技术手段目前,比较流行的计算机操作系统都对数据安全提供了很好的支持。在基于Windows域构建的数据共享网络中,文件系统和域访问机制实现数据的安全性。数据作为软件系统的文件,管理人员通过对文件设置完全、可执行、只读、无任何权限来设定文件的安全级;域上的用户通过分配不同的权限来实现对数据的安全访问。这一安全访问机制较好地解决数据能不能被访问,以及可由谁来访问的问题。对接入网络的计算机,用户通过交换和路由设备实现对网络数据的访问。管理人员一方面利用MAC地址的唯一性,在绑定PC的MAC地址与交换机物理端口的基础上,实现接入用户身份确定。另一方面通过防火墙配置的IP地址访问列表来限定不同用户数据交互的访问权限。特别是对和外网有数据交互的网络应用,利用加密的口令认证技术和VLAN技术实现内外网交互的身份识别,确保数据使用安全。在互联网中,各种网络攻击事件时有发生。院内每台计算机安装的防火墙和网络中心的入侵检测设备可有效降低这类危害,二者分别从计算机用户和网络管理员方面为数据提供安全屏障。特别是位于网络中心的入侵检测系统,实时监测并记录网络设备运行状态,如发现异常访问,可及时向管理人员报警。对已发生的网络攻击事件,入侵检测系统的日志文件提供外网用户对内网的访问记录,管理人员据此分析攻击来源以及攻击类型,了解网络存在的隐患,进而通过制定相关措施增强既有网络的安全性。
3结束语
如何确保开放网络环境下的信息安全,是企业信息化过程中面临的重大问题。企业信息安全的实现,不仅依赖于本企业信息安全管理制度的健全与完善,还与管理人员的技术水平、企业内部相关软硬件设备的配置密切相关,只有将科学管理方法与先进的管理技术进行科学整合,才能真正实现企业的信息安全。
作者:张颖石 单位:中铁第五勘察设计院集团有限公司东北分院