首页 > 文章中心 > 信息安全防护方法

信息安全防护方法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全防护方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全防护方法

信息安全防护方法范文第1篇

【关键词】计算机网络信息安全防护方法

引言

近年来我国互联网技术发展速度比较快,在各行各业中网络也被广泛应用到各环节中,为人们的工作和生活提供了更多的方便,为了获得及时有效的信息,互联网享有信息的便利性和文化内涵。但是在应用中还应该清楚地知道,如果重要的个人信息在互联网上泄漏,将严重影响人们的正常生活,同时还给人们带来严重的损失。基于此,本文针对网络安全的常见问题,并提出了有效措施保护网络信息安全,实现计算机网络系统安全稳定的运行。

1.计算机网络信息安全的重要性

计算机网络的保护是指在使用中保护网络系统中的设备和数据,在确保计算机网络信息安全的真实性、完整性、机密性和可用性的前提下,正确的使用软件,计算机网络信息安全的重要性主要表现在以下几个方面:计算机资源具有共享特点,因此被广泛应用于各个行业,也可以大大提高网络平台使用效率,当用户把个人的信息在平台上时,就很可能被一些不法分子盗取,同时还会对使用的系统造成破坏,从目前使用情况来看,越来越多的行业都已经引入了计算机技术,但网络安全问题还有待解决。

2.计算机网络信息安全的常见防护措施

2.1提高网络信息安全防护意识

在网络系统的正常使用中,经常会遇到多种不同的支付方式,比如E-mailQQ,支付宝,微信等等,黑客的主要攻击对象就就是通过网络系统中漏洞,盗取合法用户的账号和密码,入座黑客的成功侵入到网络系统中,将会使用户遭到重大的经济损失;所以在使用网络系统进行支付交易时,要设置更为复杂的登录密码;另外,在密码设置过程中,系统用户尽量排除相同或相似的密码,最好采用字母和数字相结合的犯法设置密码,同时还要不断的对秘密进行定期的更换,以保证合法用户信息的安全,避免受到黑客的攻击。

2.2加强服务器存储安全性

服务器主要负责管理帐户,管理整个网络的数据和其他网络资源的访问,计算机的关键设备是中央服务器,其主要的功能就是对用户的信息和相关的资料进行保护,随着RAID技术的出现,不仅有效提高计算机信息的安全性,还加快网络的船舶速度,主要通过将小容量的硬盘驱动进行结合,在使用数据冗余的组合提高数据安全性和稳定性,从而完善整个存储系统,实现保护用户个人信息和的目的。

2.3数字签名及文件加密技术

目前,为确保计算机信息系统和数据的安全性和机密性,有效防止未经授权盗用个人数据,需要充分利用文件加密技术和数字签名技术进行保护,按照作用的不同将文本加密和数字签名技术分为以下三种:第一数据传输,一般采用线路和端对端两种加密方法对传输传输的数据进行加密;第二数据存储,主要目标是防止存储过程中新数据丢失;第三数据完整性,要对传输中传输,访问和处理中信息进行有效的验证,同时还可以地道保证信息安全的作用。从实践经验来看,数字签名是解决网络通信安全问题的最合适解决方案,也是使用比较管饭的方法之一,在实际的工作流程中,数字签名可以识别和验证电子文档以确保数据的完整性。在实际应用中数字签名的方法很多,比如,如DDSS,RSA及Hash等等。

信息安全防护方法范文第2篇

关键词:信息安全;发展;现状;防护措施

中图分类号:TP393.08

鉴于中国经济的飞速发展,信息产业也以前所未有的速度发展着。现如今,信息产业已然成了国民经济持续发展的关键动力,而信息安全也顺理成章地成了国民必须引起重视的重大安全问题。近段时间以来,由于全球经济一体化发展的不断前进,信息问题在经济增长及国家安全中所起的作用也变得越来越大了。所以为了更好地促进我国经济的可持续增长,我们理应对信息安全问题展开深入的探讨及研究。

1 信息安全含义介绍

如今,信息安全已然成了一个出现频率特别高的名词,然而到底何谓信息安全呢?人们对于这一问题仍然缺少统一的认识。对于信息安全这一点,我们必然明确其概念,才能够真正了解信息安全的实质和范围,随后才能在实践中采取恰当的行动。

目前,学术界对信息安全的理解通常可以分为如下两种:其一,信息技术系统安全;其二,特定信息体系安全。这两种理解均涉及到了信息安全的实质,不过其描述均太过片面。尤其是如今信息竞争已然国际化,所以我们更应该将其上升至国家安全的高度。当下信息化进展已不再仅仅是技术的发展或产业的发展,它甚至还会对社会的存在及运行方式的变化造成一定的影响,也就是我们通常所说的信息化社会已然慢慢出现了。在这一大环境下,信息安全问题理所当然地延伸到了全社会的每一个领域。假如一个国家关键经济信息系统危机四伏,那该国必然会陷入混乱之中,当然整个国家的经济也无法正常运转。所以,为了更好地推动中国经济的稳步发展,我们理应出台一行列切实可行的战略及政策,以确保国家信息的安全。

2 中国信息安全现状概述

近段时间以来,由于国家宏观管理及支持力度的增大及信息安全法律制度的不断完善等因素的存在,中国信息安全行业以前所未有的速度发展着。然而,鉴于中国的信息化建设发展比较晚,相关体系及法律法规制度不健全等一系列因素的影响,中国信息化仍然存在诸多不足:

2.1 网络安全自卫水平低下

中国的信息化建设发展特别快,如今,各企业均先后成立了自己的网站,尤其是“政府上网工程”全面实施后,各级政府部门也纷纷创建了自己的网站。然而由于诸多网站均未配备防火墙设备及入侵监测系统等防护设备,这便导致了网站存在巨大信息安全隐患结局的出现。2007年,美国网络安全公司赛门铁克公司曾公开宣告称:在所有被互联网黑客攻击的国家中,中国所受的损害是最严重的。

2.2 未对国外引入的设备及软件进行有效的管理及技术改造

鉴于中国信息水平整体较低,因此许多公司及部门选择直接从国外引入先进的信息设备。不过在引入信息设备之后,他们却未对其展开必要的监测及改造,最终给黑客入侵系统及窃取信息等非法行为提供了便利。

2.3 缺少自主研究的信息安全产品

中国信息安全产业基础较薄,关键技术对其他国家的依赖性特别大,缺少自主研发产品,特别是信息安全产品。中国信息安全行业所使用的网管设备及软件大多是从国外引进来的,这导致了中国网络安全性能低下局面的出现。鉴于中国缺少自主创新的信息安全技术,因此我国的网络时刻面临着被窃听、监视及欺诈等诸多信息安全的威胁,同时网络安全也处于特别脆弱的状态。

3 推动信息安全发展的策略

毋庸质疑,相对于发达国家而言,中国在信息安全技术手段与技术装备方面所具有的水平是比较低的,这对于我国信息安全的发展是特别不利的。鉴于中国对外开放程度的不断扩大,信息化工作系统的普及,中国需面临的信息挑战将越来越大。中国是否能够恰当地处理好与信息安全相关的问题对于我国是否可以在世界竞争中站稳脚跟有着至关重要的作用。所以,我们必须及时采取一系列措施,努力强化对信息安全的了解,提高发展信息安全技术的信心及意志,推行恰当的发展策略,促进中国信息安全产业的发展。

3.1 推行信息安全发展策略,完善与信息安全相关的法律法规

国家信息安全对于国家的生存及发展而言具有举足轻足的作用,因此我们在进行信息安全发展策略的制定时绝不可仅从某一领域出发,抑或仅从技术防范出发,在制定信息安全发展战略时,工作人员理应从政治、经济及安全等多角度出发,拟定完备的信息安全策略。此外,相关政府部门还应抓紧出台相关法律及法规,汲取发达国家的经验及教训,完善与信息安全相关的法律法规。

3.2 致力技术研发,促进信息安全产业的发展

相对于发达国家而言,中国在信息安全方面存在的最大不足即技术手段及技术装备比较落后。如今中国信息安全方面所使用的设备及软件大多是通过国外进口的方式获得的,鉴于此,我国的信息安全电脑设备多数是不具备安全机制的,甚至部分设备还可能造成泄密事件的出现。此外,鉴于近年来我国信息化发展速度特别快,其他相关措施的创新无法跟上信息化的发展,加之技术手段及技术装备落后等诸多因素的影响,最终导致中国信息系统潜在威胁从生的情况出现。如果我们想扭转这一不利局面,那么国家便应在技术手段及技术装备方面投入更多的资金及人力资源,各技术人员应致力于技术研发,加快技术攻关脚步,推动信息安全产业的发展。

除此之外,国家还应出台相关规定,对于那些与国计民生及国家安全相关的关键信息系统一律选用国产设备。在这一方面韩国做得特别好,所以他们的经验是值得借鉴的。为了确保国家信息的安全,韩国所使用的密码设备及算法都是以自己国家的技术为基础实施研发的。当然针对其他信息系统设施,我们也应站在安全及保密的立场上进行技术标准的拟定。最后,对于引进技术设备这一点,相关人员理应对信息安全问题进行充分的分析及研究。

3.3 宣传信息安全思想,形成全民道德规范

信息安全具有如下两大特点:其一,涉及面广;其二,层次多。毫不夸张地说,信息安全如今已然延伸到了全球的每一个角落、每一个领域。所以我们必须大力宣扬与信息安全相关的知识,形成全民信息安全道德规范,共同努力,才能够达到确保国家信息安全的目的。对于那些在安全系统工作的人员,我们理应对其展开相关的教育,让他们拥有良好的职业操守及道德规范,让安全防范意识成为他们的自觉意识,促进信息安全系统的提升。

3.4 加强监督管理,确保信息安全

为了更好地促进信息安全行业的发展,相关部门理应加强对与信息安全系统相关人员的监督,尤其应对上网及入网信息、信息设施及相关人员的职业操守进行严格的管理,慎重对待那些与国家核心部门及关键利益相关信息系统的上网及国际联网等诸多事宜。至于国内各网络间的联系,相关部门也应实施分层次管理,力求在达到推动信息交流目的的同时,确保信息的安全。

4 结束语

总而言之,信息安全涉及范围特别广,仅进行技术的更新肯定是无法达到信息安全的目的的,所以我们还应制定一系列切实可行的安全措施,完善相关的法律法规,创建一整套行之有效的规章制度,以确保国家信息的安全。此外,人们还必须增强对信息安全的关注及防范意识,如此我们才能够为网络信息的健康发展创造一个良好的氛围,最终推动中国社会的可持续发展。

参考文献:

[1]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010(05).

[2]潘小刚,周亚明,肖琳子.中国信息安全报告[M].北京:红旗出版社,2009(07).

信息安全防护方法范文第3篇

关键词:物联网;信息安全威胁;安全防护策略

狭义上理解,物联网是指物-物互联的网络,即利用信息感知设备(例如射频识别RFID、GPS、激光扫描装置、红外感应装置等)获取物品数据和信息,以互联网为媒介,实现物品的智能识别、定位、跟踪、监控和管理[1]。广义上说,物联网不局限于物-物互联,而是将一切事物数字化、网络化,在物-物之间、人-物之间、人-环境之间实现信息空间与物理空间的充分融合和高效信息交换[2]。物联网的发展和技术更新既带动了经济发展,方便了我们的生活,也存在漏洞、网络攻击、数据安全等亟待解决的多种威胁[3]。因此,本文对物联网信息安全威胁与安全防护策略的实现进行了分析。

1物联网信息安全威胁与安全需求

1.1物联网系统架构

物联网一般采用三层架构:由传感器、RFID等采集数据的设备构成感知层;由信息接入、数据汇聚和核心交换等网络设备构成网络层;由数据分析、计算等管理功能抽象的应用层[4]。三层架构实现了物联网从信息采集、信息传输到信息处理的完整过程,但其面对的信息安全威胁也与三层架构有着密切关系,下面围绕这三层架构进行分析。

1.2物联网常见信息安全威胁

物联网之所以会面对各种安全威胁,主要原因是系统中存在漏洞,攻击者利用这些漏洞进行攻击和非法入侵,而为了达到攻击目的,攻击者常常借助病毒、木马、恶意软件等手段[5]。例如攻击者使用僵尸病毒,通过自动化脚本组合出物联网终端节点用户名和密码,从而篡改设备配置,使之成为僵尸节点。随着越来越多的终端节点设备被破解,庞大的僵尸网络逐渐形成。根据物联网三层结构特点,各层常见信息安全威胁如图1所示。

1.3物联网信息安全需求

根据物联网架构层次特点及威胁来源,信息安全需求主要包括以下几方面:第一,节点安全需求。如图1显示的情况,节点自身易受到各种攻击,譬如物理攻击、恶意注入、篡改假冒等,因而需加强节点防护措施。第二,数据安全需求。数据采集是物联网感知层的主要功能,攻击者通过窃听、篡改、伪造数据方式进行攻击,所以需对采集的数据加以保护。第三,网络安全服务需求。数据传输是网络层的重要功能,为避免网络拥塞和拒绝服务,故有安全服务需求。第四,轻量高效的安全需求。通常,物联网节点设备的计算能力、存储容量、电池电量等有一定限制,不适合运行复杂、能耗高的安全系统,所以轻量化、能耗低、效率高是基本需求。

2物联网信息安全防护策略及实现

2.1物联网信息安全防护策略

第一,感知层安全防护策略。感知层包含各类传感器、RFID、摄像头及多种智能设备,这些设备大小、功能各异,面对的安全威胁也多种多样,故需从硬件、接入、操作系统、应用等多个环节入手,确保硬件安全、接入安全、操作系统安全和应用安全,保证数据不被篡改和未授权获取,防范非法侵入和攻击,保证操作系统升级更新过程安全可控,应用软件行为受到监控。第二,网络层安全防护策略。物联网采用无线局域网、窄带物联网络、蜂窝移动网络、无线自组网络等多种接入技术,面对的安全威胁也复杂多样,需从身份认证、数据完整性保护、数据传输加密操作、网络通信安全感知等方面进行加强,包括引入身份认证机制、强化终端数据完整性保护、禁止明文传输(即加密处理)、跟踪监控通信网络行为等策略。第三,应用层安全防护策略。物联网内会产生海量数据,配置大量服务资源,为避免攻克一点而全网崩溃的局面的出现,应采用去中心管理系统,即分布式数据管理系统,同时配置系统加固、漏洞检测、安全审计等功能,强化安全防护能力。对于采用云计算的应用,为防范各种攻击行为,可采取设置安全基线、自动检测、不定期扫描漏洞和系统更新、数据统计分析、安装防病毒软件等策略,并采取业务分级保护措施。

2.2物联网信息安全防护框架

结合物联网信息安全防护策略,构建应用于多种场景、不同构架层次的防护框架,如图2所示。感知层安全防护的重点是保护终端设备安全,为此根据防护策略需采取多种防护技术,防御攻击者借助僵尸病毒发起攻击是关键环节。网络层安全防护的重心是保障数据传输安全,其中核心是保障通信的安全,保护通信可采取通信加密和认证的方式。应用层安全防护的重点是保护通信服务器安全,为此可采取异常流量监测和通信协议深度包检测的方式,发现异常及时报警,以防范攻击规模扩大。

2.3物联网信息安全防护策略的实现

2.3.1感知层信息安全防护策略的实现感知层内分布着大量节点终端设备,攻击者主要通过端口扫描和暴力破解方式进行攻击,为实现感知层信息安全防护策略,可从加强端口扫描检测和暴力破解检测做起。检测端口扫描可部署入侵检测系统(IDS),其原理是对节点终端设备收集的数据进行分析,从中发现攻击信息,识别攻击行为,进而判断是否存在入侵行为,有则立即采取措施避免攻击扩大。确定入侵行为后向防火墙报警,防火墙实时阻断端口扫描数据包。防御暴力破解攻击可利用防火墙工具,通过限制相关服务的登录次数来防御,因为暴力破解需通过大量尝试获得正确的登录用户名和密码,设置登录失败次数的阈值(例如3次),防火墙就会自动屏蔽攻击者的IP地址。为避免合法用户因输入错误而被防火墙屏蔽,可采取设置白名单的措施。

2.3.2网络层信息安全防护策略的实现网络层信息安全防护可采取通信加密和身份认证策略。现代加密算法有对称加密算法和非对称加密算法之分,前者加密和解密使用同一密钥,后者加密和解密使用不同的密钥。对称加密算法的优点是加解密快速,但用户数量过多时密钥管理负担重,AES、DES或3DES是典型的对称加密算法。非对称加密算法复杂,安全性高,但相对对称加密算法来说加解密速度比较慢,RSA是典型的非对称加密算法。身份认证策略也是基于密码学理论实现的,主要基于数字证书或公钥、身份标识认证,例如基于数字证书的身份认证由发证机构(CA)用私钥对身份信息(用户名、公钥)、证书机构名称、证书有效期进行数字签名,再加上用户身份信息就形成了数字证书。

2.3.3应用层信息安全防护策略的实现应用层信息安全防护主要是检测深度包和监测异常流量。深度包检测是对通信协议进行解析和访问控制,拒绝不符合通信协议及特征异常的数据包。监测通信流量的通信系统,一旦发现异常数据包,即报警处理。

信息安全防护方法范文第4篇

关键词:大数据;信息安全;防护;技术;管理

信息技术的飞速发展推动着时代的变革,各行各业进入信息数据新时代,大数据系统的运用有利有弊,对于电力行业来说,提高了其生产经营效率,提升了供电服务水平,为电力企业创造了巨大的经济效益。然而,大数据的深入应用也带来了诸多风险,信息安全问题成为时代关注的问题,掌握先进的数据安全防护技术,加强数据安全管理势在必行。

1 电力大数据给企业带来的好处

电力大数据属于一项综合型数据信息,涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用,有效提高了企业工作效率,并科学判断企业运营状况和未来发展方向,从而制定并调整科学的营销政策与方针,促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务,降低了企业经营成本。通过大数据的分析、监测功能,企业建立起同客户间的紧密联系,实现了对客户的在线服务,全面提升了客户服务水平,从而赢得了更广阔的市场空间,为企业发展创造了预期的经济效益。

2 电力大数据给信息安全带来的风险

大数据背景下,信息数据的运行主要依赖于计算机网络系统,多方数据参与各方共享统一的互联网,势必会带来信息安全问题,这主要体现在:

2.1 数据运行风险

大数据系统时刻需要承担数据存储、分析与处理等工作,需要管理者适时更新技术,缓解数据处理的负担。若技术更新不及时,就可能导致数据运行风险,如:数据丢失、信息失真等。其他的运行故障,如:软硬件兼容性差、系统异构及管理人员操作失误、设备更新不及时等也可能引发数据失真风险[1]。

2.2 黑客攻击风险

黑客攻击问题成为大数据时代信息安全的大问题,黑客攻击通常是专业性较强、有组织、有预谋的攻击,通过窃取大数据、非法获得信息等来进行非法交易,其破坏性较大,甚至可能造成整个大数据系统的瘫痪,为电力企业带来不可估量的经济损失。

2.3 电力企业隐私的泄露

电力企业引入大数据系统的同时,需要将企业信息、员工信息以及其他方面的相关信息到网络数据平台中,信息一旦进入互联网就可能面临着泄密的危险,这些数据若得不到有效管控,很容易造成信息的泄露,从而引发多方面的风险,如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等,无疑会为企业的发展与运营带来风险。

3 信息安全防护技术措施与管理方法

3.1 信息安全防护技术措施

面对大数据给电力信息安全带来的风险,电力部门必须加大风险管控力度,采用先进的技术积极规避信息安全问题,其中隐私保护技术成为一项关键技术,它包括:加密与密钥管理技术、数字签名技术、身份认证技术等,不同的隐私保护技术发挥着不同的安全保护功能,并形成了一个有机的架构系统,如图1所示。

3.1.1 数据扰乱技术。数据扰乱技术是一项重要的隐私保护技术,它主要是通过扰乱、替换、添加随机变量等来混淆视线,替代重要的数据信息,并对应生成不确定的信息数据,再开展相关的计算操作。

3.1.2 加密与密匙技术。众多的数据信息安全保护技术中,加密与密匙技术成为被认可的标准数据保护技术,此技术依托于科学的加密算法与密钥安全,能够有效确保电力数据信息的安全。

3.1.3 安全多方计算技术。该技术的运行原理为:在各个参与方之间进行协作计算函数,参与方的输入信息保密,不向彼此公开。遇到需要解决的问题时,设计一个函数,相互配合计算此函数,再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能,防止信息泄露,其隐私保护也有级别划分[2]。

3.1.4 数字签名技术。数字签名技术,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,该技术可以确保信息传输的完整性。

3.1.5 秘密共享技术。秘密共享,是将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,该技术是信息安全和数据保密中的重要手段。

3.1.6 身份认证与访问控制技术。所谓身份认证技术,就是对用户的身份信息进行验证与识别的过程,以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后,再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制,最终实现对信息的安全保护目标。

3.2 信息安全防护管理方法

大数据时代数据的安全防护不仅要依赖于技术,更重要的是要加强管理,具体应从风险管理系统建设、防护技术的运用和监管等做起。

首先,创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性,创建安全管理系统,培养信息技术人才,打造一支先进的信息安全管理工作队伍,及时更新大数据技术,加大平台建设力度,做好风险评估等多方面工作,打造一个标准的安全防护管理系统,发挥对信息数据的保护功能[3]。其次,重视安全防护技术的研发。电力企业为了维护自身的信息安全,必须与时俱进,积极研发信息安全防护技术,加大在信息安全防护方面的投入,鼓励信息技术人员深入研究新技术,时刻保持自身信息防护技术的先进性,发挥技术措施的保护作用。最后,健全完善信息安全法律法规。解决数据安全的问题,需要政府加大对信息安全的重视程度,制定并实施信息安全方面的法律法规,利用法律法规来约束、控制一些不法行为,从而达到对信息安全的保护作用。

4 结束语

大数据技术的深入发展与广泛运用,极大地推动着时代的发展与进步,电力行业作为关系国计民生的重要行业,需要信任并利用大数据技术,然而,也应该加强数据信息安全管理,提高信息防护水平,进而从整体上支持并促进电力企业的发展与进步。

参考文献

[1]邹捷.大数据对信息安全的新挑战[J].计算机光盘软件与应用,2014(13):163-164.

[2]王继业.电力行业的大数据安全防护[J].中国信息安全,2013(9):85-86.

信息安全防护方法范文第5篇

关键词:民航企业;信息化建设;信息安全技术

0引言

互联网时代的到来,信息技术与网络技术已然成为人们生产生活的重要技术支撑,在民航领域中,信息化建设的进程也得以高效发展。与此同时,民航企业信息系统的安全隐患及安全防护问题也逐渐暴露,成为信息化建设过程中亟须应对与解决的问题。

1网络信息安全制度的建设

1.1建设网络信息安全制度

据调查,民航信息系统安全事件的发生,问题的主要成因在于未充分明确相关责任以确保网络信息安全管理工作的全面落实。基于此,民航企业需要充分结合自身的是情况,对网络信息安全管理责任制的健全及完善,充分明确人员相关责任,促进民航信息化建设水平的提升,促进民航的健康发展。民航企业应当搭建内部网络信息安全规范体系,以之为基础开展企业网络信息安全管理及部署工作,确保民航信息安全水平的有效提升。民航企业应当时刻紧随时展步伐,对网络信息安全保障体系加以完善,建立网络信息安全防范体系,采取合理的等级保护与分级保护措施,维护网络信息安全。民航企业应当将网络信息安全作为信息化建设的发展方向,积极配合并响应国防部、网络安全部门、公安机关等行政机关部门的规定与要求,实时更新并优化安全防护措施,实现网络安全整体覆盖范围的扩大。

1.2细分网络安全保障体系

对于民航企业而言,其信息网络安全保障体系的建设,主要包括三个方面,即信息网络安全技术体系、信息网络安全管理体系及信息网络安全运行维护体系。这三个安全防护体系是相互依存与相互促进的。信息网络安全管理体系的搭建,应当作为信息安全技术体系保障的重要方向,技术体系也是保障信息网络安全的技术设施与基础服务的重要支持。信息网络安全管理体系的建设也要求网络信息安全技术应用水平不断提升。民航企业的网络信息安全体系的建设,可以充分参考美国国家安全局所提出的IATF框架的网络安全纵深战略防御理念、美国ISS公司所提出的P2DR动态网络安全模型等相应信息网络安全防护体系,搭建“打击、预防、管理、控制”于一体的网络通信安全综合防护体系理念,是当前国际上最为先进、最为有效的安全保障框架体系,对重要体系采取有效的安全防护措施,搭建民航企业的信息安全防护与控制中心,实现对于信息网络体系的安全监控、安全终端、安全平台、主机安全、数据安全、应用安全相互结合、相互统一的信息安全平台建设,信息安全防护应当涵盖物理层面、终端层面、网络层面、主机层面、数据层面及应用层面,保证安全防护的全面性及全方位性[1]。

1.3发展民航网络信息安全产业

随着时代的发展,民航企业开始更多地强调民航网络信息安全事业的发展。在开展民航企业网络信息安全产业建设时,应及时跟踪和了解国际网络信息安全产业发展动向,了解信息安全防护技术水平的提升渠道,积极谋求与其他发达国家之间的技术合作,大力引进先进的管理技术与管理手段,大力培养并教育网络信息安全技术人才。民航企业要大力引进技术水平与管理理念较为先进的人才,并对所引进的人才采用科学合理的技术培训与安全教育措施,不断增强相关人员对于网络信息安全防护的意识与理解能力,安全理念先进、技术水平高超、应急处置及时的网络信息安全管理人才队伍。民航企业要搭建科学完善的网络信息安全管理体系,充分保证信息网络安全组织、网络信息安全流程、网络信息安全制度相互结合,搭建科学合理的安全管理体系。

2民航信息安全保障体系的建设

2.1国家信息系统安全等级保护

以ISO27001信息安全管理要求为基础,结合国家信息系统安全等级防护管理方面,对信息系统安全防护安全管理基本要求加以明确,开展民航企业网络安全防护及管理体系的建设工作。网络信息安全管理体系的设计,应当涵盖安全组织架构、安全管理人员、安全防护制度及安全管理流程等多个方面,结合自身实际需求,设计科学合理的网络信息安全管理体系等。对于网络系统安全组织架构的建设与完善,组建涵盖安全管理、安全决策、安全监督及安全执行等层次的管理架构,设置相应职责岗位,对安全管理责任进行分解与落实,做好人员录用、人员调动、人员考核及人员培训等相关方面的人员管理工作。民航企业在制定安全管理制度时,应建立网络信息安全目标、安全策略、安全管理制度及安全防护技术规范等多个层次,搭建安全管理制度体系。在建立安全管理流程方面,通过建立科学合理的组织内部安全监督检查与优化体系,保证网络信息安全管理工作的顺利开展。将内部人员与第三方访问人员、系统建设、系统运维、物理环境的日常管理规范化,将日常的变更管理、问题管理、事件管理、配置管理、管理等电子化、流程化与标准化[2]。

2.2合理运用先进安全防护技术

2.2.1入侵检测技术

目前,对信息安全防护技术手段研发与应用也愈发普遍,其中入侵检测技术的应用可以取得较好的技术效果。入侵检测技术的应用主要是通过对网络行为、网络安全日志、网络安全审计信息等技术手段,有效检测网络系统非法入侵行为,判断网络入侵企图,通过网络入侵检测以实现网络安全的实时监控,有效避免网络非法攻击的可能。通过应用入侵检测技术,民航企业可以构建入侵检测系统,能够对系统内部、外部的非授权行为进行同步检测,及时发现和处理网络信息系统中的未授权和异常现象,尽可能减少网络入侵所造成的损耗与安全威胁。为此,可采取NetEye入侵检测系统,该系统通过深度分析技术,实现对于网络环境的全过程监控,及时了解、分析并明确网络内部安全隐患及外部入侵风险,作出安全示警,及时响应并采取有效的安全防范技术,实现网络安全防护层次进行有效延伸。同时,该入侵检测系统具备较为强悍的网络信息审计功能,就可以实时监控、记录、审计并就重演网络安全运行及使用情况,用户能够更好地了解网络运行情况。

2.2.2文件加密技术

对称加密技术是常见的文件加密技术之一,所采用的密钥能够用以加密与解密,在技术应用时,以块为单位进行数据加密。这一方法在实际应用过程中,一次能够加密一个数据块。对对称加密技术的优化与改进,主要可采用密码块链的模式加以实现,即通过私钥及初始化向量进行文件加密[3]。如上所述,随着网络信息安全受到更多重视,民航企业信息化建设水平在进一步提升其网络建设水平的同时,也更多地意识到网络信息安全的重要性与必要性,不仅需要构建行业信息安全防御体系,还应当建立健全网络信息安全制度,构建网络安全防护人才团队。在此基础上,民航企业还可以充分利用文件加密和数字签名技术,通过该技术,可以合理避免相关数据信息受到窃取、篡改或遭到损坏而导致网络信息安全受到影响。文件加密和数字签名技术应用过程中,可以更好地对网络信息安全提供保证、维护相关信息数据的安全性。