首页 > 文章中心 > 网络安全培训核心技术

网络安全培训核心技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全培训核心技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全培训核心技术

网络安全培训核心技术范文第1篇

 

1 现行网络中信息安全存在的问题

 

1.1 现行网络中的安全技术问题

 

1.1.1 缺乏网络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息网络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;网管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息网络存在一定安全隐患,安全性能大大降低,网络安全处于较为脆弱的状态。

 

1.1.2 网络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的网络技术进入系统、攻击网络、占用大量资源,或伪装为合法用户进入网络修改网络数据、破译设备密码、破坏软件运行等。涉密信息在网络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在网络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录网站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。

 

1.2 现行网络中的管理使用问题

 

1.2.1 网络安全领域的管理措施难以满足安全防范的要求。在信息化建设中,大量进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投入也很少。虽然部队陆续出台了一些网络安全的法规制度,包括《中国计算机信息网络国际联网管理规定》、《严防网络失泄密“十不准”》等,一定程度上加强了网络安全的管理,但还不能满足网络安全管理的发展需求。网络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对网络安全能力总体较弱。

 

1.2.2 网络安全管理人才需求存在较大缺口。部队中网络管理和使用人员的素质不高、安全意识淡薄。多数人员特别是基层官兵网络知识掌握较少,安全意识不强,普遍存在“重应用,轻安全”,多数人对信息安全的概念还停留在木马、病毒传播等方面,认为武警信息网是一个封闭的系统,无密可保或很安全,不会受攻击。因此,对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施。这些都造成了网络安全存在较大的风险隐患。

 

2 加强部队计算机网络安全的对策

 

2.1 网络安全的技术对策

 

2.1.1 安装防病毒软件、防火墙以及军用保密系统。安装防病毒软件和防火墙,控制网络进出的信息流向,对系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,防范外部攻击。同时,安装军用保密系统,优化安全策略,防止不经授权的移动存储介质接入部队内网。

 

2.1.2 采用加密技术和隐藏技术来提供传输安全保证。在转发保存涉密信息的过程中,不但要用加密技术加密信息内容,还要用信息隐藏技术来隐藏。通过数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段可以将秘密资料先隐藏,然后再通过加密算法进行网络传递,提高信息保密的可靠性。

 

2.1.3 安装安全路由器和入侵检测系统。通过在网络中安装安全路由器,增加安全加密模件来实现信息加密、身份鉴别和数据完整性验证、分布式密钥管理等功能,还能实现部队各单位内部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护网络安全的目的。入侵检测的软件和硬件共同组成了入侵检测系统,用于弥补部队网络防火墙相对静态防御的不足,对内部、外部攻击和误操作进行实时防护,对系统受到攻击进行拦截和响应,及时消除威胁。

 

2.1.4 安装网络诱骗系统和建设虚拟专用网。络诱骗系统是通过构建个环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重新定向到该严格控制的网络环境中,从而保护实际运行的系统。建设虚拟专用网是在部队广域网中将若个区域网络实体利用隧道技术连接成个虚拟的独立网络,网络中的数据利用相应的算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

 

2.2 网络安全的管理对策

 

2.2.1 筑牢网络安全思想教育防线。网络安全管理首要的是做好人的工作,需要深层次地转变思想观念,加强对信息安全的系统性、复杂性、艰巨性、长期性、动态性和特殊性的认识。通过举办信息安全技术培训、组织专家到基层部队传授网络安全保密知识、举办网上信息安全知识竟赛等系列活动,普及信息安全常识,使广大官兵牢固树立信息安全领域没有和平期的观念,在每个人的大脑中筑起部队网络信息安全的防火墙。

 

2.2.2 制定严格的信息安全管理制度。设立一个具有高度权威的信息安全领导管理机构,应有具体的领导牵头负责整个网络系统的安全,并按照不同任务进行分工以确立各自的职责。把信息安全作为经常性管理的重要内容,强化对要害部门、涉密载体、信息传输、涉密会议和活动的实时管控,及时发现和堵塞失泄密漏洞。还要按照国家保密技术标准和要求,配齐保密技术设备,从技术上确保信息安全。要充分发挥保密检查的作用,注重“堵”“疏”结合,促进保密工作落实。同时,采取设备外屏蔽技术、设备间链接抑制技术以及相邻数据加密等手段,形成多层次、全方位的技防体系,不断提高防窃听、防辐射、防截收等技术防范能力。

 

2.2.3 加快网络信息安全人才的培养。受编制体制的限制,武警部队信息化建设速度快与网络安全人才缺乏的矛盾十分突出,必须加快人才培养步伐。首先要构建专业队伍。通过院校培养、社会招募等方式,采取吸纳引进与自主培养相结合的方式,培养一批既通晓相关的安全法规制度,又有丰富实践经验的信息安全管理人才;既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具体问题的信息安全技术人才。其次要结合实际搞好技术人员和管理人员的安全培训,尽快让他们掌握安全防护技术知识,对系统网络进行有效的安全管理,保证部队的网络信息安全。第三对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

 

3 结束语

 

新时期的强军梦离不开一支信息化的高素质军队,高素质的信息化军队离开不了一个安全稳定的信息网络。因此必须强化网络信息安全观念,充分认清网络信息安全工作的重要性,建立网络信息安全的防护体系,全面提升网络信息系统的防护能力和应急处理能力,为夺取信息优势奠定坚实的基础。

 

解决部队计算机网络中的安全问题,关键在于建立和完善部队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。

 

作者简介:徐剑(1985-)男,江西省贵溪市人,2009年毕业于武警工程大学通信与信息系统专业硕士研究生,现为武警江西省总队网管中心助理工程师。

网络安全培训核心技术范文第2篇

关键词 电力企业;网络信息安全;防范措施

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0192-02

随着信息系统与网络的快速发展,电力企业作为关乎国计民生的基础行业,企业内部各业务数据已基本在网络流转,企业对信息系统产生了巨大的依赖性。但是,企业在享受着信息系统所带来巨大经济效益的同时,也面临着高风险。一旦出现信息泄密或篡改数据的情况,将为国家造成难以估量的损失。尤其是近几年,全球范围内的病毒泛滥、黑客入侵、计算机犯罪等问题,信息安全防范已成重中之重。因此,企业必须重新面对当前的安全问题,从中找到行之有效的防范措施。

1 电力企业网络安全现状分析

1.1 网络安全措施不到位

电力数据网络信息化在电力系统中的应用已经成为不可或缺的基础设施。电力数据网需要同时承载着实时、准实时控制业务及管理信息业务,电力生产、经营很多环节完全依赖电力信息网的正常运行与否,随着网络技术和信息技术的发展,网络犯罪不断增加,电力企业虽然已初步建立了网络安全措施,但企业网络信息安全仍存在很多的安全隐患,职工安全意识、数据传输加密、身份认证、访问控制、防病毒系统、人员的管理等方面需要进一步加强,在整个电力信息网络中,很多单位之间的网络安全是不平衡的,主要是虽然网络利用率较高,但信息的安全问题较多,主要是安全级别较低的业务与安全,没有对网络安全做长远、统一的规划,网络中还存在很多问题。

1.2 职工安全意识有待加强

目前国内电力企业职工的安全意识参差不齐,相较之下,年轻的职工和管理人员其安全意识较高,中年以上的职工和一线职工仍然缺乏必要的安全意识,主要是工作年龄、所受教育、工作后的信息安全培训程度,从事的工作性质的原因造成的,这就为网络安全留下了隐患,加强电力企业信息安全的培训,全方位提高职工网络信息安全意识,避免信息安全防护工作出现高低不均的情况。

1.3 内部的网络威胁仍然存在

在这个科技技术日益发展的时代,网络信息的安全工作越来越重要,由此电力企业根据目前的状况出台了相关的网络安全规章制度,以保证其信息安全,但内部的网络威胁仍然存在,而且对管理人员的有效管理依然缺乏。如:办公计算机仍存在内外网混用情况、内外网逻辑隔离强度不够、企业内网安全隔离相对薄弱等情况,如果其中的一些漏洞被非法分子所利用,那么,电力企业的信息安全会受到严重的威胁,并会对电力企业的生产以及经营带来很大的困难。

2 电力企业网络安全的风险

随着网络技术的发展,电力企业信息系统越来越复杂,信息资源越来越庞大,不管是操作系统还是应用软件,都存在系统漏洞等安全风险,保证电力企业信息安全最重要的是保证信息数据的安全,目前电力企业的网络信息系统的主要隐患主要存在于以下几个方面。

2.1 恶意入侵

计算机系统本身并不具有一定的防御性,其通信设备也较为脆弱,因此,计算机网络中的潜在威胁对计算机来说是十分危险的。尤其是现在的信息网络公开化、信息利用自由化,这也造成了一些秘密的信息资源被共享,而这些信息也容易被不法分子所利用。而有极少数人利用网络进行恶意入侵进行非法操作,危机网络系统的安全,恶意入侵其实是由四个步骤构成的:首先扫描IP地址,寻找存活主机;然后确定IP地址,扫描主机端口和漏洞;接着通过漏洞和开放端口放置后门程序;最后通过客户端程序实施远程控制。由于系统被入侵,电力企业信息泄露会造成不良后果,更严重的是系统被恶意控制,不但会给电力企业本身造成严重的后果,还会给社会和用户带来重大的损失。

2.2 网络病毒的传播

计算机病毒对计算机来说是最普遍的一种威胁,伴随着因特网的发展,各个企业开始创建或发展企业网络应用,这无形也增加了病毒感染的可能性,病毒的危害十分巨大,它是通过数据的传输来传播的,其能够对计算机的软硬件造成破坏,同时它还能够进行自我复制,因此,一旦感染了病毒,其危害性是十分巨大的。

2.3 恶意网页的破坏

网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于信息的传递和反馈快速灵敏,网络资源的社会性和共享性,电力企业职工都在不断地点击各种网页,并在网络中寻找他们所需要的资源,网页中的病毒是挂靠在网页上的一种木马病毒,它的实质是一些不法分子通过编程来编写的恶意代码并植入IE漏洞而形成了网页病毒。当用户浏览过含有病毒的网站时,病毒会在无形中被激活,并通过因特网进如用户的计算机系统,当病毒进入计算机后会迅速的自我复制并到处传播病毒,使得用户的计算机系统崩溃,严重的会将用户的系统彻底格式化。

2.4 信息传递的安全不容忽视

在电力企业的计算机网络系统中,信息传输基本上是明文方式或采用低安全级别的加密进行传输,当这些企业信息在网络上传输时,其安全性就不能得到足够的保障,不具备网络信息安全所要求的机密性、数据完整性和身份认证。

2.5 软件源代码不能独立控制的隐患

目前电力企业办公计算机、企业级服务器的操作系统以及使用的信息系统软件因为是绝大部分都是商业性质的,所以其源代码是不公开的,这就代表着软件的核心技术是被对方掌握的,其漏洞却大量存在,虽然有系统补丁或者软件升级,但其未公开、未被发现的漏洞对信息安全来说确实巨大的隐患。

网络安全培训核心技术范文第3篇

关键词:网络安全;入侵监测;防火墙;包过滤

随着计算机技术和网络和不断发展,疗养院信息化的也呈跨越式的发展。所有疗养人员的信息都已经通过网络数字化存入了网络数据库,使疗养人员的健康管理,疗案跟踪以及医护人员的定点服务能够快速、准确。所以疗养院网络的安全,将直接关系到疗养工作的正常进行。网络上的漏洞、病毒等如果不进行有效的技术控制防护杀毒,将会带来巨大的灾难和损失。那么,对于网络安全管理来说,管理员应该从哪些方面,如何才能做到安全管理呢,我们一步一步进行分析。

1网络安全技术分析

网络安全技术一般都由多种安全技术组成,如网络防火墙技术、网络入侵检测技术、网络防病毒技术、网络安全漏洞扫描技术。

1.1网络防火墙技术

网络防火墙又分为硬件防火墙和软件防火墙,他们的功能基本相同,都是在疗养院内部可信任网络和外部不可信任的公共网络之架起一座桥梁,然后根据内部网络的要求,允许授权的包通过,同时防止外部未经授权的用户非法访问内部网络,也可以完全阻止外部用户的访问,进而保护内部网络免受非法用户的入侵。不管是硬件防火墙还是软件防火墙都能够根据一定的安全规则来控制内外网之间的信息流,并且保护自身不受非法用户的攻击。防火墙技术从应用上来说一般分为“包过滤”型(PacketFiltering)、“应用”型(ApplicationProxy),网络地址转换型(NetworkAddressTranslation)三种。“包过滤”型:它是依据网络中的数据包传输,根据防火墙制作的过滤包的规则来检测攻击行为。因为网络上传输的数据都是以“包”为单位进行传输的,每一个数据包都包含特定的信息,像数据源地址、目的地址、端口号等等。包过滤会检查这些是否来自可信任的安全站点,如果发现数据包不正常或来自不安全的地址,就会拒绝这些数据包通过。管理员可根据自身网络的需要来制定相应的包过滤规则。包过滤也有一定的缺点,因为它是工作在网络层,通过数据包的信息来判断,如果有黑客伪造地址和端口等方法就能很容易通过包过滤型的防火墙。“应用”型:应用型的防火墙其实就是使用服务器作为防火墙用,服务器处于客户机和服务器之间,内部网络用户可以通过服务使用外部网络,而外部网络用户无法访问内部网络,保护了内部网络上的数据。由于内外之间没有直接连接,都是通过服务器进行,所以安全性较高。服务器还可以同时提供安全审计和日志服务。服务虽然安全性较高,对病毒和木马入侵十分有效,但是因为所有客户机的访问都要由服务器进行连接,加重了服务器的负担,而且速度较慢。“网络地址转换”型:它是把内部网络用户的内部IP临时转换成具有外部网络的IP地址的计算机来访问外网。外部网络不能访问内部网络,所有内部网络的机器在访问外网果,都由NAT服务器来产生一个映射地址,然后在映射出一个伪装的端口通过网卡访问,这样就隐藏了实际的内部网络地址。“网络地址转换”型的优点是可以使内部所有的机器共享几个外网的IP访问外网,对于内网安全性较高,但是同样网络访问速度慢。

1.2网络入侵检测技术

入侵检测技术能够监视计算机系统或网络系统中发生的各种事件并形成日志文件,并且进行完整检测分析,从中找到不安全的因素或系统中存在的漏洞。一般把入侵检测的软件与硬件的组合称为入侵检测系统。它是一种主动型的安全防护系统,可以对内部攻击、误操作和外部攻击做实时防护,在计算机网络和系统受到危害之前提前报警、拦截和响应。入侵检测系统可分为两类。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等。特点是:精确,可以精确地判断入侵事件;高级,可以判断应用层的入侵事件;对入侵时间立即进行反应;针对不同操作系统特点;占用主机宝贵资源。基于网络的入侵检测系统用于实时监控网络关键路径的信息。特点是:能够监视经过本网段的任何活动;实时网络监视;监视粒度更细致;精确度较差;防入侵欺骗的能力较差;交换网络环境难于配置。

1.3网络防病毒技术

计算机病毒是危害网络信息系统安全的重要问题之一,它可以通过光盘、优盘、移动硬盘、网上下载、电子邮件等方式进行传播,一旦网络中的某一台主机受到病毒感染,病毒程序就会很快迅速传播,一般的蠕虫病毒可能拖慢计算机速度,恶意的病毒则可能使用信息泄漏、文件丢失甚至造成计算机崩溃,最严重的病毒甚至可以造成计算机硬件烧毁,如CIH病毒等。网络防病毒一般是在全网安装防病毒软件客户端,由一台防病毒服务器来运行服务端软件。服务端和客户软件都具有检查和清除病毒的功能,服务端还可以设置所有在线机器的定时杀毒以及网全网杀毒。当服务端的杀毒程序升级更新后所有的客户端都可以自动更新,增加内部网络的防病毒能力。

1.4网络安全漏洞扫描技术

网络安全漏洞扫描技术是网络安全技术中不可或缺的一部分,它能够增强内部网络的安全性,能够扫描分析系统中存在的安全问题,并针对扫描到的安全漏洞提供详细的安全解决方案,使系统管理员及时打好系统安全补丁,避免因存在的漏洞而让黑客有可乘之机,造成数据丢失。现在的漏洞扫描工具分为两类,一类是基于服务的,一类是基于网络的。基于服务器的漏洞扫描工具可以对服务器进行全方位的扫描,如弱口令、共享文件、WWW服务、系统漏洞等,扫描完成后会给出详尽的分析说明。基于网络的安全扫描工具主要扫描设定网络内的交换机、路由器、数据库服务器、防火墙等设备的安全漏洞,还可以设定模拟攻击,以便测试系统的防御能力。通过漏洞扫描技术的应用,管理可以针对相应的问题,制定切实可行的安全解决方案。

2网络安全管理实施对策

2.1在全网部署硬件防火墙

根据内部网络的需求,在内网和外网之间架设硬件防火墙,隔离外网与内网之间的访问。在防火墙中打开IP和端口控制,设立DMZ区,打开所需的常用网络服务如HTTP、FTP等,这样就可防范外部对内部用户的攻击;及时查看防火墙的日志文件,对防火墙的管理可以指定独立的管理IP。通过对防火墙规则的设置,使用户需要的应用协议才能通过,让内部网络变得更安全。

2.2利用专用服务器安装网络版杀毒软件

采用网络版杀毒软件,可以对整个内部网络采取全面的病毒防护。现在的网络版杀毒软件有瑞星和江民。他们都能对整个内部网络进行防病毒统一管理,制作一定的防病毒策略,定时对全网系统进行自动查、杀病毒。网络防病毒策略一般包括:升级和修补,及时更新病毒程序包和杀毒软件版本;备份,定时备份所需的重要数据以便在出现故障时进行恢复;安装软件时使用经过确认的软件包;一旦某台机器感染病毒,找到感染源并彻底清除;任何客户端都不能自行卸载杀毒软件,设立卸载密码。

2.3网络安全漏洞修补

定期采用专用的漏洞扫描软件对内部网络的专用服务器如WWW服务器、视频会议服务器、数据库服务器、FTP服务器等进行漏洞扫描、分析和评估,并生成扫描报告。根据评估的安全风险,及时修补漏洞及下载系统更新补丁,还要对重要数据进行备份,以达到增强网络的安全性的目的。

2.4用户级访问控制

对所有用户采用专用的用户口令和访问规则及权限,以确保只有合法用户才能访问合法资源。网络管理员应该对不同的设备设置不同的口令,而且设置的口令最好是大小写字母、数字加特殊字符等,最好是8位以上的密码,还需要定期更改密码并将密码记录下来。

2.5内部网络计算机认证访问

我们都知道,计算机的MAC地址在全球是唯一的,在网络中对所有计算机进行IP地址和MAC地址进行绑定,就能够标识每台计算机的使用人,只有经过绑定的计算机的IP才能够访问网络。这种绑定可以使用具有三层功能的核心交换来做,也可以使用软件在专用服务器上做。利用这种绑定不但可以控制网内用户随意更换IP的问题,还可以很容易找到某些存在问题的计算机。

2.6网络机房安全管理

网络安全管理不仅仅要从计算机硬件、软件和人员使用上管理到位,而且对机房也要纳入安全管理范围,并建立各种安全管理制度,如机房管理制度、设备管理制度、安全系统管理制度、病毒防范制度、操作安全管理制度、安全事件应急制度、各服务器检查备份制度等,建立相应的各种检查记录文件,定期修订不安全的因素,最终采取切实有效的措施保证制度的执行。通过以上对各种网络安全技术的分析,我们给出了相应的解决问题的对策,从技术和制度管理上保证了疗养院信息网络安全的运行。我相信,随着网络安全管理人员的进一步学习和实践,并积极参加国内外的各种网络安全培训,必将会进一步提高我们信息网络管理的安全,使网络安全正常的运行。

参考文献:

[1]AnneCarasik-Henmi.防火墙核心技术精解[M].北京:中国水利水电出版社,2005:10-14.

[2]戴浩,杨林.端端通信系统安全体系结构[J].计算机安全,2004(2).

网络安全培训核心技术范文第4篇

论文摘要:在社会信息化的大环境下,海洋数字档案的使用正改变着档案工作的方方面面,特别是在信息安全与保密方面,对海洋档案管理工作提出了新的要求。文章对海洋数字档案的特点、网络环境下海洋数字档案的安全隐患进行了分析,从管理、网络安全和信息安全三方面提出了相应对策。

在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1海洋数字档案的概念和特点

在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physical archive)和实态档案库(Physical repositories of archives)相对应的虚拟档案(Virtual archives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2网络环境下海洋数字档案的安全隐患

在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3网络环境下实现海洋数字档案安全的对策

如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3. 2网络安全方面

硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3. 3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

信息加密。加密技术可以确保涉密电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经涉密信息伪装起来,使非法入侵者无法了解涉密信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。

海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于涉密载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。