
摘要:科技的不斷進步推動了信息化建設進程的快速發展,信息系統也隨之得到完善,即從最基本的工具性質逐漸運用到各項工作、教學活動、科研工作和社會服務等領域中。因此信息系統的安全問題就成為信息化建設過程中非常重要的一個環節。本文首先對數字化背景下的信息系統安全問題展開了分析,目的在于提高信息系統安全防護能力,進而為多種信息系統安全有序運行提供充分保障。
關鍵詞:數字化;信息系統;安全防護
中圖分類號:TP393? ? ? 文獻標識碼:A
文章編號:1009-3044(2022)19-0042-03
隨著信息技術的快速發展,在社會服務和學校教學的過程中,信息化建設發揮著十分重要的作用。企業和學校在高效地利用信息系統以后,使教學、科研、工作和生活等發生了巨大的改變,為企業和學校的有序運行提供了強有力的支撐。如果財務管理系統、OA辦公系統或者是教務管理系統一旦出現問題,就會給正常的工作、教學帶來嚴重的負面影響,假如丟失了重要的數據信息,其所造成的不良影響不言而喻。
1信息系統安全威脅
隨著計算機技術的不斷發展和進步,信息系統安全所面臨的威脅也隨之增加,其具體情況表現為:
1.1計算機病毒
計算機病毒屬于程序代碼的范疇,能夠對計算機中的所有數據信息進行破壞。計算機病毒的種類非常多,病毒自身具備著較強的傳染力,能夠在最短的時間之內大范圍地破壞數據資源,使得計算機的使用功能受到嚴重的不良影響,甚至會使計算機系統出現癱瘓的情況。計算機病毒入侵服務器以后,信息系統無法正常運行,嚴重地損害了信息系統軟件和相關的信息數據。
1.2 黑客攻擊、木馬植入
黑客攻擊指的是拒絕服務、篡改和竊聽信息等,如果黑客攻擊了網絡,易于出現病毒傳播、訪問權限受限、電子詐騙等一系列的惡性事件。黑客在比較隱蔽的位置搜集數據信息,使用遠程監控技術對服務器進行攻擊,使服務器的權限被截獲,實現了對信息系統和服務器的掌控。黑客在對服務器的權限進行獲取時,使用的方法比較多,最為常見的有掃描攻擊、系統漏洞攻擊等,使用不正當的手段復制、刪除和修改信息系統中的數據資源,給信息系統的正常運行造成了嚴重的困擾。黑客掌控了服務器以后,將木馬程序植入到系統里,并在后臺運行程序中隱藏,木馬程序被安裝以后,殺毒軟件就不會對其起到任何的作用,實現了對服務器的長期控制。黑客使用木馬程序對信息系統的密碼進行竊取,在非法訪問信息系統以后,對數據庫的數據信息進行惡意的獲取。
1.3 系統漏洞
系統漏洞主要包括兩個方面的內容,即信息系統漏洞和操作系統漏洞。信息系統漏洞主要是指在設計開發軟件的過程中出現的錯誤,給系統的完整性造成了不良的影響,攻擊者在發現這些漏洞以后,利用漏洞對信息系統的權限進行修改,實現了對數據庫信息的復制、竊聽等,給信息系統安全造成了嚴重的安全隱患。操作系統漏洞主要是指在用戶使用時,發現了系統存在的漏洞,有些不法分子會利用這些操作系統漏洞來對計算機中的重要數據信息進行竊取、修改和刪除,給系統的正常運行帶來了巨大的威脅。
1.4 內部人為因素
信息系統使用人員的安全意識不強,缺少必要的主觀防護意識;學校和企業沒有針對信息系統使用人員開展集中的專項培訓和安全教育,使其風險防范意識淡薄,出現了不安全操作的情況;信息系統管理員對不良攻擊行為的防范意識不強,對內部和外部攻擊的處理不到位。
2 信息系統安全防護技術措施
2.1數據加密
數據加密技術的終極目標是對數據機密性進行有效的保護,防止非法用戶對其進行截獲,使用不同的形式來偽裝信息,使得非法獲取信息人員無法獲知信息所蘊含的真正意思。數據加密就是使用加密算法將明顯的數據信息轉化成為代碼。加密算法的種類比較多,最為常見的有非對稱加密算法、對稱加密算法、哈希HASH算法等。非對稱加密算法以RSA加密算法為核心;對稱加密算法以AES加密算法和DES加密算法為主;哈希HASH算法以SHA1加密算法和MD5加密算法為主。最有效最成熟的公鑰加密算法就是RSA加密算法,其在所有的算法中占據著重要的位置,密鑰包含“公鑰”和“私鑰”兩個部分,“公鑰”對外公開,密鑰持有人保管著“私鑰”。使用數據傳輸加密技術處理信息系統以后,數據傳輸的安全性得到了大幅度的提升,同時也使數據傳輸的完整性得到了保證。RSA加密解密流程的具體情況詳見下圖1。
2.2數字簽名和身份認證
2.2.1數字簽名
數字簽名技術也被稱為電子簽章,使用電子方式辨別簽名人的身份,簽名人的職責為保證數據信息的正確性和完整性。最為常見的數字簽名算法有RSA、DSS、ECDSA等簽名法。RSA加密算法給數字簽名提供了強有力的支撐,收方對發放的簽名進行證實,防止出現偽造的情況,將其以R1-條件進行記錄。發方將簽名消息發送出去以后,所簽發的消息不能再被否認,以S-條件的方式簡單記錄;收方不能否認已經接收到的簽名消息,以R2-條件簡單記錄,收發方間消息傳達由第三方承擔,該過程不能存在偽造的情況,以T-條件的形式記錄。財務管理系統在對重要信息系統進行管理時,最好也使用數字簽名技術,使其安全性得到保證。
2.2.2身份認證
身份認證技術主要是指在計算機應用系統中確認操作者身份的過程,操作者對數據信息的使用權和訪問權進行確定,通信雙方彼此信任的程度得到不斷增強。在信息系統中,身份認證技術發揮的主要作用就是防抵賴性,并提升其完整性。身份認證技術的認證模型比較多,最為常見的就是口令認證。用戶在登錄系統以后,將用戶名和口令輸入到系統中,與數據信息庫中的口令和用戶名進行比較以后,驗證了用戶的合規性。該認證模式中使用的口令和用戶名易于出現被盜取的情況,為此優化升級了身份認證技術,應答/挑戰方式應運而生。使用該認證技術時,認證者發送不同的“挑戰”字符向被認證者,被認證者接收到“挑戰”字符以后,使用事先商議的方式做出“應答”,“挑戰”相當于咨詢,“應答”相當于回答。
在設置身份認證技術時,使用生物識別技術、動態口令、短信和智能卡即可實現。生物識別技術利用生物特征分析而獲得的身份認證的專業性技術,比如聲紋技術、人臉技術、指紋技術等等。所有人的基本生物特征都是獨一無二的,使用生物特征來認證使用者的身份,會更加地可靠、安全,如今在手機信息系統中廣泛使用的技術就是生物特征認證技術。在考勤管理、出入口管理、門禁管理等系統中最常使用的技術就是人臉識別技術、指紋識別技術,使其應急處置和安全管理真正地實現專業化、精細化。
2.3網絡安全防護
2.3.1網絡版殺毒軟件
在計算機中使用單機版殺毒軟件時,不能統一管理,只能單獨安裝和升級病毒庫,易于出現的問題有殺毒軟件被破壞、病毒庫未能實現全面升級、計算機中漏裝殺毒軟件等,系統管理員很難發現問題。在使用網絡版殺毒軟件以后,全網的客戶端被控制中心所掌控,能夠統一升級病毒庫和殺毒軟件,系統管理員實時監測每臺計算機的具體情況,發現問題后,立即采取措施處理。
2.3.2網絡防火墻
網絡防火墻能夠隔離外網和內網,內網的安全防護級別升高以后,具有較強損害性的入侵現象能夠被高效地避免。防火墻高效地抑制了外部向內部的訪問,在內網和外網間設置防火墻以后,防火墻能夠過濾掉外部網絡中的病毒。從防火墻中通過的數據必須要達到一定的安全級別,沒有授權的信息系統和內部資源無法進入,并對內部信息起到了較好的保護作用,預防網絡受到不法分子的攻擊。
2.3.3上網行為管理設備
學校或者是企業創建防火墻后,防止外部用戶惡意攻擊內部網絡,使用上網行為管理設備以后,高效地管控了內部用戶對互聯網的合法使用。上網行為管理設備能夠對用戶訪問的網頁進行過濾、管理用戶的寬帶流量、控制網絡應用訪問權限、審計信息收發情況和分析與管理用戶上網行為等。據不完全統計,六成以上的網絡攻擊是來源于內部的,其中有三成的攻擊事件是無意的,因此,學校和企業架設上網行為管理設備后,對內網泄漏和非法信息傳播進行了高效的避免,重新設置了網絡準入規則,抑制了上網行為和病毒文件傳輸,使內部網絡攻擊行為控制到最低。
2.4云計算技術
進入信息化時代以后,云計算技術應運而生,很多學校和企業開始使用云計算來對數據信息進行保存。云計算技術的主要特征為計算能力強、規模大;其具備的顯著優勢為能夠提供專業化的服務,使DDOS防攻擊能力得到大幅度的提升;擁有超強的數據備份能力,使信息系統應用得到快速的恢復;從用戶需求的角度出發,實現高效的拓展。如今云計算技術在云端系統中普遍應用,并在高校取得了良好的應用效果。對于原有的計算機系統來說,經常會接收到學生的反饋意見,系統存在著很大的漏洞,給學生的學習帶來了巨大的困擾。
3信息系統安全防護管理措施
3.1完善的培訓制度
通過創建完善的培訓制度,使信息系統安全管理工作達到最佳的效果。定期組織信息系統管理員參加專業技能培訓,學習新的管理方法和管理技術,使自身的管理能力更上一層樓。信息系統使用人員也要定期參加培訓活動,使其安全意識、責任意識和風險意識得到不斷的增強,確保信息系統安全運行得以實現。
3.2信息系統應急響應機制
信息系統比較脆弱,易于被摧毀,大量的病毒入侵技術給信息系統造成了嚴重的破壞。為了使信息系統的突發事件得到及時的處理,就要創建完善的信息系統應急響應機制,將各類突發事件的不良影響控制到最小的范圍之內。在創建信息系統應急響應機制的過程中,需要成立領導小組,出現突發事件以后,承擔情況跟蹤、信息發布和事件報告等責任;認真落實信息系統安全保護機制,對信息系統的使用原則進行高效的管理;創建信息系統應急預案,及時處理信息系統運行時遇到的各類問題,使信息系統的安全性得到不斷的提升。
3.3數據容災備份機制
綜合分析學校或企業對信息系統的態度,發現其具有較強的依賴性,業務連續可用性不強,給信息系統可用性造成影響的因素比較多,最為常見的有自然災害、人為因素、黑客攻擊、病毒破壞和軟硬件故障等。數據容災主要是指在各種災難危害出現以后,使用高效的措施及時的、迅速地恢復信息系統,使信息系統的正常運行得到保證。信息系統在提供實時服務的過程中,災難會阻斷用戶發出的服務請求,所以要竭盡全力地保證信息系統的正常運行,使信息系統服務的可靠性、完整性得到保證。數據容災備份系統能夠將異地、同城和當地融合在一起,使其完整性得到保證,推行“兩地三中心”的備份制度以后,服務業務的連續性得到了保證,使災難備份系統達到了最理想的狀態。
3.4信息系統安全管理制度
創建完善的信息系統安全管理制度,使信息系統安全運行得以保證。信息系統安全指的是將管理與技術結合起來,因此通過制定完善的信息系統安全管理制度,使系統的安全運行得以保證。在開展信息系統安全管理工作時,會涉及系統的規劃、運行和維護等很多內容。在開展信息系統規范化管理工作的過程中,制度發揮著至關重要的作用。
4結語
在數字化技術快速發展的背景下,信息化建設取得了階段性的勝利。學校要想使教學工作得以有序的開展,就要對信息系統的安全性給予足夠的重視,促使各項工作內容得以有序的落實。信息系統安全管理工作是隨時都可能發生改變的,隨著計算機技術的快速發展,信息系統安全問題也被越來越多的人關注,信息系統建設工作任重而道遠。在開展信息化建設工作的過程中,要將信息系統安全問題放在第一位,將管理和技術放在同等重要的位置上,促使信息化建設取得最佳的效果。
參考文獻:
[1] 謝少輝.工程設計數字檔案利用中的保密問題[J].蘭臺世界,2018(11):20-23.
[2] 張玉煥.央企檔案數字化過程中的保密管理與控制[J].中國檔案,2014(10):72-73.
[3] 常鎰恒,馬照瑞,李霞,等.網絡安全態勢感知綜述[J].網絡空間安全,2019,10(12):88-93.
[4] 李永剛.計算機網絡信息安全及其防護對策探討[J].網絡安全技術與應用,2019(10):2-3.
[5] 朱江,陳森.基于NAWL-ILSTM的網絡安全態勢預測方法[J].計算機科學,2019,46(10):161-166.
收稿日期:2021-10-11
作者簡介:譚乃星(1981—),男,江蘇揚州人,本科,主要研究方向為計算機科學與技術。