APP下载

信息化背景下的石油科技与信息安全管理

2017-06-05何爱华

中国市场 2017年15期
关键词:信息化

何爱华

[摘 要]信息化网络化条件下,网络信息的传输一般不存在固定的路径,其会受到网络流量状况的影响,而且无法及时地查证其可能通过哪些中介网站,因此,任何中介站点都有可能读取、拦截,甚至对信息进行破坏和篡改。因此,加强石油科技资料管理,保障资料信息安全,应该强化物防、技防和人防的协同作用,同时利用加密技术确保安全的信息传输。

[关键词]信息化;石油科技;信息安全管理

[DOI]10.13939/j.cnki.zgsc.2017.15.160

1 引 言

近年来,随着信息化的发展,世界各国的政治安全和经济安全越来越依赖网络和信息的安全运行。信息安全问题日益突出,成为世界各国日益关注的共同问题。做好信息系统的安全工作是我们面临的重要课题。

2 信息安全的各种影响因素分析

2.1 信息系统网络化造成的泄密

大部分计算机网络数据信息是能够共享的,用户与用户之间、主机与用户之间可以借助相关的线路来进行连接,但是该过程中存在许多泄密漏洞,主要表现在以下几个方面:①当计算机与网络连接之后,传输线路基本上是由微波线路和载波线路组成,从而增加了计算机泄密的范围和渠道。网络涉及的范围越大,所存在的线路通道分支就越多,因此在进行传输过程中截取所送信号的可能性就越大,此时窃密者只需在网络中某一个节点、终端或任意一条分支信道上进行截取,就能够获取所需要的数据信息;②网络黑客可以借助网络安全中所存在的漏洞来攻击网络,并顺利进入联网的信息系统来获取相关信息;③Internet造成的泄密。由于Internet用户在网络新闻组网、BBS上对国家秘密事项进行谈论;Internet上发布信息把关不严;使用Internet对国家秘密信息进行传输导致国家秘密被窃取;计算机系统在处理涉密信息的过程中未与Internet进行有效的物理隔离,从而给黑客的攻击提供了便利;间谍组织借助Internet来对国家秘密信息进行搜集、分析、统计。

2.2 计算机媒体泄密

如今,每一台计算机中都储存着或多或少的科技资料和秘密数据,而且大量的秘密资料和文件变为光学介质和磁性介质,这些介质缺乏系统的管理和保护,从而存在媒体泄密隐患,其主要表现在以下几个方面:①使用过程缺乏足够的重视。在媒体中存贮的秘密信息经常会由于联网交换而出现被窃取或被泄露的现象,在媒体中存贮的秘密信息在人工交换的过程中被泄密;②虽然废旧磁盘被处理了,但是消磁十余次后仍可以借助一定的手段对其数据信息进行复原,使一些秘密信息被提取,尤其是在对磁盘进行报废过程中,或者存贮过秘密信息的磁盘,未经过针对性处理后就给其他人使用;③大量使用磁带、光盘、磁盘等外存贮器会导致数据信息被复制;④当计算机出现故障时,未对存有秘密信息的硬盘进行有效的处理或未对修理人员进行监督,从而导致秘密信息的泄露;⑤媒体管理不规范。将非秘密信息和秘密信息放在同一媒体上,磁盘不标密级,导致明密不分,未严格按照相关规范和标准来处理秘密媒体信息,从而导致信息的泄露。

3 信息化条件下石油企业加强信息安全管理的措施

3.1 物理措施

在信息安全管理过程中,物理安全策略的实施主要是为了保护计算机系统、打印机、网络服务器等通信链路和硬件实体免受人为破坏、自然灾害和搭线攻击;其可以通过对用户的身份和使用权限进行有效的验证,从而避免用户出现越权操作,为计算机系统的正常运行提供一个良好的工作氛围。同时还需要完善信息安全管理制度,避免非法人员肆意入侵计算机。防止和避免电磁泄漏是实施物理安全策略的关键,其常见的防护策略包括以下两个方面:(1)对传导发射的防护,其一般是将性能良好的滤波器安装到信号线和电源线上,从而有效避免导线和传输阻抗间出现交叉耦合现象;(2)对辐射的防护。大部分设备中所使用的计算机显示器、处理机等会发出比较明显的电磁辐射,如果为采取有效措施对其进行屏蔽或干扰,极有可能导致秘密信息的泄露。因此需要根据保密等级,借助电磁屏蔽房,或者电磁辐射干扰器,来确保信息的安全传输。①选择低辐射的计算机设备,其可以有效避免计算机辐射泄密的发生。在对这些设备进行设计和生产过程中,对可能存在辐射的集成电路、连接线、元器件和CRT等进行防辐射处理,从而将设備的信息辐射强度降到最低;②屏蔽。根据客观环境和辐射量的大小,对计算机主机或机房内部件加以屏蔽,符合要求之后才允许开展工作。通常可以借助全局屏蔽笼把计算机和辅助设备屏蔽起来,并把全局屏蔽笼接地,这样一来可以有效地避免电磁波辐射现象的发生;③干扰。采用一定的技术措施,借助电子对抗原理,来与计算机和辅助设备的辐射一起向外传播,从而达到干扰的目的。

3.2 环境保密措施

计算机系统中涉及的物理安全保密通常是指计算机房、系统环境、数据存贮区、数据工作区、介质存放、处理区的安全保密措施,从而保证系统在收集、传递、处理、存贮和使用信息的过程中,不会出现秘密信息泄露的现象。

计算机房严禁选择在人多拥挤和现代交通工具繁忙的闹市区,尽可能地远离外国驻华机构,并且保证警卫和巡逻的便利。计算机房最好选择在楼梯或电梯无法直接进入的场所,而且机房周围最好装有栅栏或围墙等避免不法分子的进入。同时,建筑物周围还需要安装有足够照明度的照明设施,对于容易接近窗口的地方要采取有效的防范措施。机房内部还需要按照要求设置有利于分区控制和出入控制的设备,计算中心机要部门不要标注比较醒目的标志。

3.3 访问控制技术

(1)入网访问控制。其对用户进行有效的控制,并明确哪些人可以登录到服务器并对相关数据资源进行访问,同时对准许用户入网的时间和范围进行有效的控制。用户入网访问控制一般包括三大步:用户名身份的验证与识别、用户账号的缺省限制检查、用户口令的验证与识别。上述三个步骤任何一个步骤出现错误该用户都不允许对网络进行访问。对网络用户的口令和用户名进行验证属于入网访问控制的第一道防线。用户在进行账号注册的过程中,需要按照要求输入用户名和口令,然后服务器来对用户信息的合法性进行核对,如果符合要求才会对用户输入的口令进行继续验证,否则,则会终止后续操作。对于用户入网来说,用户口令是最为关键的一个环节,需要对其进行有效的加密处理。通常加密的方法有多种,最常用的有:基于测试模式的口令加密、基于单向函数口令加密、基于平方剩余口令加密、基于公钥加密口令加密、基于数字签名口令加密、基于多项式共享口令加密等。借助上述方法来对用户进行口令的加密,即使是系统管理员也无法对其进行有效的破解。

(2)网络的权限控制。其一般是针对网络非法操作而制定的一套安全保护对策,该控制过程中用户和用户组被给予了相应的权限,明确网络控制用户能够对哪些目录、文件、子目录和资源进行访问给予了权限的设定。

(3)客户端安全防护策略。首先,采取有效措施来切断病毒的传播途径,从而有效降低感染病毒的风险;其次,使用者严禁选择来路不明的程序。

3.4 安全的信息传输

计算机网络属于我们日常生活中比较常用的信息传输通道,而且网络上大部分的信息需要借助一系列的中介网站以分段的方式来传输至目的地。在进行网络信息传输的过程中一般不具有固定的传输路径,并且会受到网络流量状况的影响,而且无法及时地查证其可能通过哪些中介网站,因此,任何中介站点都有可能读取、拦截,甚至对信息进行破坏和篡改。所以需要采取有效的加密技术来对数据信息的传输进行保护。

参考文献:

[1]张艳花.基于个性化服务的科技资料管理系统设计与实现[D].南昌:南昌大学,2010.

[2]杨涛.科技情报资料一体化管理及信息平台构建[J].情报杂志,2004(11).

猜你喜欢

信息化
水利信息化
“云会计”在中小企业会计信息化中的应用分析
论述金融管理信息化的创新与应用实践
基于会计信息化下的企业内部审计探讨
如何构建交通信息化的防护墙?
法律为信息化护航
医院会计信息化 路怎么走?
信息化是医改的重要支撑
信息化