信息化建设如何保障信息安全

信息化建设如何保障信息安全
信息化建设如何保障信息安全

信息化建设如何保障信息安全?

引言

二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们在电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医疗保健和社会保障等应用领域发挥着不可替代的作用。

信息技术的发展与广泛应用,深刻地改变人们的生活方式、生产方式与管理方式,加快了国家现代化和社会文明的发展。但是由于信息技术本身的特殊性,特别是信息和网络无国界性的特点,使得在整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。

如何以信息化提升综合国力,并在信息化快速发展的同时确保国家的信息安全,已成为各国政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、完整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施安全监控。

中国信息化建设在突飞猛进的同时,也面临着一系列的信息安全隐患。如,病毒的大肆传播与黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信息安全空前重视,编制了《国家信息安全报告》,在政府相关部门的组织下,正在构筑中国国家信息安全体系。

本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全研究和信息安全产品,以期引起大家对中国信息安全的关注和思考。

一、惊心动魄的统计数字

1988年10月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常运行。经过美国官方的调查,原因是"计算机病毒侵入"。这名"黑客"是加利福尼亚大学23岁大学生罗伯特·莫里斯。出于好奇心,他用自己设计的病毒"蠕虫"轻而易举地获得联邦执法机构煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次非法闯入造成6000台计算机和70个计算机网络系统瘫痪,仅直接经济损失就达到1亿美元。"蠕虫"事件以后,现在世界上平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。

最近的统计,仅在2002年10月的上半月,全球仅黑客攻击事件就发生了7228次之多;2002年1至3月,观察到的全球病毒扩散次数超过5.8亿次; 中国大陆发出的扩散次数超过3.13亿次,全球有33.6万个IP被感染,中国大陆超过8.89万个。据国内一著名网络安全组织的调查,目前国内电子商务站点90%以上存在严重安全漏洞。

另据介绍,国外最新研制出的计算机"接收还原设备",可以在数百米,甚至数公里的距离内接收任何一台未采取保护措施的计算机屏幕信息。

据网络安全专家估算,目前国际上黑客运用的软件工具已超过1000种。

黑客是英文"Hacker"的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑客,是后来发生的事情。最早的黑客活动起源60年代的美国大学校园,本意是对计算机系统的最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和公开的,对计算机的使用应该是不受限制的和完全的。由于60年代刚刚出现的不稳定的计算机系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。在这些原始的系统中,并没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,只有专家们才有特权进入机房。但在大学中,计算机的应用要更广泛一些。研究生、助教和本科生们在教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有了进入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后门、安放特洛伊木马等都是在60年代的大学校园中发明的。那时计算机侵入的操练是许多黑客、乃至后来成为计算机巨头的人简历的一部分。

到了80年代~90年代,社会生活几乎离不开计算机和网络,特别是网络在经济运行和商务活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有的质疑。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。人们心目中几乎把所有动用过计算机的犯罪分子都称为黑客。他们通过掌握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的盗用电话号码,使电话公司和客户蒙受巨大损失。有的黑客当搜索到被有"价值"的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。

今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。黑客利用其掌握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的黑客当搜索到被有"价值"的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。

现在"黑客"侵扰已经成为各国政府的广泛关注的社会问题。

二、信息安全关系国家安全

"谁掌握信息,谁就掌握了世界",拿破仑的这个名言今天更加值得人们玩味。

人类在享受信息化带来的各种益处的同时,逐步认识到:毫无控制的信息社会隐含着巨大的风险,甚至将引发新的军事技术革命。通过攻击敌方的信息基础设施使网络瘫痪为目标的效果比任何传统战争方式的破坏性更大,造成危害的速度更快、范围也更广,而攻击者本身的风险却非常小,甚至可以在攻击开始前就已经消失得无影无踪。这种特点与第一次和第二次世界大战时期的海陆空结合的战略战术完全不同,与核武器的先发制人和后发制人的战略也有区别。因此,在二十一世纪初,世界各主要国家都将在信息高速公路上抢占制高点,把信息安全作为关注的焦点,并由此开创了军事科技领域中"信息武器"、"信息战争"的时代。

有报道说,一名年仅16岁的黑客,曾从网络上攻击了一个美国空军基地,突破了30个系统的安全体系,并渗透到南韩原子研究院、国家宇航局、戈达德宇航中心以及喷气推进实验室等100多个系统中,经过26天的国际电子追踪才将此黑客抓获。另据报道,美国空军一家研究机构为验证美国军事指挥系统的安全可靠性,专门成立了一个黑客小组。结果在

无人察觉的情况下连续闯入空军200多个计算机系统。这些对美国军方的计算机系统的袭击、侵扰和试验引起了包括专门从事计算机安全研究的科研人员的极大恐慌,他们担心一旦恐怖分子掌握这一技能,闯入美国核武器控制计算机系统中,那后果可能对于全人类来说都是毁灭性的。

1997年1月3日,美国防部所属的国防科学委员会提交的一份题为"信息战――防卫"的报告,呼吁军方加强"信息战"的防卫能力,以防止电子"珍珠港"事件的发生,保证美国军方现有210万台计算机和1万个地方性计算机网络不轻易遭到重创。

一般认为,信息战的内容包括:压制敌人地面防卫设施、信息和电话通讯系统;截获通过通讯系统传递的信息、以及对公开信息源的分析;切断敌人的情报资源;通过制造虚假新闻来争取社会舆论(心理战)等。

具体的信息战手段和武器有如下四类:一是毁灭性的计算机病毒类。包括"计算机陷井"、"逻辑炸弹"、"软件嗅探"、"蠕虫"等病毒。二是产生电磁脉冲的信息武器。如位于新墨西哥州的洛斯阿拉莫斯国家实验室已研制出一种手提箱大小、能产生高能量电磁脉冲的设备。把它放在一栋大楼附近,其产生的脉冲可以烧毁大楼中所有电子器件。三是电子生物武器。这种电子生物能吞噬计算机的电子器件,并使电子线路绝缘。四是黑客的攻击。

未来的战争也许不会像海湾战争那样耳闻目睹了。未来的战争可能有"电脑骑兵"参战:年轻的男女军人坐在一排排计算机前,从地中海无人驾驶的海军舰只上接连发射巡航导弹,或是通过互联网散发病毒,造成敌对的某国首都高压电力网超载等。

1999年8月,台湾当局的"国防部"召开了一次关于信息战的专门会议。出席的人员除了台湾军方人员,还有各个计算机软硬件厂商的高级代表、计算机专家、甚至请来臭名昭著的CIH病毒编制者陈盈豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,对祖国大陆实施信息战。具体的步骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。报道还说,这种做法受到了厂家的一致抵制。另据台湾《自由时报》报道,台湾"国防部"通信电子资讯局声称,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。所以,我们从实践上对信息安全要提高警惕。

信息战的目标是要夺取信息优势,掌握信息控制权,也就是制信息权。信息优势就是要通过夺取相当于制空权那样的制信息权来实现。信息优势包括:充分利用信息,即信息系统对兵力进行适时控制;对敌方的系统进行攻击;防御敌方对己方的信息和信息系统进行攻击。

信息战理论和实践随着信息技术的迅猛发展,成为军事领域里发展最迅速的一个领域。我国的军事科研领域对此正在形成自己的基本完整的理论体系。

我们现在网络安全的建设滞后于网络的发展,这可能是导致以后出现危机的重要原因。信息战是一种战争形态,所以,我们要从国家安全的战略高度来加以重视。

三、我国信息安全和网络安全概况

我国政府相关部门对信息安全空前重视,专门成立"国家信息安全报告"课题组,就我国信息安全的现状、信息安全在国家的安全与经济的安全中的重要性和构筑面向21世纪的中国国家信息安全体系作了全面的阐述。

2001年5月,由信息产业部和中共中央政策研究室联合主编的《国家信息安全报告》公开出版发行。报告共23万余字,分绪论和六章23节。

《国家信息安全报告》认为,在信息时代,信息本身成为国家利益的重要组成部分,信息量成为衡量国与国之间利益均衡的一个重要参数。因此,对信息的开发、控制和利用,必然成为国家之间利益争夺的重要内容。

由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了"信息势差"。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。

继南极洲和外层空间之后,互联网已成为引发又一轮国际竞争的战略新空间。从本质上讲,互联网属于全人类,不从属于任何国家、政府或国际组织,因而也不存在以上意义的行政主管。但现实世界是由不同国家组成的,因此,虽然信息空间跨越了传统的国界,国家利益仍驱使各国去维护各自的信息主权。

在信息化的进程中,国家安全与经济安全越来越不可分割,而经济安全越来越依赖于信息化基础建设设施的安全程度。

如果一个国家不能保证信息在采集、存储、传输和认证等方面的安全,就不可能获得信息化的效率和效益。在国际信息战的威胁和国内外高技术犯罪的干扰破坏下,其社会的经济生活就难以健康有序地进行,国家安全就更加无法得到保障。

《国家信息安全报告》认为,尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,主要表现在:

一、信息与网络安全的防护能力很弱,许多应用系统处于不设防状态,具有极大的风险性和危险性。

二、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。由于国外电脑硬件、软件中可能隐藏着"特洛伊木马",一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的着"特洛伊木马"就有可能在某种秘密指令下激活,造成电脑网络、电信系统瘫痪。

如美国英特尔公司的PENTIUM和微软WINDOWS系列的产品,都安装了一个叫"NSAKEY"的"后门",可以将用户计算机的所有信息全部返回该公司和美国和各情报部门,但这些都是美国的普通用户发现的。

三、基础信息产业薄弱,严重依赖国外。

电脑硬件面临遏制和封锁的威胁。我国电脑制造业对许多核心部件的研发、生产能力很弱,关键部位完成处于受制于人的地位。电脑软件面临市场垄断和价格歧视的威胁。在我国信息化建设的工程中,外国公司成为最大的获利者。虽然目前没有具体的统计数据,但是,我国的计算机、通信、广播电视等与信息化相关的市场,已基本被国外公司垄断。

如,这些年我国的计算机制造业虽然取得了长足的发展,但其中所有的核心部件几乎都是美国生产的。如果美国对我国进行出口封锁,将计算机的核心部件或CPU芯片列为禁售商品,我国的计算机产业将面临全面停产的境地;美国的软件已经垄断了我国的软件市场,仅微软的操作系统和办公系统就在我国占了90%的份额。这意味着我国的政府、商业、企

业和个人用户现在已经离不开微软的软件,而且一旦失去了微软的操作系统,我国自己生产的所有软件,都会因为失去操作平台,而陷于全面瘫痪的境地。美国利用市场垄断所造成的价格垄断,在挤压国产软件(如WPS)的市场空间、赚取超常市场利润的同时,进一步挤压我国信息产业的发展空间。

互联网的基础设备一半以上设在美国。美国国内的互联网,通过在太平洋、大西洋的海底光缆和通信卫星与世界相连。美国互联网使用的高速线路,每秒钟的通信能力达到10G 字节,相当于每秒可传送2300卷的百科全书。全球共有顶级域名服务器13台,其中10台在美国,其中包括美国军方控制的两台。

四、国家信息安全管理机构缺乏权威,协调不够。

五、信息犯罪在我国有快速发展蔓延的趋势。

六、全社会的信息安全意识急需提高。

此外,在意识形态领域,电子媒介成为国际意识形态斗争的主导工具;在军事领域,网络泄密是军事信息安全问题的重要表现;黑客攻击对军事信息安全危害极大;信息战是影响军事信息安全的极端表现形式。

如全球网上信息资源中,80%是英文,中文信息资源不足0.4%。

我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在进入网络信息安全的研究阶段。在学习借鉴国外技术的基础上,国内一些部门也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

《国家信息安全报告》关于信息安全战略发展建议

信息安全是一个国家的综合集成系统,它的规划、管理要求国家进行科学的、强有力的干预和导向。

一、确立信息安全的战略目标和任务。

要确立我国信息安全的国家战略目标:保证国民经济基础设施的信息安全,抵御有关国家、地区、集团可能对我实施"信息战"的威胁和打击以及国内外的高技术犯罪,保障国家安全、社会稳定和经济发展。

信息安全战略防御的重点是国民经济中的国家关键基础设施,包括金融、银行、税收、能源生产储备、粮油生产储备、水电汽供应、交通运输、邮电通信、广播电视、商业贸易等国家关键基础设施。重中之重是支持这些设施运作的电子信息系统。

二、加强国家信息安全机构及职能。

有必要成立具有高度权威的国家信息安全委员会,研究确定国家信息安全的重大决策,发布国家信息安全政策,批准国家信息安全规划,对国家面临的重大国家信息安全紧急事件作出决断。在国家信息安全委员会领导下设立国家信息安全技术委员会,在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力。

三、高度重视信息安全基础研究和人才培养。

国家有关部门要对基本依靠国内力量建立起来的我国信息安全研究开发机构进行有机整合,在国家信息安全技术委员会统一协调指导下,按照一定的进度要求完成我国信息安全所急需的关键技术和设备的研制和试制,形成高质量的批量生产。切实保证我国拥有自己独特的、有效的信息安全技术和装备体系,使我们有足够的能力预防和抗击有关国家、地区、集团或其他敌对势力可能对我国发动的信息战争和高技术犯罪活动。

同时,要大力培养信息安全的专业人才,为各部门输送信息基础设施安全运行的骨干力量。我们还要注意采取切实措施吸引从事信息安全工作的出国人员和爱国华人为祖国服务或来中国服务,通过他们了解国际高新技术的新发展。

四、推动信息安全产业的发展。

要加强自主的信息和网络技术的开发,尽快推动开发和生产我国自己的电脑核心硬件和电脑软件操作平台,并予以减税或免税的优惠政策。急需从安全体系整体的高度开展强力度的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息网络安全的工程实现奠定坚实基础,推动我国信息安全产业的发展。当前,

急需重点组织研究开发以下关键技术:唯一性身份识别技术、数字签名技术、信息的完整性校验检测技术、信息的加解密保护技术、密钥管理技术、安全审计跟踪技术、安全信息系统的构作集成技术、系统的安全评测技术、电子信息系统电磁信息泄露防护技术。

五、加快信息安全立法。

应该加快有关法规的研究,及早建立我国信息安全的法规体系。建议首先考虑制订以下法规:信息安全法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息教育法、电子信息进出境法。

六、加大信息安全投入。

信息安全设备设施的研制需要高强度的资金投入,建议通过国家投入、部门投入和社会融资的途径筹措。

国民经济信息化的信息安全不能完全依赖国家投入,它有可能成为投资的新热点,如何运用市场机制调动社会资金,走信息安全产业化的发展道路是值得探讨的问题。信息安全又是敏感领域,国家需要加强对这一未来产业的控股,从而控制技术、控制经营管理权。

四、国内外信息安全研究和信息安全产品类型

信息安全是目前世界上炙手可热的研究热点。信息安全理论与技术主要包括:黑客防范、信息伪装理论与技术、信息分析与监控、入侵检测原理与技术、反击方法、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。

网络安全是信息安全领域中的重点研究方向,研究内容包括:网络安全整体解决方案的设计与分析、网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全指信息完整性、保密性、非否认性和可用性。

目前,关于信息安全和网络安全产品有以下几类:

防火墙:防火墙是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,

应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。

安全路由器:由于广域网连接需要专用的路由器设备,因而可通过路由器来控制网络上的信息传输。通常采用访问控制列表技术来控制网络信息流

虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的安全传递。

安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

CA和PKI:认证中心CA(Certification Authority)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。公钥机制PKI (Public Key Infrastructure)产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,使得对于用户身份的认证和识别更加完善。

安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

数据恢复与容灾系统:容灾就是能够恢复数据灾难发生前的系统状态的方法。远程容灾系统是指在相隔较远的异地,建立两套或多套功能相同的系统,互相之间可以进行健康状态

监视和功能切换。典型的容灾系统一般包括两个主要的功能部分: 数据复制和应用切换。数据恢复与网络容灾是信息安全战略中不可或缺的一个环节。

入侵检测系统(IDS):入侵检测是利用审计跟踪数据监视入侵活动,它是一种主动的防卫手段。

安全数据库:安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

安全操作系统:给系统中的关键服务器提供安全运行平台,确保安全产品的自身安全。

网络安全的解决是一个综合性问题,涉及到技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但许多关键性资料是不可能对我们公开的,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行研制。国内已有一些网络安全解决方案和产品,但与国外同类产品相比尚有一定的差距。

五、信息安全应该作为基本国策

信息安全与国家安全、民族兴衰和战争胜负息息相关。面对经济、信息全球化的趋势,我们既要看到它带给我们的发展机遇,也要正视它给我们的严峻挑战。信息安全的保障能力是二十一世纪综合国力、经济竞争实力和生存发展能力的重要组成部分,信息安全是一项包括技术层面、管理层面、法律层面的社会系统工程,我们应将其上升到国家和民族利益的高度,作为一项基本国策加以重视。

1.树立正确的信息安全理念

将信息安全问题提高到战略的高度来认识和部署。信息安全是信息基础设施中不可分割的一部分,应该在设计网络结构时就对网络信息安全需求进行了分析,以部署适合现状而且可扩展的安全防护手段。使得不可预期的网络危机转变为可预防、可控制,并且有补救方案的安全防护,从而大大降低了网络应用的风险。

2.制定出适合我国国情的信息安全政策

我们要跟踪研究信息强国关于信息安全和信息保障方面的研究成果和战略,制定出适合我国国情的信息安全和信息保障政策。

我们在立法过程中可以借鉴发达国家的经验。美国布什政府于2003年2月14日公布了《确保网络空间安全的国家战略》,强调发动社会力量参与保障网络安全,重视发挥高校和社会科研机构的力量,重视人才的培养和公民的网络安全意识教育。俄罗斯和西欧一些国家也已经制定了信息安全的法规,许多国家也在积极的制定,他们的工作为我们提供了参考的蓝本。

实际上,近几年我国有关部门从立法及技术方面积极采取有效措施,切实维护网络安全,打击网络黑客活动。早在1997年,公安部就发布了《计算机网络国际联网安全保护管理办法》,其中规定禁止任何单位和个人未经允许进入或破坏电脑信息网络。在1999年修订的《刑法》中,增加了对非法侵入重要领域电脑信息系统行为刑事处罚的明确规定。2002年元旦起施行的《计算机信息系统国际联网保密管理规定》明确要求:凡涉及国家秘密的电脑信息系统不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离;凡涉及国家秘密的信息,不得在国际联网的电脑信息系统中存储、处理、传递;任何个人和单位不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。

3.加强公众的信息安全意识教育

公众的信息安全意识,培育网络空间的道德规范,是社会重视信息安全的基础。我们必须未雨绸缪,大力提高公民的信息安全意识。通过各种形式的宣传教育,使大家认识到:信息安全将成为任何人、任何时候、任何地方都不可或缺的需求,它与每个人的工作和生活有关,它是数字化安全生存的必要保证。

4.加强信息安全基础理论研究,发展信息安全产业,培养人才

我国信息系统的安全使用、维护、管理点多面广,所需要的安全产品的研究开发门类众多,特别是我们需要的实用产品不可能依靠引进。相信随着政府、行业以及企业在信息安全领域的大量投资,会催生出了一个信息安全产业,设计出具有自主知识产权的关键产品和关键技术。

因此,不仅急需建立高水平的研究教育环境,加强信息安全基础理论研究,培养大批高素质的信息安全人才来适应这个需要,还应该加大对已有良好基础的科研教育基地的支持和投入。

在整个21世纪最炙手可热的职业中,网络安全专家排在第一位。在信息安全人才方面,据统计,中国计算机安全复合型人才只有3000人左右,而在美国,这个数字是40万,而且每年以7万人的速度在增长。

5.信息安全基础设施建设

建立健全信息安全基础设施。如网络监管中心、测评认证中心、紧急处理中心、病毒防治中心、数字证书认证中心等建设,抓紧制订安全技术标准。

6.加快建立国家信息安全保障体系

国家信息安全保障体系应包括网络安全的全过程,即边界防卫、入侵检测、安全反应和破坏恢复。信息安全保障体系的框架由组织管理、技术保障、基础设施、产业支撑、人才培养、环境建设组成。国家信息安全保障体系通过制订信息安全标准与信息安全法规来运作。

魔高一尺,道高一丈。信息安全的威胁是客观存在的,但安全风险却是可以控制乃至规避的。中国在任何情况下都要确保网络管理、网络控制和网络政策制定的自主权。只要提高全民族的信息安全意识,加强法制建设,充分调动广大科技人员的创造性,我们一定会构筑成符合中国国情的信息安全理论体系和安全的信息基础设施,推动我国通过信息化实现跨越式发展。(完)

电力信息系统安全

浅析电力系统信息网络安全 【摘要】 随着电力行业信息化不断发展,信息安全的重要性日渐突显,所面临的考验也日益严峻。全文分析了威胁电力系统安全的几个主要来源及局域网安全管理所涉及的问题,并从信息安全技术与管理上提出了自己的几点思路和方法,增强智能电网信息安全防护能力,提升信息安全自主可控能力 【关键词】电力系统网络安全计算机 随着计算机信息技术的发展,电力系统对信息系统的依赖性也逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP 系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身的稳定性同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击解密攻击、后门软件攻击、拒绝服务攻击等网络上带来诸多安全问题。 如何应对好网络与信息安全事件。要把信息安全规划好,就要从软件和硬件两个方面下功夫。 首先我们来谈谈软件这块,其实这块主要是指安全防护意识和协调指挥能力和人员业务素质。 作为企业信息网络安全架构,最重要的一个部分就是企业网络的管理制度,没有任何设备和技术能够百分之百保护企业网络的安全,企业应该制定严格的网络使用管理规定。对违规内网外联,外单位移动存储介质插入内网等行为要坚决查处,绝不姑息。企业信息网络安全架构不是一个简单的设备堆加的系统,而是一个动态的过程模型,安全管理问题贯穿整个动态过程。因此,网络安全管理制度也应该贯穿整个过程。 通过贯彻坚持“安全第一、预防为主”的方针,加强网络与信息系统突发事件的超前预想,做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备,编制各现场处置预案,形成定期应急培训和应急演练的常态机制,提高对各类网络与信息系统突发事件的应急响应和综合处理能力。 按照综合协调、统一领导、分级负责的原则,建立有系统、分层次的应急组织和指挥体系。组织开展网络与信息系统事件预防、应急处置、恢复运行、事件通报等各项应急工作。

《电力行业网络与信息安全管理办法》 国能安全[2014]317号

电力行业网络与信息安全管理办法 第一章总则 第一条为加强电力行业网络与信息安全监督管理,规范电力行业网络与信息安全工作,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关规定,制定本办法。 第二条电力行业网络与信息安全工作的目标是建立健全网络与信息安全保障体系和工作责任体系,提高网络与信息安全防护能力,保障网络与信息安全,促进信息化工作健康发展。 第三条电力行业网络与信息安全工作坚持“积极防御、综合防范”的方针,遵循“统一领导、分级负责,统筹规划、突出重点”的原则。 第二章监督管理职责 第四条国家能源局是电力行业网络与信息安全主管部门,履行电力行业网络与信息安全监督管理职责。国家能源局派出机构根据国家能源局的授权,负责具体实施本辖区电力企业网络与信息安全监督管理。 第五条国家能源局依法履行电力行业网络与信息安全监督管理工作职责,主要内容为:

(一)组织落实国家关于基础信息网络和重要信息系统安全保障工作的方针、政策和重大部署,并与电力生产安全监督管理工作相衔接; (二)组织制定电力行业网络与信息安全的发展战略和总体规划; (三)组织制定电力行业网络与信息安全等级保护、风险评估、信息通报、应急处置、事件调查与处理、工控设备安全性检测、专业人员管理、容灾备份、安全审计、信任体系建设等方面的政策规定及技术规范,并监督实施; (四)组织制定电力行业网络与信息安全应急预案,督促、指导电力企业网络与信息安全应急工作,组织或参加信息安全事件的调查与处理; (五)组织建立电力行业网络与信息安全工作评价与考核机制,督促电力企业落实网络与信息安全责任、保障网络与信息安全经费、开展网络与信息安全工程建设等工作; (六)组织开展电力行业网络与信息安全信息通报、从业人员技能培训考核等工作; (七)组织开展电力行业网络与信息安全的技术研发工作; (八)电力行业网络与信息安全监督管理的其它事项。 第三章电力企业职责 第六条电力企业是本单位网络与信息安全的责任主

数字图像处理在数字水印中的应用

数字图像处理课程报告——图像处理在数字水印中的应用 姓名:蒋运文 学号:12212842 专业:通信与信息系统 指导老师:沈伟教授 2013.06

一、研究背景及意义 数字图像处理方法的研究源于两个主要应用领域:其一是为了便于人们分析而对图像信息进行改进,其二是为使机器自动理解而对图像数据进行存储、传输及显示。 数字图像处理技术已经在各个领域上都有了比较广泛的应用,图像是人类获取和交换信息的主要来源,因此,图像处理的应用领域必然涉及到人类生活和工作的方方面面。随着人类活动范围的不断扩大,图像处理的应用领域也将随之不断扩大,本文主要介绍数字图像处理技术在信息安全领域的数字水印中的应用。 在信息安全领域,数字图像还承担着作为法庭证据的责任,其真实性和完整性直接影响到执法结果,随着互联网的发展,人们越来越容易从互联网上获取数字多媒体信息,而与此同时,数字多媒体信息 的版权、保密等问题也变得日益突出起来。本文在介绍数字水印技术的相关概念、特点和分类的基础上,分析了实现数字水印的步骤,并对数字图像处理技术在数字水印中的应用进行了研究。 人们由于不同的应用需求造就了不同的水印技术,数字水印技术则是其中最新的一种,数字水印是把主要内容隐藏在图像,声音中,水印与内容结合在一起。这大大改善了传统水印的肉眼即可分辨性,数字水印在不同的环境同时也具有不同的特征性质,它还能够被特定的机器所识别,正是其具有的这些优点,越来越多的各个领域的人们开把把眼光看向它。数字图像水印可以用于鉴别信息真伪、认证身份、图像保护、版权保护、隐藏信息、以及做标记等等方面。数字图像不

仅包含信息量大,而且其传输和处理极其方便,成为人们获得信息的一种重要来源,所以数字图像水印也是应用得非常广泛的一项技术。 二、数字水印的衡量标准 安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性 隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质; 鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。主要用于版权保护的数字水印易损水印(Fragile Watermarking),主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。 三、数字水印的分类 数字水印的分类方法很多,下面按主要特征对其作一简单概述:从含水印图象中的水印是否可见分为可见水印和不可见水印两大类。当前学者们主要致力于研究不可见水印,即水印是不可被感知的,这也是本文的研究重点。为了保证水印嵌入引起的改变不被感知,需要

对电力系统信息安全应用的研究(新版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 对电力系统信息安全应用的研 究(新版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

对电力系统信息安全应用的研究(新版) [论文摘要]通过对电力系统计算机网络存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。 [论文关键词】电力信息安全策略 在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力

企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。 研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。 一、电力系统的信息安全体系 信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。 信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。 作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。 信息安全应该实行分层保护措施,有以下五个方面, ①物理层面安全,环境安全、设备安全、介质安全,②网络层

网络入侵检测系统在电力行业的应用(解决方案)

网络入侵检测系统在电力行业的应用(解决方案) 电力行业关系到国计民生,是我国经济快速发展的重要基石。信息安全建设作为保障生产的一个重要组成 部分,越来越多地受到重视并被提到议事日程上来。 电力行业关系到国计民生,是我国经济快速发展的重要基石。电力系统的信息化建设有力地推动了电力行业生产、办公、服务水平,随着电力系统网络规模的不断发展和信息化水平的不断提高,信息安全建设作为保障生产的一个重要组成部分,越来越多地受到重视并被提到议事日程上来。 据来自有关部门的资料,目前电力系统存在的一些信息安全问题已明显地威胁到电力系统的安全和稳定,,影响着“数字电力系统”的实现进程。研究电力系统信息安全问题、开发相应的应用系统、制定电力系统信息遭受外部攻击时的防范与系统恢复措施,是电力行业当前信息化工作的重要内容。电力系统信息安全已经成为电力企业生产、经营和管理的重要组成部分。 榕基入侵检测系统(RJ-IDS)是榕基网安公司除了漏洞扫描系统外的一条全新产品线,该产品是一种动态的入侵检测与响应系统,除了能对高速网络上的数据包捕获、分析、结合特征库进行相应的模式匹配外,还具有强大的行为和事件统计分析功能,能够自动检测可疑行为,及时发现来自网络外部或内部的攻击,并可以实时响应,切断攻击方的连接,帮助企业最大限度的保护公司内部的网络安全。 网络构架描述 国内电力行业某省级公司,随着业务需求的进一步扩展,原有的网络及系统平台已经不能满足应用需求,从保障业务系统高效、稳定和安全运行等方面考虑,必须升级优化现有系统,其中提高网络的安全性 是重中之重。 该公司信息系统基础设施包括电力系统网络、局域网和互联网三个部分。电力系统网络是承载该公司与各个子公司内部业务交流的核心平台,局域网是该公司内部日常办公的主要载体,外部信息的获取和发 布通过互联网来完成。 该公司的局域网于2001年建成并投入运行,核心交换机为Cisco Catalyst 6509。以千兆下联十多台设在各部门的百兆交换机,均为Cisco Catalyst 3524XL/3550系列交换机,并划分了多个VLAN;在网络出口处,该公司通过Cisco 7401交换机与Internet连接,Internet接入边界有最基本的安全设备,一台硬件 防火墙和一台VPN设备。 公司提供包括WWW、SMTP、FTP等互联网应用服务,目前开设了一个内部信息发布、员工交流站点和一个对外展示企业形象的站点,公司还架设了一个供300多人使用的邮件系统。同时公司还拥有很多的重要应用系统,其中包括企业OA系统和各种信息管理系统。 目前大流量的应用主要集中在局域网内,因此局域网的压力很大;大部分的应用必须跨广域网,但由于应用刚刚起步,因此跨广域网的流量不很大,随着信息化建设的逐步深入,广域网潜在的瓶颈将会严重影 响应用的普及;公司与各个子公司之间以VPN相连。 安全需求分析

电力行业网络与信息安全检查方案通用版

解决方案编号:YTO-FS-PD197 电力行业网络与信息安全检查方案通 用版 The Problems, Defects, Requirements, Etc. That Have Been Reflected Or Can Be Expected, And A Solution Proposed T o Solve The Overall Problem Can Ensure The Rapid And Effective Implementation. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

电力行业网络与信息安全检查方案 通用版 使用提示:本解决方案文件可用于已经体现出的,或者可以预期的问题、不足、缺陷、需求等等,所提出的一个解决整体问题的方案(建议书、计划表),同时能够确保加以快速有效的执行。文件下载后可定制修改,请根据实际需要进行调整和使用。 为贯彻落实《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函〔2012〕102号)要求,结合电力行业信息安全工作实际,制定电力行业网络与信息安全检查方案。 一、检查依据 1. 《国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》(国办函〔2012〕102号); 2. 《电力行业网络与信息安全监督管理暂行规定》(电监信息〔2007〕50号)。 3. 《电力二次系统安全防护规定》(电监会5号令)。 二、检查目的 通过开展电力行业网络与信息安全检查,全面掌握重要电力网络与信息系统基本情况,分析面临的安全威胁和风险,评估安全防护水平,查找突出问题和薄弱环节,有针对性地采取防范对策和改进措施,加强网络与信息系统

多媒体信息安全

《多媒体信息安全》课程总结本学期通过对《多媒体网络信息技术与信息安全》这门课程的学习,让我对计算机技术及信息安全方面的知识有了更多的了解。尤其是作为计算机专业的学生,这门课使我对计算机软硬件方面知识更加丰富,对我今后的学习生活有很大的帮助。现我将本学期的学习情况以及其他方面做如下总结: 一、对本学期该课所学知识的总结: 通过本学期的对于这门课的学习,让我对计算机涉及到的基本软硬件,网络技术与安全方面的只是有很大的提升,具体有以下各方面:1、网络资源: 在信息技术相当发达的今天,网络资源成为我们生活学习中不可缺少的一部分,以前自己要查询需要的资料时,能搜索的网站很少,通过这门课程的学习让我在查询自己所需要的资料时有了更多资源可以选择。其中有我们我们以前很少知道的我们的校内资源,还有很多我们不是很了解的公网资源。例如,我们再校内可以去我们学校的网上图书馆、ftp、资源共享平台等等。在网吧以及自己的电脑上网查阅资源时,我们可以去公共网络资源,例如,电驴、迅雷、教程网、得益网、豆丁网、优酷、酷六、土豆、中国IT实验室等等。通过这些网站,我们可以随时随地找到我们所需要的电子书、各类软件、视听教学教程、各种学习资料,对我们的学习生活有很大的帮助。 其次,这门课让我了解到常见的门户站点、导航站点、IT站点、作为计算机专业的学生,这些网站的资源对于我们的了解更多的专业

知识有很大的帮助。 2、pc机的基本概念与攒机 课程当中让我对于pc机的概念有了进一步的了解。通过自己模拟攒机的作业,使我对计算机的硬件系统及常用的操作系统,有更深刻的了解,让我知道了主板、cpu、电源等等。 3、系统维护优化 在我们使用计算机时,计算机的系统维护与优化也是我们必须注意的方面之一。本课程老师介绍的qq管家、360安全卫士、瑞星卡卡、金山卫士等等对于我们平时使用电脑时有很大的帮助。 4、安全软件使用 安全是我们使用网络时最重要的一项,这门课也针对信息安全给我们介绍了各种安全软件,有国家计算机病毒应急中心、微软自带的安全软件、卡巴斯基,江民、瑞星、小红伞、诺顿等。 同时为我们介绍了关于电脑 5、多媒体信息处理 在生活中,我们经常会遇到很多多媒体文件我们自己处理,针对这方面,老师讲解了简单的图片、声音、视频等的制作软软,又通过作业的形式让我们有了更深刻的印象,通过作业展示让我们学习到别人更多优点,了解自己的不足。 6、其他 在最近的几周中,我们又学习了远程协助与远程控制、注册表等等一些在日常生活中很有用的计算机技术。

信息化建设与信息安全17套题参考答案

1. 世界上第一台电子数字计算机是ENIAC。()正确 2.法国西蒙?诺拉(Simon Nora)和阿兰?孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。错误 3.信息化评价得出的方法包括()。多选 A 专家评价法 B 层次分析法 C 多层次评价法 D 组合评价法 正确答案: A B C D 4.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析 正确答案: A C D 5.关于我国信息化发展进程的五个特点,说法正确的是()。多选 A 起点低但起步早,个别信息网络技术已处于世界领先地位。 B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。 C 信息产业由弱到强,成为国民经济发展的支柱产业。 D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。 正确答案: A B C D 6.1ZB(泽字节)等于()字节。单选 A 2~60字节 B 2~70字节 C 2~80字节 D 2~50字节 正确答案:B 7.我国信息化建设的发展历程可以分为()个阶段。单选 A 6 B 7 C 8 D 9 正确答案:A 8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。单选 A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C 9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确 10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。() 正确答案:错误

电力信息安全风险分析及解决方案探讨

安全管理编号:LX-FS-A33369 电力信息安全风险分析及解决方案 探讨 In the daily work environment, plan the important work to be done in the future, and require the personnel to jointly abide by the corresponding procedures and code of conduct, so that the overall behavior or activity reaches the specified standard 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

电力信息安全风险分析及解决方案 探讨 使用说明:本安全管理资料适用于日常工作环境中对安全相关工作进行具有统筹性,导向性的规划,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 [摘要]本文具体分析了电力系统信息安全的现状,存在的安全风险,对信息安全的解决方案从技术和治理两个方面进行了探讨 [关键词] 电力信息安全解决方案 近年来,我国电力系统走向市场步伐的加快,国家电力产业体制开始向市场转变,各级供电企业纷纷建立信息系统和基于Internet的治理应用,以进步劳动生产率,进步治理水平,加强信息反馈,进步决策的科学性和正确性,进步企业的综合竞争力。但是,随着电力信息网的互联和完全溶进Internet,电

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

信息管理与信息安全管理程序.docx

. . 1目的 明确公司信息化及信息资源管理要求,对内外部信息及信息系统进行有效管理,以确保各部门( 单位 ) 和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2适用范围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3术语和定义 3.1信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准 化、内部控制、三基等和生产经营管理中所有信息。 3.2企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制 造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应, 其本质是加强企业的“核心竞争力” 。 3.3信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相 关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6LIMS 实验室信息管理系统 3.7IT 信息技术 4职责 4.1信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策, 定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况, 协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3信息中心是公司信息化工作的归口管理部门,主要职责: a) 负责制定并组织实施本程序及配套规章制度,对各部门( 单位 ) 信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c) 负责统一规划、组织、整合和管理公司信息资源系统,为各部门( 单位 ) 信息采集、整理、汇总和 发布等环节提供技术支持;对Internet用户、电子邮箱进行设置管理;统一管理分公司互联网出口; d) 负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

如何解决电力系统的信息安全问题

第10卷 (2008年第1期)电力安全技 术 电力系统是一个复杂的网络系统,其安全可靠运行不仅可以保障电力系统的正常运行与供电,避免安全隐患所造成的重大损失,更是全社会稳定发展的基础。随着我国电力信息化建设的不断推进,对于电力安全建设中的信息安全问题国家有关部门给予了高度重视。2003年,国家电网公司将国家电力信息网络的安全运行纳入到电力安全生产管理的范畴,把信息网络的安全管理纳入电力安全生产体系,实行了信息网络安全运行报表制度和监督管理制度。2004-03-09,国家电力监管委员会颁布实施的《电力安全生产监管办法》,对电力安全生产信息报送做了明确的规定,要求“各电网经营企业、供电企业、发电企业要按照电监会关于电力安全生产信息报送的规定报送电力安全生产信息;当发生重大、特大人身事故、电网事故、设备损坏事故、电厂垮坝事故和火灾事故时,要立即向电监会报告,时间不得超过24  h,同时抄报国家安全生产监督管理局和所在地政府有关部门;电力安全生产信息的 报送应当及时、准确,不得隐瞒不报、谎报或者拖延不报。”国家科技部也已将电力系统信息安全列入国家信息安全示范工程之一。很多电力企业已经开始加强电力信息网络身份证、防病毒和防攻击的安全系统硬件和软件建设。电力信息网络的信息安全建设重点在网络安全系统建设和网络安全管理制度建设,尤其是要防止有害信息和恶意攻击对电力实时系统的干扰而引发重大生产事故,保证电力生产的安全、稳定、经济、优质运行,保证调度自动化系统的安全运行,同时确保信息系统在符合国家保密要求范围内安全运行,防止失密。 电力系统信息安全是一项技术及管理高度复杂的大型系统工程,包括要重点研究的信息安全体系总体结构框架的构建、信息安全技术方案的研究及实施、信息安全运行管理策略以及各有关子系统的安全保障措施等。1 电力系统信息安全分析 电力系统信息安全是电力系统安全运行和对社会可靠供电的保障。目前电力系统信息安全存在的问题主要包括以下几个方面:第一,许多电力系统谢 翔 (北京国富安电力商务安全认证有限公司,北京 100176) 电厂进煤的品种多,因而必须加强存煤管理,设法将不同煤种分堆存放。并成立配煤小组,根据不同煤的特性进行配煤,以保证锅炉燃煤与设计煤种特性相近。燃料运行分部的化验班除了及时准确提供入炉煤的工业分析数据外,还应提供混煤的灰熔点,运行部根据燃煤情况及时做好燃烧调整。 (2) 认真执行锅炉吹灰制度,加强对炉膛的吹灰,防止炉膛形成大块结焦。锅炉结焦后,在可以打焦的部位应及时组织人员打焦,避免形成大焦块而危及锅炉安全运行。 (3) 针对2,4号锅炉结焦较严重的实际情况,缩短这2台锅炉的排渣周期,由原来每8  h进行1次,改为每4  h进行1次,以避免因渣斗堆渣过高、粒化性能差,导致溢流装置及排渣口堵塞。在对排渣口堵焦进行非正常排渣时,应控制好机组的降负荷速率,及时投入重油枪稳燃,并在正对排渣小室人孔 门处垂直架设牢固的保护屏。同时,在作业时排渣门不要开得过大,以控制排渣速度及减少锅炉漏风,避免炉膛负压变化及焦渣突然向外冒出,造成人身和设备事故。在渣斗内的堆渣超过斗内的水位且采取措施处理无效时,应停炉处理。 (4) 在2号锅炉摆动式燃烧器±30。 的摆动范围内,使燃烧器摆动起来,以避免火焰中心过分上移造成屏区结渣,或火焰中心下移导致炉膛底部热负荷升高和火焰直接冲刷冷灰斗。 (5) 2号锅炉大、小修期间,进行炉膛空气动力场试验。保证炉内气流充满度好,涡流停滞区小,火炬不直接与炉墙冲刷,解决好锅炉燃烧中心偏斜加剧结焦的问题。根据2号锅炉一、二次风的风速、风比及现场结焦的实际情况,可通过取消风量较大、风速较高的二次风喷口附近的水冷壁卫燃带,来防止结焦的扩展。 (收稿日期:2007-05-27)

如何解决电力系统的信息安全问题

如何解决电力系统的信息安全问题 引言 电力行业是关系到国计民生的基础性行业。目前,我国电力行业正朝着市场化运作逐渐过渡,围绕着“厂网分开、竞价上网”的指导思想,电力行业新的市场竞争机制正在逐步建立。在这种格局中,电力信息化的建设也将在新环境下面临新的变化。随着电子技术的发展,信息化使公司的管理更加高效,使产品的成本可有效控制。但是同时,信息化系统的安全问题日益成为管理者必须面对的重要问题。电子签名法的出台,为网络安全认证及信息安全传输提供了法律的保障,也为电力信息安全系统的建设带来了新的契机。 电力信息化是指计算机技术、信息技术及自动化技术等现代科学技术在电力工业应用全过程的统称。电力信息化建设主要分为三个方向:1)用于对外招标采购的电子商务平台;2)用于办公和管理的管理信息系统;3)用于电力生产和电网管理的软件系统。其中任何一个方向的信息化建设都离不开安全稳定的网络安全系统。 我国电力行业的信息化建设从二十世纪六十年代初开始到目前已经成为电力生产、建设、经营、管理、科研、设计等领域的重要组成部分,在电力安全生产、节能降耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的经济效益和社会效益。 二十世纪六十年代初至七十年代,我国电力工业的信息技术应用从电力生产过程自动化起步,主要是为了提高电力生产过程的自动化程度,改进电力生产和输变电监测水平,提高工程设计计算速度,缩短电力工程设计的周期。从八十年代起,我国电力信息化进入专项业务应用阶段。电网调度自动化、电力负荷控制、计算机辅助设计、计算机仿真系统等的建设与应用深入开展,管理信息系统(MIS)的建设则刚刚起步。九十年代以后,我国电力信息化进入到加速发展时期,由操作层向管理层延伸,从单机、单项目向网络化、整体型和综合型应用发展。为了实现管理信息化,各级电力企业也建立了管理信息系统。 1.我国电力信息化建设现状 目前,我国电力系统信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,电力系统的规划设计、基建、发电、输电、供电等各环节均有信息技术的应用。 电力信息化的具体应用主要包括电网调度自动化系统、厂站自动控制、电力市场技术支持系统、电力营销信息系统、电力负荷管理系统、企业ERP、管理信息系统(MIS)等。办公自动化系统、财务管理信息系统、客户服务支持系统、远程教育培训系统、供应链管理(SCM)系统等应用信息系统也在建设之中。 在电力信息化建设的推动下,我国电力行业的电网管理水平、企业管理水平、发电生产管理信息化水平、电力规划设计能力和电力营销管理信息化都得到了显著提高。 2.电力信息化发展中的信息安全问题 2.1电力系统信息安全概述 电力系统是一个复杂的网络系统,其安全可靠运行不仅可以保障电力系统的正常运营与供应,避免安全隐患所造成的重大损失,更是全社会稳定健康发展的基础。随着我国电力信息化建设的不断推进,对于电力安全建设中的信息安全问题国家有关部门给予了高度重视。2003年,国家电网公司将国家电力信息网络的安全运行纳入到电力安全生产管理的范畴,把信息网络的安全管理纳入电力安全生产体系,实行了信息网络安全运行报表制度和监督管理制度。2004年3月9日,国家电力监管委员会颁布实施的《电力安全生产监管办法》中,对于电力安全生产信息报送做了明确的规定,要求“各电网经营企业、供电企业、发电企业要按照电监会关于电力安全生产信息报送的规定报送电力安全生产信息;当发生重大、特大人身事故、电网事故、设备损坏事故、电厂垮坝事故和火灾事故时,要立即向电监会报告,时间不得超过24小时,同时抄报国家安全生产监督管理局和所在地政府有关部门;电力安全生产信息的报送应当及时、准确,不得隐瞒不报、谎报或者拖延不报”。

电力公司网络与信息安全管理制度标准范本

管理制度编号:LX-FS-A32808 电力公司网络与信息安全管理制度 标准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

电力公司网络与信息安全管理制度 标准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 我公司现在所有的电脑都已接入到网络之中,随时随地受到公司管理部门的监控,为了加强计算机网络、软件管理,保证网络系统安全,保障系统、数据库安全运行特制定以下制度和操作详细步骤。 一、网络与信息安全管理制度 1 公司各部室的电脑管理,遵循谁使用,谁负责的原则进行管理。 2 各部室应经常检查本部门的电脑使用情况,负责电脑的安全使用、密码管理、电子邮件管理、防病毒管理等,发现问题及时纠正。

题七 多媒体与信息安全

多媒体与信息安全 1.能把文字、数据、图表、图像、和动态视频信息集为一体处理的计算机称为()。 2.在计算机领域,媒体有两种含义:一是指(),二是指()。 3.计算机能处理的多媒体信息从时效上分为()和()两类。 4.可以利用印刷品或平面图片快速获取彩色电子图像的设备是()。 5.可以直接将现实世界中的图像或活动影像拍摄下来并存储为数字信息,供计算机使用的多媒体设备是()、()。 6.声卡的主要作用是()和()。 7.视频卡的作用是()。 8.目前PC机中多媒体的使用通常都是基于()平台的。 9.用来开发多媒体应用程序的工具和平台通常分为两大类:()、()。 10.计算机中的静态图像可以分为()、(),他们的生成方法各不相同。 11.计算机中的声音文件一般分为()和()两类。 12.在计算机中,通过声卡录制声音的时候,几乎都是使用()格式,它记录的是数字化的声波,所以也叫波形文件,扩展名为()。 13.DAT格式是()专用的视频文件格式,也是基于MPGE压缩标准和解压缩标准的。 14.在计算机中利用麦克风录音时,应将麦克风插在声卡的()插孔中。 15.在Windows中录音机程序中,利用“编辑”菜单中的()命令,可以在一个声音文件中插入另一个声音;利用“编辑”菜单中的()命令,可以将两个声音叠加在一起。 16.在Windows中,利用录音机程序录音前,应该先选择声音输入源,连接好声音输入设备,并设定(),然后开始录音。 17.单击()中的音量图标,可以弹出一个音量控制器来快速调整系统音量。 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息化建设与信息安全一

信息化建设与信息安全一 单选题多选题判断题 第1部分:信息化建设与信息安全一多选题() 第 1 题:下一代()已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。 A.信息基础设施 B.程序软件开发 C.发展宽带网络 D.信息资源及使用 正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析: 第 2 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。 A.发展性 B.可靠性 C.实用性 D.安全性 正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析: 第 3 题: NII由全国范围内互联的通信网、网上计算机、共享信息资源及使用与()所组成 A.信息本身 B.管理人员 C.传输编码 D.程序和软件

正确答案:B 用户答案:A 人工评卷:错误;得分:0分 试题解析: 第 4 题: 1997年召开的首届全国信息化工作会议,对信息化和国家信息化定义为:“信息化是指培育、发展以()工具为代表的新的生产力并使之造福于社会的历史过 程。” A.智能化 B.知识化 C.现代化 D.人才化 正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析: 第 5 题:()是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。 A.网络全球化 B.电子化 C.信息化 D.服务全面化 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析: 第2部分:信息化建设与信息安全一多选题() 第 6 题:信息化可从不同角度进行分类,下面哪几类是正确的。 A 企业信息化 B 产业信息化 C 国民经济信息化

对电力系统信息安全应用的研究(新编版)

对电力系统信息安全应用的研 究(新编版) Safety work has only a starting point and no end. Only the leadership can really pay attention to it, measures are implemented, and assessments are in place. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0582

对电力系统信息安全应用的研究(新编版) [论文摘要]通过对电力系统计算机网络存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。 [论文关键词】电力信息安全策略 在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力

企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。 研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。 一、电力系统的信息安全体系 信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。 信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。 作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。 信息安全应该实行分层保护措施,有以下五个方面, ①物理层面安全,环境安全、设备安全、介质安全,②网络层

相关文档
最新文档