信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料_第1页
信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料_第2页
信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料_第3页
信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料_第4页
信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全论文关于信息化背景下的石油科技信息安全管理论文范文参考资料 摘要信息化网络化条件下,网络信息的传输一般不存在固定的路径,其会受到网络流量状况的影响,而且无法及时地查证其可能通过哪些*网站,因此,任何*站点都有可能读取、拦截,甚至对信息进行破坏和篡改。因此,加强石油科技资料管理,保障资料信息安全,应该强化物防、技防和人防的协同作用,同时利用加密技术确保安全的信息传输。 关键词信息化;石油科技;信息安全管理 DOI10.13939/j.ki.zgsc.xx.15.160 1引言 近年来,随着信息化的发展,世界各国的政治安全和经济安全越来越依赖网络和信息的安全运行。信息安全问题日益突出,成为世界各国日益关注的共同问题。做好信息系统的安全工作是我们面临的重要课题。 2信息安全的各种影响因素分析 2.1信息系统网络化造成的泄密 2.2计算机媒体泄密 如今,每一台计算机中都储存着或多或少的科技资料和秘密数据,而且大量的秘密资料和文件变为光学介质和磁性介质,这些介质缺乏系统的管理和保护,从而存在媒体泄密隐患,其主要表现在以下几个方面:使用过程缺乏足够的重视。 _存贮的秘密信息经常会由于联网交换而出现被窃取或被泄露的现象, _存贮的秘密信息在人工交换的过程中被泄密;虽然废旧磁盘被处理了,但是消磁十余次后仍可以借助一定的手段对其数据信息进行复原,使一些秘密信息被提取,尤其是在对磁盘进行报废过程中,或者存贮过秘密信息的磁盘,未经过针对性处理后就给其他人使用;大量使用磁带、光盘、磁盘等外存贮器会导致数据信息被复制;当计算机出现故障时,未对存有秘密信息的硬盘进行有效的处理或未对修理人员进行监督,从而导致秘密信息的泄露;媒体管理不规范。将非秘密信息和秘密信息放在同一媒体上,磁盘不标密级,导致明密不分,未严格按照相关规范和标准来处理秘密媒体信息,从而导致信息的泄露。 3信息化条件下石油企业加强信息安全管理的措施 3.1物理措施 在信息安全管理过程中,物理安全策略的实施主要是为了保护计算机系统、打印机、网络服务器等通信链路和硬件实体免受人为破坏、自然灾害和搭线攻击;其可以通过对用户的身份和使用权限进行有效的验证,从而避免用户出现越权操作,为计算机系统的正常运行提供一个良好的工作氛围。同时还需要完善信息安全管理制度,避免非法人员肆意入侵计算机。防止和避免电磁泄漏是实施物理安全策略的关键,其常见的防护策略包括以下两个方面:(1)对传导发射的防护,其一般是将性能良好的滤波器安装到信号线和电源线上,从而有效避免导线和传输阻抗间出现交叉耦合现象;(2)对辐射的防护。大部分设备中所使用的计算机显示器、处理机等会发出比较明显的电磁辐射,如果为采取有效措施对其进行屏蔽或干扰,极有可能导致秘密信息的泄露。因此需要根据保密等级,借助电磁屏蔽房,或者电磁辐射干扰器,来确保信息的安全传输。选择低辐射的计算机设备,其可以有效避免计算机辐射泄密的发生。在对这些设备进行设计和生产过程中,对可能存在辐射的集成电路、连接线、元器件和CRT等进行防辐射处理,从而将设备的信息辐射强度降到最低;屏蔽。根据客观环境和辐射量的大小,对计算机主机或机房内部件加以屏蔽,符合要求之后才允许开展工作。通常可以借助全局屏蔽笼把计算机和辅助设备屏蔽起来,并把全局屏蔽笼接地,这样一来可以有效地避免电磁波辐射现象的发生;干扰。采用一定的技术措施,借助电子对抗原理,来与计算机和辅助设备的辐射一起向外传播,从而达到干扰的目的。 3.2环境保密措施 计算机系统中涉及的物理安全保密通常是指计算机房、系统环境、数据存贮区、数据工作区、介质存放、处理区的安全保密措施,从而保证系统在收集、传递、处理、存贮和使用信息的过程中,不会出现秘密信息泄露的现象。 计算机房严禁选择在人多拥挤和现代交通工具繁忙的闹市区,尽可能地远离外国驻华机构,并且保证警卫和巡逻的便利。计算机房最好选择在楼梯或电梯无法直接进入的场所,而且机房周围最好装有栅栏或围墙等避免不法分子的进入。同时,建筑物周围还需要安装有足够照明度的照明设施,对于容易接近窗口的地方要采取有效的防范措施。机房内部还需要按照要求设置有利于分区控制和出入控制的设备,计算中心机要部门不要标注比较醒目的标志。 3.3访问控制技术 (1)入网访问控制。其对用户进行有效的控制,并明确哪些人可以登录到服务器并对相关数据资源进行访问,同时对准许用户入网的时间和范围进行有效的控制。用户入网访问控制一般包括三大步:用户名身份的验证与识别、用户*的缺省限制检查、用户口令的验证与识别。上述三个步骤任何一个步骤出现错误该用户都不允许对网络进行访问。对网络用户的口令和用户名进行验证属于入网访问控制的第一道防线。用户在进行*注册的过程中,需要按照要求输入用户名和口令,然后服务器来对用户信息的合法性进行核对,如果符合要求才会对用户输入的口令进行继续验证,否则,则会终止后续操作。对于用户入网来说,用户口令是最为关键的一个环节,需要对其进行有效的加密处理。通常加密的方法有多种,最常用的有:基于测试模式的口令加密、基于单向函数口令加密、基于平方剩余口令加密、基于公钥加密口令加密、基于数字签名口令加密、基于多项式共享口令加密等。借助上述方法来对用户进行口令的加密,即使是系统管理员也无法对其进行有效的*。 (2)网络的权限控制。其一般是针对网络非法操作而制定的一套安全保护对策,该控制过程中用户和用户组被给予了相应的权限,明确网络控制用户能够对哪些目录、文件、子目录和资源进行访问给予了权限的设定。 (3)客户端安全防护策略。首先,采取有效措施来切断病毒的传播途径,从而有效降低感染病毒的风险;其次,使用者严禁选择来路不明的程序。 3.4安全的信息传输 计算机网络属于我们日常生活中比较常用的信息传输通道,而且网络上大部分的信息需要借助一系列的*网站以分段的方式来传输至目的地。在进行网络信息传输的过程中一般不具有固定的传输路径,并且会受到网络流量状

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论