发布时间:2023-03-10 14:52:33
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的信息安全管理论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
现代计算机网络技术的发展,为我国档案信息管理提供了现代化的管理手段和方式。档案信息是社会生产活动的真实记录,是一种不可否认的社会史实;另外站在更高的角度来讲,档案又是一种重要的信息资源,与社会生活和经济活动密不可分。从目前来看,可利用的社会资源越来越少,社会上的虚假信息越来越多,人们为了自身的发展,不惜一切代价获取真实的信息资源。重要的档案信息资源对个人来说,可能为个人的成功提供了机会;对一个企业来说,可能是帮助企业渡过难关,获得最大效益的法宝;对一个国家来说,信息资源甚至决定国家的兴衰。由此可见,档案信息资源在国家社会生活的方方面面发挥着深远的影响,具有重要的价值。因此,做好档案信息的安全管理工作是当前档案工作的重中之重。
二、档案信息安全管理的现状分析
近年来随着计算机网络技术的发展,我国的档案管理模式基本上分为两种:实体档案信息管理和电子档案信息管理。下面针对不同的档案信息管理模式,对其现状和存在的问题进行分析。
1.实体档案信息管理
实体档案信息管理是长期以来一直沿用的管理方法。实体档案信息管理需要大量的档案馆库做支撑,但是我国目前的档案馆库多是20世纪80年代的建筑,特别是在经济发展相对缓慢、生活贫困的地区,其中不少档案馆库及设施在漫长的岁月演变中变得破败不堪,档案库房的功能大大减弱,这对档案信息的存放和保管构成了严重的威胁。不仅档案馆库等建筑设施的状况影响档案信息的安全,在档案信息管理中同样存在严重的安全漏洞。主要表现在以下几方面:首先,字迹不清晰。受到历史条件的制约,以前很多纸质档案书写所用的材料不符合规范,形成大量的铅笔、圆珠笔字迹,再加上时间久远,档案保护不当,造成档案字迹模糊不清晰。其次,档案信息保护环境不良。在档案存放和保管过程中,由于存放环境的恶劣导致档案的破坏屡见不鲜。最后,档案的自然损坏严重。档案信息的自然损坏主要是历史原因所致,由于存放时间比较久远,记录档案信息的载体经过漫长的时期发生了不同程度的损坏,导致所记录的档案信息随之发生损坏。
2.电子档案信息管理
随着经济发展水平的不断提高,特别是计算机、互联网和信息技术的出现和应用,为档案信息管理提供了新的管理手段和方法。电子档案信息管理不仅保证了档案管理的高效性,还节省了档案信息管理的经济成本。但是由于受到技术发展水平的限制,电子档案信息管理受到网络黑客的攻击和威胁,电子档案信息管理工作同样面临严峻的安全问题,主要存在以下两方面问题。
(1)档案信息在查询利用过程中面临安全威胁
由于目前经济发展水平的限制,电子档案信息管理并没有形成统一的机制。因此导致电子档案信息系统平台不一致,在管理上无法达到统一规范,造成电子档案信息管理网络环境不稳定,极易遭受网络攻击。目前并没有专门为电子档案信息管理建立的安全可靠的局域网,也没有针对档案信息安全管理的完善的法律法规,这种管理上的不到位致使电子档案信息在利用的过程中受到网络环境的影响和损害。
(2)电子档案信息管理系统功能不够强大
电子档案信息是一种重要的信息资源,一个单位档案信息的失窃可能会给一个企业带来巨大的经济损失,一个国家的档案信息泄漏,严重的会引发国与国之间的矛盾或战争。尽管国家对电子档案信息管理十分重视,并且出台了涉及国家秘密的信息系统审批管理相关法律法规,但是由于受到各种条件的限制,不少地区的电子档案信息管理系统功能并不能达到国家相关规定的要求,从而使档案信息安全面临极大风险。具体到系统的登录权限、身份识别、数字认证、指纹识别等功能都有待进一步的完善和提高。
三、档案信息安全管理措施探析
1.增强档案实体管理
档案实体管理是一种重要的管理形式,针对档案实体管理中出现的问题,应着力发挥国家的财政支撑作用,对不符合标准的馆库及时进行修整,对库房的防护功能定期进行检查和确认,确保档案信息管理硬件环境的安全。
2.营造电子档案网络安全环境
众所周知,档案信息具有严格的保密性,是十分重要的信息资源。这就要求我们一定要营造一个安全的电子档案网络环境。首先对于网络应用的硬件和软件系统要进行有效的保护,防止网络黑客及病毒的袭击是不容忽视的,要不断研究和升级防范网络黑客攻击的技术,将档案信息的安全隐患降到最低。其次还要对电子档案的网络系统功能进行完善和升级,对网络系统的登入采用先进的指纹识别技术,进行严格的身份验证,从而建立强大的网络系统。
3.加强行政保护
档案信息来源于社会生活和社会生产,为国家经济建设和经济活动的开展提供必要的信息支持。随着国家经济建设的不断发展,档案信息的发展与传播步伐也越来越快,并逐渐对社会生活的各个领域产生不可估量的影响和作用。首先国家要重视并宣传档案信息的重要性,使人们普遍树立档案信息的保密意识,其次还要采取一定的行政手段,制定相关的法律法规,约束和规范档案信息安全管理,特别要对电子档案网络安全管理系统制定严格的规范,从而在制度保障的前提下建立强大的档案信息安全系统。
四、结语
(一)电力安全管理信息系统的核心设计
工作电力安全生产管理信息系统的重点在于对设备的全生命周期进行有效管理,这使得对数据储存及数据传输设计工作拥有高标准、高要求的特点。
1、数据储存的具体设计
CIM模型包含逻辑包20个,设备资源类定义300有余,对电力系统应用进行了全方位的统一描述,作用是为电网设备数据提供储存空间。电力公司的信息整合工作以国际通用的IEC61970标准为主体标准依据,以国际通用的IEC61968标准为主要参照标准。其中,IEC61970系列标准也可以被叫做EMS-API系列标准,此系列标准由CIM与GIS两部分组成。CIM的作用是为能量管理系统信息提供综合逻辑框架图。CIM具有描绘能量管理系统中所有主要对象的功能,使得它被很多应用程序所需要,具有很强的应用价值。电力公司基础数据模型的建立离不开CIM功能上的支持。由于CIM并不具有业务流程数据的功能,所以包括缺陷管理数据、缺陷图片数据及缺陷细分类型数据等要以表格的方式在Oracle数据库折娇陕西省地方电力(集团)有限公司神木供电分公司719300中进行存储。
2、电力安全管理信息系统的接口
设计电力安全管理信息系统的接口需要分别提供对CIM模型、GIS系统及普通数据库的接口。由于电力安全管理信息系统接口需要集成大量其他系统,所以在设计上比较复杂。采取数据总线加适配器模式可以很好的解决这一问题。数据总线加适配器模式具有传递格式统一的特点,可以明显提高对不同系统数据进行集成的便捷性,同时也为以后的系统扩展工作提供了方便。
二、电力安全生产管理信息系统实现
(一)系统实现的开发环境
电力安全生产管理信息系统作为WEB项目中的一种,它的开发以JAVA技术为基础。电力安全生产管理信息系统的开发需要对以下软件进行运用:利用Dreamweaver8.0软件进行网页制作;以Tomcat5.5作为JAVA集成开发环境;以Oracle10g或CIMserver作为数据库系统软件;以EOS或Eclipse作为系统开发平台。电力安全生产管理信息系统的开发也对计算机系统配置提出了高要求,具体要求如下:操作系统需要Window2003及以上版本;2G以上的中央处理器内存;2~4G的内存条容量及200G以上的硬盘空间。同时,WEB服务器版本为浪潮NP370D。
(二)电力安全生产管理信息系统界面的实现
在对电力安全生产管理信息系统界面进行设计时要确保做到以下几点:首先,应力求做到系统界面的简洁感和美感的统一,使系统界面实现便捷性和可操作性;其次,在对菜单进行设计时,要做到手动和自动化的完美统一;在对登陆界面的设计时应添加合理的操作权限,使不同部门的工作人员只能对其职能范围内的内容进行浏览和操作;要最大限度的保证系统信息的准确性和可靠性,提高操作安全度,保证企业重要内部机密不被泄露。
(三)电力安全生产管理信息系统功能模块的实现
电力安全生产管理信息系统由十余个模块共同组成,其功能异常庞大,具备极强的实用性。由于电力安全生产管理信息系统对于电力生产管理来说具有非凡的重要意义,所以要尽最大可能的确保电力安全生产管理信息系统的安全和可靠,同时也要让系统能够在今后继续实现功能的拓展。在对数据库进行实际操作时,要充分借鉴其他软件系统的长处,对数据库采取统一的操作。同时,要充分考虑到数据库内的数据具有可变动的特征,应采取单一配置文件保存的方式对各类操作码及属性进行保存,以防止数据出现混乱与丢失。
三、结语
医院信息系统的常态运行和医疗数据资源的保存、利用与开发对医院发展起着非常重要的作用.因此作为信息系统的“神经中枢”及数据存储中心的机房标准设计就显得尤为重要。如何使中心机房内的设备安全有效地运行,如何保证数据及时有效地满足医院应用,很重要的一个环节就是计算机机房建设。中心机房的安全应注意计算机机房的场地环境、计算机设备及场地的防雷、防火和机房用电安全技术的要求等问题。机房安全是整个计算机系统安全的前提,所以在新建、改建和扩建的计算机机房,在具体施工建设中都有许多技术问题要解决,从计算机系统自身存在的问题、环境导致的安全问题和人为的错误操作及各种计算机犯罪导致的安全问题入手,规范机房管理,机房安全是可以得到保障的。
2服务器及服务器操作系统安全
随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,
变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。
3网络安全
恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。
4数据库安全
在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。
医院如何开展信息安全工作,应该本着从实际出发的精神,先进行风险评估,研究信息系统存在的漏洞缺陷、面临的风险与威胁,对于可能发现的漏洞、风险,制定相应的策略:首先在技术上,确定操作系统类型、安全级别,以选择合适的安全的服务器系统和相关的安全硬件;再确定适当的网络系统,从安全角度予以验证;选择合适的应用系统,特别要强调应用系统的身份认证与授权。在行为上,对网络行为、各种操作进行实时的监控,对各种行为规范进行分类管理,规定行为规范的范围和期限,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,限制一些不安全的行为。在管理上,制定各项安全制度,并定期检查、督促落实;确定医院的安全领导小组,合理分配职责,做到责任到人。
当然,还要意识到信息安全工作的开展有可能会影响到系统使用的方便性,毕竟,安全和方便是矛盾的统一体,要安全就不会很方便,相关工作效率必定降低,要方便则安全得不到保证,因此必须权衡估量。
参考文献:
[1]王淑容,刘平.医院管理信息系统的设计与实现.四川轻化工学院学报.2002.
[2]上海市医院计算机信息网络系统安全策略.上海市卫生局信息中心.2003.
关键词:蓝牙密钥DES算法安全机制
蓝牙作为一种新兴的短距离无线通信技术已经在各个领域得到广泛应用,它提供低成本、低功耗、近距离的无线通信,构成固定与移动设备通信环境中的个人网络,使得近距离内各种信息设备能够实现无缝资源共享。
由于蓝牙通信标准是以无线电波作为媒介,第三方可能轻易截获信息,所以蓝牙技术必须采取一定的安全保护机制,尤其在电子交易应用时。为了提供使用的安全性和信息的可信度,系统必须在应用层和链路层提供安全措施。
本文重点讨论了蓝牙信息安全机制的构成原理及相关算法,并指出其在安全性方面存在的不足与问题。因为对于大多数需要将保密放在首位来考虑的应用来说,蓝牙现行标准所提供的数据安全性是不够的。蓝牙现行规范采用的128位密钥长度的序列的加密在某些情况下可以被破解。本文同时提出了一种蓝牙安全机制的改进方案,即采用DES加密体制构建强健的加钥算法,能够在计算上证明此加密算法是安全可靠的。
1蓝牙的安全机制
蓝牙采取的安全机制适用于对等通信情况,即双方以相同方式实现认证与加密规程。链路层使用4个实体提供安全性:一个公开的蓝牙设备地址,长度为48bit;认证密钥,长度为128bit;加密密钥,长度为8~128bit;随机数,长度为128bit。以下重点讨论蓝牙安全机制的组成及相关算法。
1.1随机数发生器
随机数发生器在蓝牙标准中有重要应用,例如在生成认证密钥和加密密钥中以及查询-应答方案中等。产生随机数的理想方法是使用具有随机物理特性的真实随机数·发生器,例如某些电子器件的热噪声等,但是在实际应用中通常利用基于软件实现的伪随机数发生器。蓝牙系统对于随机数的要求是“随机生成”和“非重复性”。“随机生成”是指不可能以明显大于零的概率(对于长度为L位的蓝牙加密密钥,概率大于1/2L)估计出随机数值。
目前在众多类型的伪随机数发生器中,线性同余发生器(LinearCongruentialGenerator)被最广泛地研究与使用。其表达式为:
Xn+1=αXn+c(modm)n≥0。
式中α和c为常量,m为模数,均为正整数。αXn+c对m作模运算后得到Xn+1。开始时以某种方式给出一个种子数X0;然后使用前一个随机整数Xn生成下一个随机整数Xn+1,由此产生整数随机数列{Xn}。
1.2密钥管理
蓝牙单元密钥长度不能由单元制造者预置,不能由用户设置。蓝牙基带标准规定不接收由高层软件给出的加密密钥以防止使用者完全控制密钥长度。
1.2.1密钥类型
链路密钥是一个128位随机数,为通信双方或多方共享的临时性或半永久性密钥。半永久性链路密钥可以用于共享链路单元之间的几个相继认证过程中。临时密钥的典型应用是:在点对多点通信情况下,同一信息需要安全地发往多个接收端,这时采用主单元密钥取代当前链路密钥。蓝牙标准定义了四种链路密钥:①联合密钥KAB;②单元密钥KA;③临时密钥Kmoster;④初始化密钥Kinit。此外还定义了加密密钥Kc,由当前链路密钥生成。对蓝牙单元来说,单元密钥KA在单元A中生成,依赖于该单元,很少改变。联合密钥KAB。由单元A、B方共同生成。临时密钥Kmoster仅在当前会话中使用,也称主单元密钥。初始化密钥Kinit是蓝牙初始化过程中使用的链路密钥。该密钥由一个随机数、一个通常为十进制的PIN码以及发起单元的蓝牙设备地址BD_ADDR生成。PIN码可由用户选择也可以是随蓝牙一起提供的固定数。目前大多数应用中PIN码为4位的10进制数,无法提供较高的安全性。蓝牙基带标准要求PIN码长度为1~16位,因此建议尽量使用较长的PIN码以增强安全性。
1.2.2密钥生成与初始化
每一对要实现认证与加密的蓝牙单元都要执行初始化过程,其过程由以下几部分组成:
(1)生成初始化密钥Kinit:为初始化过程中临时使用的链路密钥。该密钥由E22算法及相关参数生成,其生成原理图见图1。E22输出的128位初始化密钥Kinit用于链路密钥的交换分配过程。如果申请者与证实者没有交换过链路密钥,则Kinit用于认证过程,否则不再使用。该过程必须保证能够抵御一定的攻击,例如攻击者使用大量的假蓝牙地址BD_ADDR来测试大量PIN等,如果设备地址固定则每次测试PIN码等待间隔应按指数增加。
(2)认证:如果两个单元没有发生过通信联系,则使用初始化密钥作为链路密钥。每次执行认证规程,均新随机参数AU_RANDA。在相互认证中,首先在一个方向执行认证规程,成功后再反向执行认证。认证成功将得到一个辅助参数ACO,即认证加密偏移量。它将用于生成加密密钥。
(3)生成单元密钥:单元密钥在蓝牙单元首次运行时生成,根据E21算法生成并几乎不改变。初始化时,通信双方通常选用一个内存容量较少的单元中的密钥作为链路密钥。
图3
(4)生成联合密钥:联合密钥是分别在A单元与B单元中生成的两个数字的组合。生成过程是:每个单元生成随机数LK_RANDA与Lk_RANDB,采用E21算法与各自的随机数、蓝牙地址分别生成另一个随机数LK_KA与LK_KB,并通过其他操作后两个单元得出联合密钥。然后开始互相认证过程以确认交互过程成功。联合密钥交换分配成功后将放弃使用原链路密钥。
(5)生成加密密钥:加密密钥Kc根据E3算法,由当前链路密钥、96bit“加密偏移数”COF和一个128bit随机数导出。
(6)点对多点配置情况:实际上,主单元通知几个从单元使用一个公共链路密钥广播加密消息,在多数应用中这个公共链路密钥是临时密钥,记为Kmoster。Kmoster被从单元接收后便可用它替代原链路密钥Kmoster的产生过程为:首先由2个128bit的随机数RAND1与RAND2生成新链路密钥Kmoster:Kmoster=E22(RAND1,RAND2,16)。然后将第3个随机数RANO发往从单元,主、从单元根据E22、当前链路密钥及RAND计算出128bit扰乱码overlay,主单元将overlay与新链路密钥按位“异或”结果发送给从单元,再计算出Kmoster。在后面的认证过程中计算出一个新ACO值。
1.3加密规程
对有效载荷加密通过流密码算法实现,流密码与有效载荷同步,加密原理图如图2所示。流密码系统由三部分组成:执行初始化、生成密钥流比特、执行加密或解密。有效载荷密钥生成器将输入比特流以恰当顺序进行组合并移人密钥流生成器使用的4个线性反馈移位寄存器LFSR。第二部分是主要部分,密钥流比特根据Massey与Rueppel提出的方法生成,该方法经过一定的分析与研究,证明具有较高的加密性能,但此法可能受到相关攻击,其改进方法在本文后面详细描述。
1.3.1商定加密密钥长度与加密模式
实现基带标准的蓝牙设备需要定义最大允许密钥字节长度Lmax,1≤Lmax≤16。在生成加密密钥前,有关单元必须商定密钥实际长度。主单元将建议值L(M)sug发送给从单元。如果L(S)min≤L(M)min并且从单元支持建议值,从单元对此给予确认,L(M)min成为本链路加密密钥长度值。如果不满足上述条件,从单元将向主单元发送新的建议值L(S)min〈L(M)sug,主单元对此建议评估。重复此规程直至达成协议或一方放弃商谈。
1.3.2加密算法
加密规程使用流密码加密。加密系统使用线性反馈移位寄存器(LFSRs),寄存器系统输出由具有16状态的有限状态机进行组合,状态机输出或是密钥流序列,或是初始化阶段的随机初始值。加密算法需要提供加密密钥、48bit蓝牙地址、主单元时钟比特与128bit随机数RAND,加密算法原理如图3所示。
其中,有4个LFSR(LFSR1,…,LFSR4),比特长度分别为L1=25,L2=31,L3=33,L4=39,反馈多项式(抽头多项式,特征多项式)。4个寄存器长度之和是128bit。
这些多项式都是本原多项式,汉明重量都为5,可以兼顾生成序列具有良好的统计特性与减少硬件实现所需要的异或门数两方面的要求。
令xit表示LFSRit时刻输出状态比特,由四元组(x1t,…,x4t)得Yt为:
,式中Yt为整数,取值为0,1,2,3或4。加法生成器输出由下述方程给出:
式中,T1[.]与T2[.]是GF(4)上两个不同的线性双射。
密钥流生成器工作前需要为4个LFSR(总共128bit)装载初始值并且确定C0与C-14bit值,这些132bit初始值使用密钥流生成器由规定的输入量导出,输入量分别为密钥Kc、48bit蓝牙地址和26bit主单元时钟CLK26-1。加密算法初始化过程:(1)由128bit加密密钥Kc生成有效加密密钥,记为K'c,令L(1≤L≤16)为用8bit组数目表示的有效密钥长度,则K'c(x)=g2(L)(x)(Kc(x)modg1(L)(x))。(2)将K'c、蓝牙地址、时钟以及6bit常数111001移入LFSR。加密算法初始化完成后,从加法组合器输出密钥流用于加密/解密。
1.3.2认证
蓝牙技术认证实体使用所谓查验-应答方案。通过“两步”协议,申请者是否知道秘密密钥使用对称密钥进行证实。这意味着,一个正确的申请者/证实者对,在查验-应答方案中将共享相同密钥Kc,证实者对于申请者是否能够认证算法K1认证随机数AU_RANDA,并返回认证结果SERS,进行查验。其认证及加密密钥生成函数可以参考相关资料,此处略。
2蓝牙安全机制的方案改进
现有蓝牙安全机制主要存在两个主要问题。一个是单元密钥的使用问题:在鉴权和加密过程中,由于单元密钥没有改变,第三方利用此密钥来窃取信息。128位密钥长度的E0序列加密在某些情况下可通过不是很复杂的方法破解。另一个是蓝牙单元提供的个人识别码(PIN码)的不安全问题:由于大多数应用中PIN码是由4位十进制数组成,所以采用穷举法很容易攻击成功。
克服这些安全性问题的解决方法除了增加PIN码长度外,关键是要采取更为强健的加密算法,如用数字加密标准DES代替序列加密算法。DES是一种块加密方法,加密过程是针对一个个数据块进行的。在DES算法中,原始信息被分为64位的固定长度数据块,然后利用56位的加密密钥通过置换和组合方法生成64位的加密信息。与蓝牙序列的加密算法不同,数学上可以证明块加密算法是完全安全的。DES块密码是高度随机和非线性的,其产生的密文和明文与密钥的每一位都相关。DES的可用加密密钥数量非常庞大,应用于每一位明文信息的密钥都是从这个庞大数量的密钥中随机产生的。DES算法已经被广泛采用并认为非常可靠。采用DES加密算法的蓝牙技术可以将蓝牙应用到安全性较高的应用中去,例如电子金融交易、ATM等。
2.1DES算法
1977年美国国家标准局公布了联邦数据加密标准DES。由于DES算法保密性强,迄今尚无切实可行的破译方法,所以DES得到了广泛地应用。DES是一种分组密码体制,它将明文按64位一组分成若干组,密钥长为56位。其基本思想是采用变换的组合与迭代,将明文中的各组变为密文组。
在DES系统中,乘积变换是加密过程的核心,连续进行16次操作,每次更新一组密钥。移位变换B是移位变换A的逆变换。图4为DES体制加密流程,图的右侧表示DES系统的密钥生成过程。初始密钥是一串64bit的随机序列。经过反复移位变换,产生16组子密钥(K1~K16),每组子密钥用于一次乘积变换。所谓初始重排(IP)就是打乱输入分组内比特原有排列次序,重新排列,排列方式是固定的。
DES的一次乘积变换运算步骤为:(1)把64bit输入码分成左右两组,每组32位比特,分别用Li-1和Ri-1代表。其中i代表第i次乘积变换,i=1~16。(2)把该次乘积变换输入分组的右组32位比特变为输出分组的左组32位比特,即Li=Ri-1。(3)输入分组右组32位比特经过扩展操作变为48位比特码组。(4)扩展变换输出的48位比特与子密钥Ki的48位比特按模2相加,输出的48位比特分为8组,每组6位。(5)把每组6位比特进行密表(S-盒)替代,产生4位比特。输入的6位比特的第1、6两位决定密表内所要选择的行数,其余4位决定密表内的列数。(6)把8组密表输出合并为32位比特,然后与本次乘积变换输入左组Ci-1按位模2相加,即可得到第i次乘积变换的右32位输出Ri。
2.2DES算法的特点
DES算法具有以下特点:
(1)DES的保密性仅仅取决于对密钥的保密,算法公开。
(2)在目前水平下,不知道密钥而在一定的时间内要破译(即解析出密钥K或明文)是不可能的,至少要建立256或264个项的表,这是现有资源无法实现的。
(3)由于“雪崩效应”,无法分而破之,一位的变化将引起若干位同时变化。
综上所述,由DES算法构建的蓝牙安全机制是可靠的,采用穷举方式攻击是不现实的。假设有一台每秒完成一次DES加密的机器要用将近1000年的时间才能破译这个密码。
我国煤矿产业的开采一直都比较混乱,尽管国家已经出台一些政策要求煤矿企业增加煤矿开采的安全系数,但是安全生产管理的经济环境还没有完全成熟,煤矿企业为了谋求自身的利益,往往忽视计算机技术等设备的投入。因此,我国计算机技术在煤矿安全管理中的发展一直处于停滞不前的状态,设施配备完全达不到国际标准水平,从而使我国在煤矿产业的安全管理上始终无法得到较大的安全技术支持。
2.信息化技术给煤矿产业安全管理带来的重大意义
煤矿生产工作过程中所遇到的问题是复杂的,例如:人员的招聘培训、安全意识的培训、灾难的预测与应急、隐患排除、事故处理、日常考核管理……这些繁琐的工作需要一种先进的应用技术来对它们进行集中管理,现代信息技术正是煤矿安全管理的重要工具。利用计算机可以将这些复杂的工作系统化,避免出现人为的失误,此外,计算机也可以更加全面地为安全决策提供更多的实施方案。
3.计算机信息化在安全管理中的具体应用
3.1进行信息的安全审核、收集
信息的安全审核、收集主要体现在信息检查的过程中,计算机系统需要将安全的信息储存于电脑中,并且能够自动地给出应急的安全事故处理方法,同时发送到各级领导进行集中审核,并收集各领导的意见批示,及时形成相应的安全隐患解决方案。因此,其一般的审核程序就是先将各安全信息进行集中审核判断,然后根据领导批示做出相应的保障安全措施。
3.2进行交接班信息的集中管理
交接班信息的集中管理不仅可以让接班人员了解上个班次发生过哪些安全问题,而且还可以提醒接班人员在本班次中需要注意的问题,并能及时的做出正确的处理方法。在交接的过程中,一般需要将以下几个方面进行详细说明:(1)本班次时间内发生的所有伤亡事故,包括人身伤害和财产损失;(2)在工作期间违反企业及国家相关法律规定的人员名单;(3)事故安全隐患预测;(4)作业进展,掌握上一班次没有检查,或已经检查完毕,但是还没有及时解决的问题。
3.3制定系统的煤矿安全规章制度
煤矿安全规章制度是煤矿行业从开始发展到现在集中管理过程汇总的经验教训,在经过一次又一次的矿难之下,更多的煤矿企业开始重视安全制度的建设,因为安全制度是一个煤矿企业安全开采的重要依据,在进行生产的过程中,必须要依据相应的制度规定。
3.4及时做好互联网病毒入侵的预防工作
现代化计算机在煤矿企业中的运用,虽然在很大程度上改变了原来的安全生产方式,但是同样它也给煤矿企业带来互联网病毒入侵的危险,一旦计算机被病毒感染,计算机上的所有资料很可能会自动删除或者泄露,这会给煤矿企业带来巨大的损失。为了实现对煤矿企业安全生产信息化全过程的监控,企业必须要聘请专业的人员对本企业负责安全生产信息化的部门进行集中培训,以保证他们能够从容地面对并阻止计算机病毒的入侵。
3.5事故记录集中管理
在一件事故发生之后,记录人员应该要根据真实的情况,将所有关于此事故的起因、过程、缘由、伤亡、事故处理结果、后续处理等统计在计算机里,形成长期的数据统计。这样以后再次遇到相同的情况能够起到一个很好的警示作用。
3.6汇总安全信息,形成综合报表
在每个月的月底都应当将本月的安全信息进行集中汇总,以月刊的形式提交给上级领导,并请上级领导作出修改意见,在每一年的年末还要对月刊进行汇总,形成本企业的年刊,这样长此以往,煤矿企业就会形成一个很好的安全保障期刊,用来告诫所有的从业人员,安全管理很重要,同时也为领导掌握全局,做出合理决策提供重要依据。
4.信息化技术在煤矿企业安全管理中的重要作用
在系统开始阶段,每个人员的基本信息已经基本采集完毕,当他们在地下煤矿井下工作的时候,计算机系统就会对其进行实时监控,检查安全系统,检查人员工作完成情况,为数据的统计提供了一个很方便的平台。在充分提升安全系数的基础上,有效保障工作进展。在煤矿企业的生产过程中,煤矿开采的设备是至关重要的,而开采的数据只有经过计算机才能得到准确的统计,才能使实时数据与煤矿安全隐患联系起来,有利于预防事故的发生。计算机信息技术应用在煤矿安全管理中,可以在很大程度上建立信息一体化的平台,有利于多家企业进行行业内的安全交流,这样,安全管理就多了一层分享的意义。
5.结语
当前,在煤矿开采过程存在着诸多安全威胁因素,虽然企业增加了安全资金的投入,但是煤矿事故仍是不断发生,依然面临着严峻的安全管理问题,主要表现如下:
1.1经验式的安全管理模式
当前,在我国的煤矿安全管理过程中仍是延续着经验式的安全管理模式,也就是说以经验教训为根据,特别是受到资金缺乏的影响,煤矿的安全监督设备非常落后,缺少专业的技术人才,因此不能够及时控制发生的安全技术问题。
1.2缺乏预防为主的方针政策
在国家政策的支持下,煤矿生产的安全管理和控制受到了大多数煤矿企业的高度重视,并为了安全控制设立了专项资金,购买了高科技的安全设备,聘请专业的技术人员,并安装了安全管理的监测系统,不断控制着煤矿企业的安全生产。 但是从本质上来讲,这种管理措施只能从表面上来实现企业的生产目标,缺乏一个完整的管理体系。比如说,当前的煤矿安全监控模式还只是运用于煤矿的生产过程,对于一些安全问题还只是事后控制。由于煤矿安全问题的产生与工作人员的心理、情绪和所处环境等多方面有关,但是对安全生产的问题进行研究和分析的时候,管理人员还只是从单方面因素考虑问题的发生,缺少全面的考虑。由此可以看出安全生产管理的“预防为主,防治结合”的方针还只是一种口号,并没有得到落实。
2.煤矿安全管理和控制中的信息技术应用
在煤矿的安全管理过程中,信息技术应用于设备、人才和技术管理的方方面面,并且发挥着重要的作用。目前,我国的煤矿安全管理正朝着动态化的网络管理过渡,其监控的信息化管理水平也在不断完善和优化。下面本文将从矿井的考勤管理、专家的智能管理和矿井检测管理三个方面来分析信息技术在煤矿安全管理中的应用。
2.1矿井考勤管理中的应用
当前,将现代化的信息技术应用于矿井的考勤管理中主要是为了实行工作人员的考核管理,一般先是要选择适合的考勤地点,之后在考勤机中连接上信息化的网络系统,并和通讯线路中的矿井管理计算机的主机相连接,实现管理中心对于矿井安全考勤情况的实时监控。一般,在矿井的考勤管理中主要有两种系统,一是卡片安全考勤系统,主要是运用金属卡片来进行打卡,实现考勤的记录;二是井下安全考勤系统,这是要借助矿井人员矿井灯灯头来实现考勤的记录。
2.2专家智能化管理中的应用
目前,专家智能管理是信息化技术在煤矿的安全管理中的重要应用,并受到了研究专家的高度重视。专家智能管理作为一种高层次的信息化系统,由专家的智能决策和专家信息化的数据库组成,从而实现煤矿企业安全管理的系统管理。在这个系统中,数据库是信息技术在安全管理的基础,而智能决策是煤矿安全管理和控制的重中之重,并有效的体现着信息化的管理。
2.3煤矿矿井监测管理中的应用
除了上面所提到的考勤管理、专家的智能管理之外,煤矿矿井的监测管理是当前信息技术在煤矿安全管理和控制中最普遍的应用,主要是对矿井下的通风、矿压和瓦斯情况进行实时监测,从而及时发现煤生产过程中的安全问题。
2.3.1通风监测管理
通风是保证矿井安全的主要措施,因此煤矿安全管理过程中的通风监测系统主要是由传感器、井下站点、传输设备和地面控制中心组成,通过利用计算机的仿真功能和通风装置的模拟技术来提高矿井通风系统的安全系数,从而保证矿井下面一旦发生安全事故,工作人员可以通过通风监测管理系统来调整矿井下面的风向和风速,及时避免安全事故的发生。
2.3.2矿压监测管理
矿井的矿压监测系统有计算机、传感器和传输线路三个部分组成,其中传感器与各个站点相连接,并将矿井下面的压力通过通讯设备传输到计算机内,然后计算机对接收到的压力信息进行计算分析,如果矿压超出了所限制的压值,计算机就会发出预警信息来提示工作人员,在工作人员的调解下实现煤矿的安全生产。
2.3.3瓦斯监测管理
我们都知道,造成煤矿安全事故发生的主要因素就是瓦斯,因此加强对于井下瓦斯的实时监控是十分必要的。当前的瓦斯监测管理系统主要是由传感器,地下站点,传输设备和控制中心组成,通过及时对井下瓦斯含量信息的采集和分析,从而保证井下作业的安全。一旦煤矿下的瓦斯含量超过了限制的数据,那么计算机就会发出警报并将采取一系列的措施来降低瓦斯含量。
3.结束语
1.1系统管理模块
系统管理模块主要实现本系统各使用单位、部门以及各单位、部门下用户的规范化定义,通过对角色的权限进行定义,对用户赋予不同角色,实现用户不同权限范围的授权访问,确保系统使用安全。
1.2监测数据和工程信息模块
该模块可以对大坝的PBS结构、大坝安全监测规划的监测断面、安全监测所用的仪器类型以及监测仪器的埋设路径等基础信息进行定义,实现基础业务数据的维护功能,为安全监测的综合分析提供基础数据。同时,根据编入的数据分析模型,对大坝各类动态信息(环境量、效应量及工程信息等)进行查询、统计分析、可视化展示及报表编制等。重点实现内容包括:
(1)实现仪器埋设参数的统一维护、管理。
(2)支持各类人工监测数据的批量导入;制作高度复杂和格式多变的报表。
(3)可制作年、季、月、旬、周、日报表,可以输出单点测值、多点测值和相对取值,取值方式丰富。
(4)监测数据分析图形的动态绘制:包括过程线图、分布图、相关图、方块图、浸润线图等,各种图形都可随意定制,设置和生成简便快捷,可供选用的外观风格丰富;图形坐标的范围、比例可根据绘图数据自动确定,还可依需要手动设定和更改。
(5)实现基于三维可视化模型的监测成果交互式查询与分析;支持监测成果的导出,包括图片、CAD或Excel数据表格等。该模块内嵌有多种监测资料定量分析计算方法:如多元线性逐步回归、全回归、偏最小二乘回归等;可建立监测量的物理模型:包括统计模型、人工神经网络模型,可建立变形监测系统的分布模型;可分解监测量物理模型中的各组成成分,分析分量间的对比关系,揭示监测量的变化规律和原因;可根据监测结果的预报模型和预计的环境量数据,预测监测量的估计值;提供监测数据合理性判断与趋势预测功能。
1.3数值计算模块
该模块可对大坝性态进行分析预测,是本系统的关键部分之一。系统平台可对大坝在不同条件下的应力、变形、水压、渗流、裂缝、稳定性和动力响应等计算的输入数据及计算结果进行储存、查询、浏览、二三维可视化展示及报表等,并可操作嵌入计算。提供针对静力计算、渗流计算、稳定计算、裂缝计算、动力计算等任务的管理;可进行各种计算模型的导入和管理;提供计算参数的调整;系统指定计算结果的统一格式,并提供计算结果的导入功能;可进行计算结果与监测数据过程曲线的对比;可进行数值计算结果查询,主要包括:过程线、分布图、相关图、包络图等分析和查询。
1.4反演分析模块
根据所要反演参数的类型及数量,确定所需要的信息;通过有限元计算生成训练样本;训练和优化用于替代有限元计算的神经网络,并进行坝料参数的反演计算。将反演参数、误差以及必要的过程信息存入数据库供其他单元调用。
1.5安全预警与应急预案模块
提出高心墙堆石坝渗透稳定、沉降、坝坡稳定、应力应变、动力反应等方面的控制标准,建立大坝的综合安全指标体系。根据动态监测信息以及计算成果,进行大坝安全分析,建立大坝安全评价模型;结合安全指标体系,针对不同的异常状态及其物理成因,对异常状态进行分级并建立预警机制。该模块可进行分级实时报警,并可给出预警状态信息。根据安全预警与预案判别分析结果,对可能出现的安全问题,建立相应的应急预案与措施,确保工程安全、顺利、高质量实施,并可人工修改应急方案。本模块包括安全预警项目、安全指标体系、应急预案管理和安全预警信息四个部分。安全预警项目包括三类,即整体项目、分项项目和定制项目。整体项目是指从坝前蓄水位、渗透稳定、整体变形、坝坡稳定等宏观方面评价大坝安全的项目。此外,大坝裂缝在已见高土石坝中普遍存在,且是广受关注的可能造成安全隐患的诱因,因而在本系统中也被列为一个整体安全预警项目。分项项目与典型监测点对应,包括水平位移、沉降、渗流量、孔压、土压和裂缝等几个方面。对每个项目的管理均包括项目的添加、对应监测项目和测点的选取、判别基准值和安全指标的设定、应急预案的建议等。通过设定好的设计监控指标,系统自动发出报警信号,报警信号可以采用桌面提醒、邮件提醒和短信提醒。不同级别的预警响应的应急预案不同,通过设定好的应急方案与预警级别之间的关系,系统自动提出应急方案以供运行人员执行。
1.6巡视记录与文档管理模块
对大坝安全巡视过程中产生的视频、图片、文档等资料进行管理,并可进行查询操作。文档管理主要是对大坝建设和运行过程中各环节相关的图片、文档等资料进行管理,并可进行添加和查询操作。
1.7数据库管理模块
主要用于数据的录入、修改及查询等操作,本模块仅限于系统管理员用户。包括系统基本数据和多个模块共用的公用数据。数据分为两类,一次数据(原始数据)为研究对象的基本信息;二次数据是经系统分析等对一次数据处理得到,以便于各模块的调用。
[摘要]:随着信息化建设的不断推进,信息系统已经成为企业和政府经营管理的核心组成部分,管理实现信息化提高了工作效率和工作质量,但同时我们也意识到信息安全问题直接威胁着管理本身的正常开,信息安全与防范成为信息化管理必须引起关注的问题。
[关键词]:信息系统安全管理
随着信息技术以其惊人的发展速度向社会各个领域渗透,高效、便利与快捷的优势已不言而喻,管理实现代化、网络化、信息化已迫在眉睫,势在必行。然而,信息技术是一把“双刃剑”,在计算机和网络技术为档案管理提供便利的同时,其自身的脆弱性、技术的垄断性以及人为破坏等因素,又威胁到信息的安全,因而在信息化管理过程中,针对信息安全存在的威胁,有着高度警惕的思想和有效防范的措施。
一、信息安全的含义
信息社会的安全问题不仅涉及到个人权益、企业生存、金融风险防范、社会稳定和国家安全,甚至关系到环境安全、生态安全和人类安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和,是一个多层次、多因素、多目标的复合系统。现代信息安全主要包括两个方面的含义,即运行系统的安全和系统信息的安全。
1、运行系统的安全
运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查,规章制度的建立、落实与完善,管理人员的责任心、预见性、警惕性、使命感等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等:硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、的避免和解除;防止电磁信息泄漏等。
2、系统信息的安全,包括:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制、审计跟踪、数据加密等。从要素来看,信息安全是过程、政策、标准、管理、指导、监控、法规、培训和工具技术的有机总和。信息安全问题主要依靠密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制加以解决。
二、企业管理中信息安全的需求
企业现代化的运作和管理是依赖于企业的网络和国际互联网。信息化给企业管理带来的是高效的运作和对外信息的交换等的极大好处。信息系统的应用都依赖与网络,这就会有许多安全间题需要解决,归纳起来主要有以下一些安全问题需要解决。
1、对人的安全需求
管理的对象是人,人是信息安全面临的最大风险,人的思想和情绪是最为复杂的,员工有的可能利用公司的网络开些小玩笑,甚至破坏。如传出至关重要的信息、错误地进入数据库、删除数据等等。这些都将给企业的正常运作和管理造成极大的安全风险。
对于不满公司的内部管理人员如果把内部网络结构、管理员用户名及口令以及企业信息系统的一些重要信息传播给外人带来信息泄漏风险,甚至是商业和法律的风险。
还有如果存在不适当的信息系统授权,会导致未经授权的人获取不适当的信息。操作失误或疏忽会导致信息系统的错误动作或产生垃圾信息;恶意篡改数据、修改系统时间、修改系统配置、恶意导入或删除信息系统的数据,可能导致重大经济案件的发生。有令不行、有禁不止等人为因素形成的风险,是信息化管理中最主要的安全问题。
2、对应用系统的安全需求
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也动态。这就需要我们对不同的应用,采取相应的安全措施,降低应用的安全风险。
如果在企业的管理系统中没有考虑必要的安全模块的设计,或安全设计存在缺陷,都会导致管理系统安全免疫能力不足。没有完善、严格的安全系统管理机制,会导致机房管理、口令管理、授权管理、用户管理、服务器管理、网络管理、备份管理、病毒管理等方面出现问题,轻则产生垃圾信息,重则发生系统中断、信息被非法获取。
当前企业的管理系统己是一个庞大的网络化系统,在网络内存在众多的中小型机、服务器、前置机、路由器、终端设备,也包括数据库、操作系统、中间件、应用系统等软件系统。网络中的任何一个环节均可能出现故障,一旦出现故障便有可能造成系统中断,将会影响到整个企业的管理和运作。
3、对数据的安全需求
对于企业的管理和运作,最为宝贵的财富就是数据。要保证系统稳定可靠地运行,就要保护基于计算机的信息,也就是存储在计算机内的数据。虽然,计算机技术的发展给人们的日常生活提供了很多便利,然而,人为的操作错误,系统软件或应用软件的缺陷、硬件的损毁、电脑病毒、黑客攻击、自然灾难等等诸多因素都有可能造成计算机中数据的丢失,从而给企业造成无可估量的损失。此时,最关键的问题在于如何尽快恢复计算机系统,使其能正常运行。
三、制定信息安全策略
信息安全不是网络安全,如果将注意力过多地集中在网络层,往往会掩盖信息安全更加本质的内涵,信息安全不只是网络保护问题,而应该是能够帮助企业实现业务目标的一整套技术手段和措施。信息安全是通过制定实施一整套适当的安全策略实现的。必须建立起一整套的安全策略,确保满足企业管理的安全目标。
要制定一组最优的信息安全策略主要的要素包括如下几个方面:
1.要保护的对象
Ø硬件和软件
硬件和软件是支持企业运作和管理进行的平台,它们应该有策略保护。所以,拥有一份完整的系统软件硬件清单是非常重要的,这当中应该包括一张网络图。有很多方法来生成这份清单和网络图,无论用什么方法,必须确定所有东西都被记录了。
Ø非信息类资源
清单和策略一样,不仅仅和软硬有关。既应该有文档来记录程序、硬件、系统和本地管理过程,也应该有文档描述技术业务过程的方方面面。后者可以包括公司业务如何运作等信息,也可以展示易受攻击的区域。
同样的,清单应该包括所有的正式打印表格,印有公司名字页眉的信纸以及其它带有官方名称的材料。一个使用公司空白支票和正式信纸的人可以假冒公司的官员,进而盗用资金甚至损坏公司名誉。所以,必须把这些物品包括在清单里面,以使策略能够保护这些资产。
Ø记录人力资源
最重要和最昂贵的资源是人力资源,这些人操作和维护那些清单上记录的物品。
2.判断系统保护应该针对哪些人
定义访问是了解每个系统和网络组件如何被访问的过程。明白了信息资源是如何被访问的,就能够确定策略应该集中在谁身上。对于数据访问来说,有以下几个需要考虑到的方面:
a)对信息或资源的授权和未授权访问:
b)无意或者未授权的信息泄密;
c)执行程序概要:
d)漏洞和用户错误。
3、数据安全的考虑
我们使用计算机和网络所作的每一件事情都造成了数据的流动和使用。所有的公司、组织和政府机构,不论它们从事什么工作,都在收集和使用数据。即使是制造商的操作也离不开关键数据的处理,包括定价、车间自动化和存货清单控制。由于数据的重要性,所以定义策略的时候,了解数据的使用和结构是编写安全策略的基本要求。
4、备份、文档存储和数据处理
把数据备份到外部站点或者其它介质上,有关这方面的策略和在线访问信息策略是同样重要的。备份数据可以包括财政信息、客户往来记录甚至当前业务过程的拷贝。备份策略需要考虑的情况的包括:数据如何存档,在准备丢弃数据的时候应该作些什么。
上述组成要素最基本的。随着信息环境的变化、网络技术的更新、组织业务的变更,我们可以增加新的要素。总之,组织制定出的信息安全策略要达到控制安全保护措施的实施的目的。
四、结语
信息的安全问题是一个动态和相对的问题,信息安全的管理必须制定适当的安全策略并严格实施,才能为管理工作实现信息化提供信息安全保障。
参考文献
[1]赵战生,信息安全保障技术发展—动态与印象,中科院信息安全国家重点实验室会议报告,2001年
[2]胡吕振、李贵涛,面向21世纪网络安全与保护[M],北京,希望电子出版社,1999年