网络安全保密知识(共7篇)
2007-10-11 被阅读3557次
一、网络安全保密基础知识
1、网络系统有哪些不安全因素?
一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,究取报文内容。
二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。
三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。
由于计算机网络存在以上种种不安全因素,因此,凡是在没有经过保密部门审查认可的计算机网络上,尤其是在公共信息网络上,利用电子邮件、远程登录等5大功能传递、交流信息都是不安全的。
2、什么是政务外网?什么是政务内网?
“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。”
政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需要在内网上运行的业务。因此,政务外网不能处理、存储国家秘密信息,是非涉密网。
政务内网属于涉密网,主要运行国家秘密信息和“密”与“非密”区分不清的信息。
什么是政府网站?什么是政府上网工程?
是指在各政府部门信息化建设的基础上,建立起跨部门的、综合的业务应用系统,使公民、企业与政府工作人员都能快速便捷地接入所有相关政府部门的业务应用系统,获得适时的个性化服务。
政府网站有外网网站和内网网站之分。外网网站主要为社会提供公共服务。内网网站主要是为政府各部门的公务人员提供服务。
“政府上网工程”,是由电信总局和中央国家相关部委信息主管机构于1999年策划发运和统一规划部署,使我国政府各级各部门在163/169网上建立正式站点并提供信息共享和便民服务的应用项目。
3、政务(党务)信息如何分类?
政务(党务)信息按其敏感程度可分为三种:国家秘密信息、内部信息和公开信息。
(1)国家秘密
《保密法》第二条规定:“国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围人的员知悉的事项。”
国家秘密事项分为:绝密级、机密级、秘密级三个等级。“绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害;“秘密“是一般的国家秘密,泄露会使国家的安全和利益遭受损害。
(2)内部信息
内部信息分为:工作秘密和商业秘密。
工作秘密——《国家公务员暂行条例》提出工作秘密的概念。它是指各级国家机关在其公务活动和内部管理中产生的不属于国家秘密而又不宜对外公开,一旦公开或被泄露,会给本机关、单位的工作带来被动,造成损害的事项。
工作秘密不分等级,只在属于工作秘密载体的正面(文件、资料的首页)标注“内部”、“内部文件”、“内部资料”、“内部刊物”等字样,作为工作秘密的标志。
商业秘密——根据《刑法》和《反不正当竞争法》的规定,“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。”所谓技术信息,是指具有经济价值的技术知识,通常包括产品的工艺设计、配方、质量标准、质量管理及其他生产技术等方面的技术知识。所谓经营信息,通常包括生产经营的发展规划和计划、营销范围和方式及手段、货源和客户名单、产品成本、对外谈判底盘和策略、标底、财务住处等等。
(3)公开信息
政务(党务)信息在正式定稿后,可以通过新闻媒体或公共信息网络向外界公布,与社会有偿或无偿共享的,都属于公开信息。
4、政务(党务)信息安全保密的内涵是什么?
政务(党务)信息安全保密是指政务(党务)信息具有保密性、完整性、可用性、可控性和抗抵赖性。
(1)保密性 即保证信息在产生、传输、处理和存储的各个环节不泄露给未被授权的用户或供其使用。
(2)完整性 即保证信息在存储或传输过程中不被未经授权的人篡改、破坏,保证真实的信息从真实的信源无失真地到达真实的信宿。
(3)可用性 即保证合法用户在需要时可以使用所需的准确信息,防止由于病毒等其他主客观因素造成系统拒绝服务,妨碍合法用户对信息的正常使用。
(4)可控性 即保证合法用户对信息能够进行读取和修改,防止非法用户对信息进行恶意篡改和破坏,并对信息内容和信息系统实施安全监控管理。
(5)抗抵赖性 即保证发送信息的行为人不能否认自己的行为,使发送行为具有可信度。常用的方法是数字签名。
5、网络安全保密面临哪些主要威胁?
据有关部门统计,党政机关和军队的网络安全威胁70%来自于外部,而金融、证券系统和企业的网络安全威胁70%来自于内部。网络安全保密面临的主要威胁是:
(1)黑客攻击
所谓“黑客”(Hacker)是指那些未经计算机信息系统所有者许可或默许而进入该系统的人。他们或窃取信息,或破坏系统。
据最新统计显示,全球网络每20秒就遭遇一次黑客的袭击。因为Intenet是一个开放的空间,任何人都可以在这个空间中跨地域登陆、漫游、调阅信息。这使得闯入他人信息系统窃取信息或进行破坏的行为不宜被发觉和追究,因而使得一些别有用的组织和个人有恃无恐。
(2)病毒侵扰
“病毒”是“指编造或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。从本质上讲,计算机病毒是一种具有自我繁殖能力的程序。它具有寄生性、传染性、潜伏性和危害性等特点。
病毒主要有3个作用,一是破坏计算机功能,二是毁坏计算机中的数据,三是窃取数据。
病毒传播的主要渠道有:
(1)在因特网和公共信息网上传播;
(2)通过软盘和光盘传播;
(3)靠计算机硬件(带病毒的芯片)传播。
当前,电子邮件是病毒传播的主要媒介。据统计,近年来用电子邮件感染病毒的电脑占87%。
利用病毒技术用为信息战中的隐型武器,已经成为西方发达国家公开的秘密。
(3)电磁泄漏发射
我国从20世纪90年代开始研究电磁泄漏发射技术,其标准、测试和防护技术及产品归口国家保密局管理。
电磁泄漏发射的方式主要有以下两种:
(1)辐射泄漏。电子设备处在高频工作状态下,会向外辐射电磁波。所有的信息设备,包括计算机、传真机、电话、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险的是微机显示器,它不仅辐射强度大,而且容易还原。
据资料报道,病因视频还原接收机的可接收距离为250米,英国的接收距离可达1500米。我国用于保密检查的视频接收设备,最远可在75米处还原微机显示器的辐射信息。
(2)传导泄漏。这是计算机特有的一种现象。即计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。
(4)磁介质疏于管理
磁介质具有惊人的存储功能。涉密磁介质已经成为另一个“机要室”。目前磁介质存储信息存在以下泄密隐患:
一是在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。
二是磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备,仍可以将原涉密信息复原出来。
三是普通用户对报废磁介质的处理,缺乏可靠的消磁手段,只是简单地丢弃。
目前,施工单位没有将存储过国家秘密信息的磁介质作为国家秘密载体,纳入保密工作的管理范围,存在很大的泄密隐患。比如涉密软盘没有标密、登记、编号、备案,实行统一管理,而是由个人自行管理;有的没有存放在密码保险柜中而被盗;有的随意降低密级使用,复制其他信息进行交流。再如涉密笔记本电脑,携带外出,没有采取可靠的保密措施,在旅行中被盗,有的在宾馆中被盗;涉密服务器和台式电脑,放置的环境不安全,被人破门而入,卸走硬盘。另外,涉密电脑和其他涉密磁介质的维修和更新淘汰较随意,缺乏统一管理,等等。
(5)内部人员意识不强,防范不力
内部人员,主要包括机关工作人员和信息系统的管理、编程和维护人员等。内部人员在建设、使用网络或微机过程中,存在以下几个方面的问题:
一是认识上存在误区。有的片面强调信息网络建设应用第一,把安全保密放在从属、次要的地位,对保密设施的建设重视不够,投入太少,对保密管理措施的落实避重就轻,应付了事;有的盲目自信,认为网络安全了也就保密了,把对涉密网络的安全保密建设和管理等同于普通网络的安全建设和管理。
二是思想麻痹,有章不循。有的缺乏信息安全保密意识,对有关规定和要求熟视无睹;有的有章不循,违反操作规程。比如安装物理隔离卡的微机,有“内网”和“外网”两种工作环境,国家秘密和内部办公信息只有在“内网”状态下处理才是安全的。有的却在“外网”状态下处理涉密信息。有的明密不分,将本来应该用密码传输的内容,却用明码发出。有的密电明复、明电密复。有的擅自带游戏软盘在涉密网中使用,造成涉密网感染病毒,留下泄密隐患。还有的存有侥幸心理,认为涉密计算机偶尔上一次互联网,不会出现什么问题,造成严重泄密隐患,等等。
三是恶意攻击,蓄意破坏。有的因对工作不满、或对单位领导不满,蓄意破坏计算机网络;有的为一己私利,利用网络漏洞,对网络实施恶意攻击,越权操作,盗取有关数据、资金等。这种情况多发生在金融、证券等部门。
二、涉密网络的保密建设与管理
1、涉密网络保密建设和管理应遵循哪些基本原则
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。
2、涉密网络保密建设的基本措施有哪些?
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。
4、涉密网络保密管理应采取哪些基本措施?
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:
(1)明确安全保密责任,落实网络安全保密管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。
(2)制定系统安全计划。
主要包括:
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。
三、非涉密网(政务外网和政府网站)的保密管理
1、非涉密网保密管理应遵循哪些基本原则?
根据国家有关规定精神,非涉密网保密管理必须遵循以下4个基本原则:
(1)控制源头的原则。政务外网和政府网站不是处理国家秘密信息的网络。要保证国家秘密信息不上政务外网和政府网站。通过采取建立制度、落实责任、培训人员等各项措施,将国家秘密信息排队在政务外网和政府网站之外。
(2)归口管理的原则。政务外网和政府网站的保密管理实行责任追究制度。哪个单位建设、管理的网络和网站,其保密管理应由哪个单位负责;哪个单位提供的信息,应有哪个单位负责对该信息进行保密审查。坚持“谁上网谁负责”原则,保证在政务外网和政府网站上运行、发布的信息,都经过保密审查批准。
(3)加强检查的原则。政务外网和网站与国际互联网相联,一旦再现泄密事件,覆水难收,后果不堪设想。要不断加强对政务外网和网站信息的保密检查,以便及时发现涉密信息,迅速采取补救措施,将损失降低到最低限度。
(4)违规必纠的原则。法律社会学研究表明,法律2的权威和力度不是由处罚的苛厉程度决定的,而是由处罚的必然性决定的。只要所有的网上违规泄密事件都能得到追究,法律和规章的权威就足以建立。要坚持做到违规必纠,发现一起,查处一起,纠正一起,使法规制度成为每个上网人员必须遵守的行为准则。
2、非涉密网保密管理有哪些基本要求?
根据国家有关规定,政务外网和网站的保密管理应当遵循以下基本要求:
(1)“上网信息不涉密”。由于政务外网和网站与国际互联网相联,是公共信息交流的平台,凡在政务外网和网站上处理、存储、传递的政务信息不得涉及国家秘密。
在实际工作中,要注意做到以下两点:
一是在与政务外网和网站连接的计算机上不得处理国家秘密和内部办公信息。
二是经过物理隔离改造的计算机,在外网状态下,不得处理国家秘密和内部办公信息。
在实际工作中,要注意做到以下两点:
一是处理国家秘密和内部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和网站以及互联网相联。
二是经过物理隔离改造的微机,要在内网状态下处理国家秘密和内部办公信息。
3、非涉密网保密管理应采取哪些基本措施?
为了确保国家秘密信息的安全,同时最大限度地发挥政务外网和网站的作用,积极推进政务信息公开,根据国家保密规定,政务外网和网站保密管理应采取以下基本措施:
(1)明确政务信息的涉密属性。政务信息分为可公开信息和不公开信息两大类,不公开信息又为分国家秘密信息、内部信息(工作秘密和商业秘密)和个人隐私三类。要根据国家保密及其他有关规定,将政务信息分别确定为国家秘密、内部信息、个人隐私和可公开信息等,对不公开信息要分别作出明确的保护(定密)标识。
要做好政务信息的定密工作,必须做到以下三点:
一是制订政务信息涉密属性划分标准,使不该公开的政务信息列入保护范围,使该公开的信息能够得到明示。
二是规范定密程序。由公务人员先行拟定密级和保密期限,定密责任人审查认可。
三是明确定密责任人的权利义务。使单位定密责任人对政务信息的涉密属性负责,定密责任人的工作对本单位的行政首长负责。
(2)制定和完善有关规章制度。主要有3项制度:
一是制定政务信息公开审查制度。政务信息公开是一种组织行为,必须有制度保障。要明确除国家秘密、内部信息、个人隐私和正在起草、审议、讨论过程中的政务信息以及法律法规禁止公开的其他政府信息外,其他政务信息一律可以公开,同时要对政务信息公开的程序和审查的方法步骤进行规定,便于公务人员执行。
二是建立健全上风信息保密自审和送审制度,做到对政务信息先审查后处理,同时明确上网人员和定密责任人各自的权力义务和责任。
三是制定泄密责任的处罚规定。使各种违反保密法规和制度、造成国家秘密泄露的行为,在处理时都能做到有法可依、有章可循。
(3)开展网络保密基本知识和基本技能的培训。要通过制定计划,分期分批对所有上网的公务人员进行保密基本知识和基本技能的培训,使掌握政务信息涉密属性划分标准和定密程序,知悉有关规章制度,明确自己的权力和责任,熟悉有关内网和外网的操作规程,提高网络保密的意识和技能。
(4)对网上信息进行保密检查。有关单位要安排专人对所属政务外网和网站上的信息进行不定期的保密检查。发现涉密信息,立即通知网络管理部门和相关的上网人员删除。
各级保密部门根据国家授权,在互联网上进行不定期检查,对各单位“上网信息不涉密,涉密信息不上网”的执行情况实施监督。对查出的问题及时提出整改意见。对发现的泄密问题,要认真追查原因,亡羊补牢,同时对泄密责任人提出处理建议。
(5)定期检查评比。有关单位每年要对网络各个终端处理政务信息的保密情况进行一次检查评比,鼓励先进,鞭策后进,发现问题,及时改进,确保国家秘密信息的安全。
四、涉密磁介质和光盘的保密管理
1、涉密磁介质的生成有哪些保密要求?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质的生成应做到以下两点:
(1)对涉密的电脑、磁盘、服务器应当依照有关规定,确定并标明密级,按类别统一编号、登记,明确管理责任人,明确保密责任。
(2)涉密磁介质不得降低密级使用和管理。
2、涉密磁介质和光盘使用有哪些规定?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)精神,涉密磁介质和光盘的使用应注意以下几点:
(1)使用电脑处理涉密信息,应采取防电磁泄漏的保密技术措施。如安装电磁干扰器或电磁屏蔽台等。
(2)涉密计算机不得与公共信息网和因特网相联。涉密微机和笔记本电脑与互联网相联,就等于把国家秘密信息放在互联网上,这是一种严重的泄密行为。
(3)配给个人的笔记本电脑,建议将涉密信息存储在软盘上,并对软盘标注密级,按照涉密文件进行保管。
(4)处理涉密信息的微机,要放置在安全可靠的地方,并设置开机密码,控制其接触范围。
(5)涉密软盘、光盘应在密码柜中保存,涉密微机和服务器等的放置环境应当符合安全保密要求。
(6)携带涉密电脑、软盘、光盘外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终处于携带人的有效控制之下。
(7)严禁携带涉密笔记本电脑、光盘出境。确因工作需要携带出境的,应当按照有关保密规定办理批准和携带手续。
(8)涉密人员离职离岗前,要将自己保管的涉密电脑、软盘、光盘等全部清退,并办理移交手续。
3、涉密磁介质和光盘的维修和淘汰应注意什么?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1997]7号)精神,涉密磁介质和光盘的维修和淘汰应注意以下几点:
(1)涉密磁介质的维修必须作出登记、说明后,送到保密部门指定的单位进行,不得送到社会上的维修单位维修。
(2)处在保修期内的涉密信息设备,在送往销售单位保修时,必须将存储有国家秘密信息的磁介质卸下,放在机关保密柜中,或派责任心强、懂保密技术的公务人员对送修的涉密信息设备实行现场监控,确保涉密信息不外泄。
(3)涉密磁介质和光盘的淘汰必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做淘汰处理。
我省保密部门在某市进行例行检查时,发现一些党政机关办公用的计算机,对硬盘未作任何处理,就淘汰给社会上的一些废旧计算机收购公司。经查,有些计算机内存有大量国家秘密信息,有些存有极为敏感的内部信息。
4、涉密磁介质和光盘的销毁有哪些规定?
根据中共中央办公厅、国务院办公厅转发的《关于国家秘密载体保密管理的规定》(厅字[2000]58号)和《中央保密委员会关于加强高技术条件下保密工作的意见》(中保发[1999]7号)精神,涉密磁介质和光盘的销毁应遵循以下规定:
(1)涉密磁介质和光盘的销毁必须经单位领导审批批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得自行销毁。
(2)涉密磁介质和光盘的销毁,应当采用物理或化学的方法彻底销毁,确保秘密信息无法还原。
(3)禁止将涉密磁介质和光盘作为废品出售。
(4)具有自行消除磁介质涉密信息资格的单位,必须具备保密部门推广使用的专用销磁设备。
五、个人计算机的保密管理
个人计算机是指那些没有联网、且单独使用的微机和笔记本电脑。
1、利用个人计算机处理政务(党务)信息,要做的第一项工作是什么?
利用具人计算机处理政务(党务)信息,首先对要处理信息是否涉密进行判定。如果是涉密信息,则须在涉密微机或笔记本电脑中处理,或者在经过物理隔离改造后的微机、且在内网状态下进行处理,处理前要输入相应的密级标识。如果是非涉密信息,则可以在非涉密的电脑或经过物理隔离改造后的微机、且在外网状态下处理。
2、用于处理国家秘密信息的个人计算机为什么不能与公共信息网相联?
根据国家保密规定,涉密的个人计算机必须与公共信息网和因特网实行物理隔离。主要原因是:
(1)目前我国网络建设中使用的硬件(主机、CPU、互联设备)、操作系统大都依赖国外进口,很难断定其是否有故意留下的陷阱(也称“后门”)。这些陷阱一旦被国外情报机构所利用,极易造成计算机被遥控、数据泄密或系统瘫痪。
我国有关主管部门曾做过试验,用人工的方法在UNIX多用户系统中,找到了50多条隐蔽通道(即“后门”)。试验人员通过因特网,联通该信息系统,利用这些隐蔽通道,盗取了管理人员的口令,直接进入了信息系统,看到了硬盘中存有的秘密信息。
(2)从窃密技术和保密技术的发展历程看,始终呈现出“道高一尺,魔高一丈”的态势,即先进的保密与窃密技术的发展总是交替进行的。迄今为止,几乎所有经过计算机安全专家研究出来的对抗电脑入侵的技术,都无一例外地遭到了黑客的成功反击。事实证明,万无一失的安全保密产品是根本不存在的。我国主管部门曾组织有关单位,对采用两级代理服务器后接入因特网的涉密网,从因特网上进行模拟攻击试验。结果,很快就突破了“防火墙”,进入了涉密网。目前,国外(包括美国)涉及国家核心秘密的计算机及其网络也是与公共信息网实行物理隔离。
3、物理隔离的含义是什么?
《计算机信息系统国际联网保密管理规定》指出:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网相联,必须实行物理隔离。” 物理隔离是相对于使用防火墙、网关等设备进行的逻辑隔离而言,是指涉密网络与公共网络彼此断开,两个网络之间不存在任何数据通路,使涉密网络的数据不能有意或无意地泄露出去,也不能通过外部网络窃取或破坏涉密网络内的数据。
实行物理隔离,就为涉密网络提供了一个安全可靠的网络边界。
4、安装物理隔离卡后的微机使用是否就安全了?
如果不能正确使用,仍不能保证处理国家秘密信息的安全。正确的使用方法是:开机后,如果微机屏屏幕显示“内网”状态,则可以直接处理国家秘密和内部办公信息;如果屏幕显示“外网”状态,则必须重新开机,将“外网”状态改为“内网”状态,才能处理国家秘密信息。微机正常工作时,在屏幕的右下角有“内”或者“外”字样的显示,分别表明微机目前正处于“内网”状态或“外网”状态。如果图方便,在“外网”状态下,直接处理涉密信息,就使物理隔离卡形同虚设,起不到任何安全隔离作用,也就等于把涉密信息放到公共信息网上,“这是一种严惩的的泄密行为。”
5、怎样正确连接电磁干扰器?
根据国家保密标准BMB4的要求,处理机密级以下(含机密级)信息的计算机,必须安装一级电磁干扰器。其正确的接法是:
(1)将计算机主机的电源线接在电磁干扰器的电源输出端,电磁干扰器的电源输入端接机房电源,这样是为了防止通过电源线的传导辐射造成信息泄漏。
(2)将电磁干扰器的数据线接在主机显示卡输出端,显示器的数据线接在电磁干扰器的数据接口上,使干扰器能正确地接收计算机主机产生的视频辐射信号,并遂即产生对视频辐射信号进行相关干扰的信号,目前的接收设备是无法从这种混合信号中还原出主机处理的信息的,从而达到保密的目的。
6、怎样设置计算机的开机口令?
设置CMOS开机口令(密码)是当今大多数计算机都有的一项基本的保护功能,用来保护计算机本身不被非法用户使用。
CMOS开机口令的方法是:首先,计算机加电后屏幕上会出现计算机的自检性提示,按〈DEL〉键进入CMOS设置,选择“Pass word”(口令)或“Security”(安全设置)项,输入所设置的口令;然后,进入CMOS设置的“Advanced”(高级设置)项,将“Password-Check”(口令检查)项改为“Always”(总是要求输入口令)。这样计算机每一次开机,都要求使用者输入开机口令,输入口令正确,计算机才能启动使用。
为了提高口令的抗破译性,根据国家保密技术规范的要求。输入的口令应当是数据、字符、字母等两种以上的组合,口令长度8位以上,同时要保证口令的秘密性。
值得注意的是,如果非法用户有机会打开计算机机箱,断开CMOS存储器的电源,则存放其中的全部信息就会丢失,存入的开机口令也会消失,再开机时就不需要输入口令了。因此,要保证计算机存放环境的安全。
7、处理绝密级国家秘密信息的个人计算机必须采取哪些保密措施?
根据国家有关规定,处理绝密级国家秘密的个人计算机应当采取以下措施:
(1)存放处理绝密级国家秘密信息的微机场所要安装“两铁一探”,即铁门、铁窗和监控设备,以确保环境安全。
(2)安装符合国家保密标准BMB3的电磁屏蔽台(室)。
(3)禁止与互联网相连接。
(4)设置开机密码,并做到专人专用、单机单用。
(5)存有绝密级信息的软盘、硬盘要按照绝密级国家秘密的管理要求采取保护措施。
8、处理机密、秘密级国家秘密信息的微机应当采取哪些保密措施?
根据国家有关规定,处理机密、秘密级国家秘密信息的个人计算机应当采取以下措施:
(1)存放场所应在单位保卫部门的有效监控范围之内。
(2)安装经国家主管部门批准使用的一级电磁干扰器。
(3)禁止与互联网相连接。
(4)必要对设置开机密码,并对有关使用人员提出保密要求。
(5)存有机密、秘密信息的软盘、硬盘要按照机密、秘密级国家秘密的管理要求采取保护措施。
9、涉密个人计算机携带外出,应遵循哪些保密规定?
根据国家有关保密规定,携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施,使涉密载体始终入于携带人的有效控制之下。外出使用,不得与公共信息网和因特网相联。
10、用于存储国家秘密信息的个人计算机在维修、淘汰时应当如何办理?
根据保密有关规定,用于存储国家秘密信息的个人计算机在维修、淘汰时,应当做到:
(1)维修时,必须作出登记、说明后,送到保密部门指定的单位进行维修,不得送到社会上的维修点维修。
(2)处在保修期内的微机,在送往销售单位保修时,必须将存储国家秘密信息的磁介质卸下,放在机关保密柜中,否则必须派责任心强、懂得保密知识的公务人员,对送修的微机实行现场监控,确保涉密信息不外泄。
(3)淘汰时,必须经单位领导审核批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做出淘汰处理。
关键词:网络,安全,内网,外网,技术
0 引言
计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。
1 内网安全保密技术
内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的涉密单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。
1.1 内网的泄密途径
大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。
1.2 网络安全管理技术
随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。
1.3 安全评估技术
当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。
按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。
1.4 安全审计技术
安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。
2 外网安全保密技术
相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。
2.1 防火墙技术
由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。
2.2 虚拟专网技术
虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。
2.3 入侵检测技术
入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。
2.4 网络隔离技术
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术———网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。
2.5 匿名通信技术
匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。
2.6 网络安全扫描技术
基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。
3 结语
计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。
参考文献
[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.
[2]丁剑洁.基于度量的软件维护过程管理的研究[D].西北大学,2006.
[3]朱穆超.试析计算机软件开发.高等教育研究.
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
公共娱乐场所,是指向公众开放的人员集中、流动量大的场所,包括:影剧院、录像厅、礼堂等演出、放映场所;舞厅、卡拉OK厅等歌舞娱乐场所;具有娱乐功能的夜总会、音乐茶座和餐饮场所;游艺、游乐场所;保龄球馆、旱冰场、桑拿浴室等营业性健身、休闲场所等。
一、公共娱乐场所的火灾危险性
1.室内装修、装饰大量使用可燃、易燃材料。
公共娱乐场所内可燃物多,火灾荷载大。如一些影剧院、社堂的屋顶建筑物件是木质物件或钢质结构,舞台结构和木地板均是可燃的;道具和布景等可燃物集中;观众厅、天花板和墙面为了满足声学设计音响效果,大多采用可燃材料,使得火灾荷载大幅度增加,增大了发生火灾事故的概率和后果。
2.用电设备多,着火源多,不宜控制。
公共娱乐场所一般采用多种照明和各类音响设备,数量多,功率大,如果使用不当,很容易造成局部过载、短路等,从而引起火灾。有的灯具表面温度非常高,如碘钨灯具的石英玻璃管表面温度可达500℃-700℃,若与幕布、背景等可燃物距离过近,极易引起火灾;公共娱乐场所由于用电设备多,连接的电器设备、线路也多,大多数影剧院、礼堂等观众厅的闷顶和舞台线路纵横交错,倘若安装不当、使用不当,很容易引起火灾;公共娱乐场所在营业时,往往需要各类明火或热源,如果管理不当会引起火灾。
3.发生火灾蔓延快,扑救困难。
公共娱乐场所的歌舞厅、影剧院、礼堂等发生火灾,由于建筑跨度大(有的处于垂直或悬挂状态)、空间巨大、空气流通快,加之采用大量的可燃物料和可燃设备,一旦发生火灾,火势发展迅速、燃烧猛烈,极易造成房屋的倒塌,会给扑救工作带来很大的困难。
4.人员集中,疏散困难,易造成人员的重大伤亡。
公共娱乐场所承租的比例较大,工程新建时为其它功能,导致改建成公共娱乐场所时,在疏散距离、疏散宽度以及消防设施等方面很难完全达到国家技术标准。公共娱乐场所为隔音、保温的需要,往往采用全封闭的建筑装修形式,发生火灾后,烟气容易集聚,可供人员安全疏散的时间较短,而且人员大量集中,即使是小的火灾事故,也会导致人们惊慌失措、相互拥挤、争先逃生,无法及时疏散而造成重大人员伤亡事故。
5.管理运行过程中容易出现薄弱环节。
一是公共娱乐场所为劳动密集型服务场所,普遍存在从业人员年龄轻、流动性强、文化水平低的现象,缺乏应有的工作责任心和基本的消防知识技能,处置火灾事故、引导客人疏散的意识差、能力差。
二是公共娱乐场所经营时间普遍不长,新场所开业、旧场所歇业较为频繁,由于仓促运行、磨合时间短,容易造成消防安全责任制不明确或不落实、消防管理制度不健全、火灾现场应急预案不熟悉或不演练。
三是公共娱乐场所普遍夜间营业时间长,场所密闭阴暗,导致安全疏散全部依靠应急照明、灯光疏散指示标志等消防设施,一旦设备、设施、标识故障,后果不堪设想。
四是公共娱乐场所为达到美观和渲染气氛的目的,在疏散通道摆放绿化盆景、雕塑等装饰用品,在走道空间悬挂各种美化挂件,容易占用疏散通道、遮挡疏散标志,影响安全疏散。
五是公共娱乐场所的消费群体有特殊性,有相当数量饮酒、酗酒甚至神志不清者,这些人员反应迟钝、逃生意识和逃生能力差,在发生火灾的情况下,不帮助搀扶难以安全疏散。
六是经营业主从经营管理方便出发,出现堵塞、锁死疏散通道等违法现象。
二、光顾娱乐场所注意事项
1.要掌握一定的自救逃生知识。要积极参加单位组织的消防观摩、逃生演习、消防知识培训等,平时自己也要多学习一些逃生知识,这样在发生火灾时,才不会惊慌。在发生初起火灾时,能积极参加扑救并以最快速度报警;在火势已无法控制的情况下,乘烟雾不大时迅速离开,用湿毛巾捂住口鼻以免中毒昏迷,同时弯腰或匍匐前进向救生通道口转移。假如安全通道被堵,可利用床单、窗帘等连接成绳索直接下滑或利用排水管等建筑物结构中的凸出物下楼。如上述条件不具备,应发出求救信号等候救援,切不可盲目跳楼。
2.进入娱乐场所,自己要有意识地了解其内部地形,熟悉所有通道的走向,不可只顾玩乐,对这些内容不闻不顾,以致火灾发生时惊慌失措,无路可逃。
3.遇险应沉着应付,果断行事。大部分人员在遇到火灾等突发事件的时候,由于慌乱无章、不知所措,极易引发重大伤亡事故。一旦遇到火灾等突发事件,要沉着冷静地思考学过的消防知识,仔细观察事故现场,充分利用一切可利用的逃生工具,紧张有序地逃生。
三、歌舞厅、卡拉OK厅火灾中如何逃生
1.逃生时必须冷静。由于歌舞厅、卡拉OK厅一般都在晚上营业,加上进出顾客随意性大、人员密度高、灯光暗淡等特点,失火时人员拥挤,在混乱中易发生挤伤踩伤事故。因此,必须保持清醒的头脑,明辨安全出口方向,并采取一些紧急避难措施,才能掌握主动,减少人员伤亡。注意不要被绊倒,避免自己成为拥护踩踏事件的诱发因素。遭遇拥挤的人流时,一定要先稳住双脚,一定不要采用体位前倾或者低重心的姿势,即使鞋子被踩掉,也不要贸然弯腰提鞋或系鞋带。
2.积极寻找多种逃生方法。在发生火灾时,首先应该想到通过安全出口迅速逃生。特别要提醒的是:由于大多数舞厅一般只有一个安全出口,在逃生的过程中,一旦人们蜂拥而出,极易造成安全出口的堵塞,使人员无法顺利通过而滞留火场,这时就应该克服盲目从众心理,果断放弃从安全出口逃生的想法,选择破窗而出的逃生措施,对设在楼层底层的歌舞厅、卡拉OK厅可直接从窗口跳出。对于设在二层至三层的歌舞厅、卡拉OK厅,可用手抓住窗台往下滑,以尽量缩小高度,且让双脚先着地。设在高层楼房中的歌舞厅,卡拉OK厅发生火灾时,首先应选择疏散通道和疏散楼梯、屋顶和阳台逃生。一旦上述逃生之路被火焰和浓烟封住时,应该选择落水管道和窗户进行逃生。通过窗户逃生时,必须用窗帘或地毯等卷成长条,制成安全绳,用于滑绳自救,绝对不能急于跳楼,以免发生不必要的伤亡。
3.寻找避难场所。设在高层建筑中的歌舞厅、卡拉0K厅发生火灾,且逃生通道被大火和浓烟堵截,又一时找不到辅助救生设施时,被困人员只有暂时逃向火势较轻的地方,向窗外发出求援信号,等待消防人员营救。
4.互相救助逃生。在歌舞厅、卡拉OK厅进行娱乐活动的青年人比较多,身体素质好,可以互相救助脱离火场,或帮助长者逃生。
5.在逃生过程中要防止中毒。由于歌舞厅、卡拉OK厅四壁和顶部有大量的塑料、纤维等装饰物,一旦发生火灾,将会产生有毒气体。因此,在逃生过程中,应尽量避免大声呼喊,防止烟雾进人口腔,同时用水(找不到水时,可用饮料代替)打湿衣服捂住口腔和鼻孔,并采用低姿行走或匍匐爬行,减少烟气对人体的伤害。
四、何种公共场所尽可能不要前往消费
1.只有单一出入口、安全门上锁的场所。
2.位于地下层的场所。
3.用大量易燃物装修的场所。
4.安全梯、通道、楼梯等阻塞,消防安全设备不合格的场所。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
二、保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
三、保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些网络安全保障措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
随着知识经济时代的到来, 知识管理已成为知识经济的中心问题。知识管理的出发点是把知识视为最重要的资源, 将最大限度地掌握和利用知识作为提高组织核心竞争力的关键。知识管理不仅涉及组织范围内的知识, 还涉及组织外部以及与组织各种实践活动密切相关的知识。在组织与其外部的其他组织、机构的联系中, 组织不仅可以获取大量有用的知识, 而且可以通过知识的共享与转移来提高其创造价值的能力。基于对知识的需求以及知识管理的需要, 每个组织均需与外界组织建立联系, 实现知识在不同组织间的共享, 从而构成集知识创新、知识整合和知识共享等功能于一体的网络结构体系, 即知识网络。
一、知识网络的内涵
从国内外有关知识网络的研究文献看, “知识网络”一词具有多种含义。
(一) 数字信息网络。
广义上指Internet网络, 狭义上指依赖局域网或Internet网络这一传输工具进行信息传递、存储的有形网络, 通过多个终端互联成为成员之间相互交流的手段, 包括企业信息网络、图书信息网络等。其管理的对象是信息, 注重内容管理, 以IT网络为手段, 注重对已有知识的利用。
(二) 知识网络图。
又称概念关系图或认知地图, 是20世纪八十年代初期由美国康奈尔大学的著名心理学家诺瓦克和高温在奥苏伯尔的概念同化理论基础之上首次提出的, 是一种由节点和连线组成的知识之间关系的结构表征, 是一种表征、检查、修正和进一步完善个体知识结构的认知工具结合形成的联系。
(三) 还有一种知识网络, 是指组织运作时, 人们的知识和洞见的相互作用机制。
其网络性有两方面:一方面知识本身因某种关联 (如因果关系、逻辑关系) 而相互影响形成的网络;另一方面知识载体之间的网络关系, 如以企业信息为主体聚集的广义综合知识网。
二、企业知识网络的特征
知识网络有以下几个特点:
(一) 人们能够通过单一语义入口获取和
管理全球分布的知识, 而无须知道知识的具体位置, 非常便利知识的检索。这是知识管理追求的重要目标之一。
(二) 全球分布的相关知识可以智能地聚
合, 并通过后台推理与解释机制提供按需的知识服务, 达到这个目标的方法之一是知识提供者提供元知识, 统一的资源管理模型将有助于实现知识服务的动态聚合, 可以真正实现按个性需求提供知识, 非常有利于创新的实现。这是知识管理的根本价值所在。
(三) 人或虚拟角色能在一个单一语义空
间映射、重构和抽象的基础上共享知识和享用推理服务, 其中的相互理解没有任何障碍。知识网络还会使知识共享更加普适, 知识共享是知识管理其他活动顺利进行的前提。
三、企业知识网络体系
知识在企业中的流动存在着一个由知识的获取、生成、转移、利用的动态过程。在这一过程中, 各种不同类型的知识通过不断地学习、融合、整合, 创造出新知识, 为企业创造新价值。知识的流动是需要载体的, 而这些以知识载体作为节点, 相互之间可以进行知识交流和知识共享的体系就构成了知识网络。
(一) 企业知识网络的层次结构。
企业经过一定时间的生产、经营和管理, 一般会依据市场及自身的特点形成一定的业务流程, 企业的知识、资金、产品均在这些业务流程中流动, 并最终为企业创造价值。在企业知识管理的大框架之下, 企业把其所有流程视为知识, 因而包括知识的创造、传播、更新和应用等一切业务流程都与企业的发展息息相关。为了便于研究企业知识网络这样一个抽象概念, 突出知识主体的作用, 本文将企业知识网络模型分为基于知识主体的个体、组织、产业集群三层模式结构。在个体知识网络中, 个体知识主体为基本结点, 包括知识专家和知识需求者, 前者即拥有某一特定领域知识的个人, 也可能是具有专家地位的个人。例如, 企业家知识属于个体层次的知识范畴, 也是最突出、层次最高的个体知识。后者是出于某种知识实践的需要, 知识个体会对相关欠缺知识产生需求, 成为知识需求者。在组织知识网络中, 网络化合作关系联结的组织和机构构成了网络的基本结点, 具体表现为供应商、竞争者、合作机构、政府部门、专业的技术机构、中介机构等与核心企业相关的企业和机构等。根据组织在网络中所处的地位, 可分为网络核心组织和网络从属组织。网络核心组织是积极引导知识共享活动的核心组织, 所开展的各项知识管理活动贯穿整体组织知识网络的运作过程。在全球化分工体系的背景下, 产业集群必然成为全球价值链上的一环, 为吸取先进的技术和资源, 本地组织和组织之外的跨国公司和其他机构形成广泛而复杂的网络联系, 即组织知识网络, 其知识关联类似于组织知识网络。
(二) 企业知识网络流动分析。
由于参与知识活动的主体有个体、团队 (部门) 和组织, 根据参与创新活动主体的不同, 可以将知识流动分为3种类型:个体之间的知识流动、团队之间的知识流动和组织之间的知识流动。其中, 个体之间的知识流动和团队之间的知识流动都属于组织内部的知识流动或可成为内向型流动。组织之间的知识流动, 包括处于平等地位的不同法人组织之间的知识流动和处于不平等地位的母子公司之间的知识流动或称为外向型流动。
内向型流动和外向型流动特点不同, 它们区别于以下主要方面:
1、参与主体不同。组织内部知识流动的参与者是组织内个人或团队, 团队既可以是正式的, 也可以是非正式的。
2、冲突的解决方式不同。
组织内部不同个体之间、不同团队之间如果发生冲突, 既可以相互协商解决, 又可以由组织的管理者进行仲裁, 并可以采用行政手段激励知识共享的实现。组织之间如果发生冲突, 除相互协商解决外, 只有通过法律或仲裁来解决, 无法采用行政手段来激励知识共享的实现。
3、知识流动的难度不同。
知识 (特别是隐性知识) 在组织之间的流动难于知识在组织内部的流动, 即外向型流动比内向型流动更加困难。知识流动的实质是促进知识资源的有效组合。创新是组织之间知识流动过程中相互作用的结果。知识流动实现了生产要素的新组合, 只有能够提供创新所需的新生产要素, 并对实现生产要素的新组合做出独特贡献的组织, 才能参与知识流动。
四、知识网络对企业知识管理过程的支持
知识网络是企业开展知识活动的基本形态, 而知识流动机制具体表现为两种形态:单个网络层次的知识学习机制和网络层次间的知识转化机制。企业知识管理的过程是一个不断获取知识、共享知识、应用知识和创新知识的循环过程。企业正是通过这个过程, 不断提升其知识存量和创新能力。
(一) 支持知识共享过程。
知识的有效共享是知识网络系统的主要目的之征集与形成企业知识缺口的知识节点有关的知识, 员工可以积极地对这部分知识进行搜集和提交。此外, 知识网络系统准确地反映了人、存储知识的物理介质与企业业务流程的关联, 使员工可以克服地域、时间的限制, 这也在一定程度上促进了知识的共享。
(二) 支持知识利用过程。
知识利用主要是指利用知识获取和知识共享所获得的显性知识和隐性知识去解决问题的活动。知识网络系统主要由检索组件来完成对知识利用的支持。另外, 分析组件和操作组件的相关功能也能提高知识利用的效率。
知识网络系统的检索组件以企业的核心业务为依据组织检索界面, 通过企业的核心业务将企业中所有知识载体都关联在一起, 这种形式的知识网络符合员工的工作习惯, 员工可以方便快捷地获取他们想要的且能够帮助他们的知识, 对企业业务的实现起到重要作用, 也使知识能真正得到利用。
(三) 支持知识创新过程。
知识网络系统通过各功能组件实现对知识创新的支持。首先, 论坛组件提供不受地域、时间和人数限制的广泛的交流平台, 有效激发了员工就某一领域知识的思维碰撞;其次, 利用分析组件抽取论坛日志数据中有价值的创意, 整合成新的知识节点, 有利于知识的创新。
五、结语
基于知识网络的企业知识管理过程支持模型是在分析开展知识管理的企业知识链基础上建立起来的, 是知识管理社会化模型的具体应用, 清楚地体现出企业实施知识管理平台的转变。企业在内部进行知识识别、获取、共享和创新的基础上, 突破企业边界。这样, 企业知识管理的内涵和范围无论从时间上还是空间上都发生了巨大的变化, 要求企业必须围绕这一平台转变的内在需要从组织结构、企业文化、知识管理基础设施、人力资本结构、外部关系知识化水平等方面适应这个转变, 在某种程度上说企业需要围绕这一平台进行针对性的流程再造和机制设施完善。我们首先需要完成这样管理思想的转变, 才谈得上展开基于知识网络的知识管理的规划与实施, 开展相关知识管理项目。
摘要:本文分析知识网络的内涵, 给出企业知识网络的定义、特征和知识网络的体系结构, 探讨基于知识网络的企业知识管理支持模型。
关键词:知识网络,知识管理,知识共享,知识获取
参考文献
[1]盛小平.基于知识网络的知识管理研究[J].图书情报工作, 2004.6.
[2]王君, 管国红, 刘玲燕.基于知识网络系统的企业知识管理过程支持模型[J].计算机集成制造系统, 2009.1.
11月16日上午,甘肃正宁县榆林子镇“小博士”幼儿园校车在接到幼儿后,行驶中与一辆大翻斗运煤车相撞。截至发稿时止,事故共造成21人遇难。
事后发现,这辆校车严重违规超载,而全国各地校车超载的消息也不断被报道。所以请告诉你的同学们,为了生命安全,切勿搭乘黑校车。
你了解汽车吗?
小贴士:第一辆汽车诞生于1886年,是由德国工程师卡尔·本茨制造的一辆三轮机动车。之后的一百多年里,人们不断对它进行改造。设计师们最终把汽车装扮成了人的模样。
汽车的眼睛——前照灯;嘴——进风口;肺——空气滤清器;血管——油路;神经——电路;心脏——发动机;胃——油箱;脚——轮胎;肌肉——机械部分。人们力图赋予一部冷冰冰的机械以生命,使之超越一件工业品,而具有非凡的艺术魅力,完全融入人们的生活。
汽车的眼睛
汽车前面的两只“大眼睛”是汽车的前大灯。傍晚时分,司机打开了前大灯照亮道路,可这时却是一天中视线最差的时候,行人匆匆穿梭在马路上时,能清楚地看见驶来的汽车,而司机看见的只是些模糊不定的黑影。所以过马路时一定要遵守交通规则,切勿乱穿马路。
在汽车前大灯下,有两只“小眼睛”,它同车尾的两只“小眼睛”相连,是用来指示方向的“方向灯”。
汽车尾部还有两只“红眼睛”,是刹车灯。当这两只“红眼睛”发亮时,就是在告诉行驶在后面的车辆,注意保持距离。
此外,汽车尾部还有两只“白眼睛”,叫倒车灯,汽车倒车时会发出白色光线,我们要及时避让。
避让转弯的车辆
你知道汽车是怎样转弯的吗?汽车是依靠前轮转向的,随着前轮的转动,车身也逐渐改变方向。但是前后两只轮子并不走在同一条线上,而是有一定距离差,这个差距叫做“内轮差”。因此,我们碰到要转弯的汽车,不能靠得太近,因为有“内轮差”,要小心被后轮撞倒压伤。
汽车不是一刹就停的
有的同学认为乱穿马路没啥关系,反正驾驶员会刹车的。其实,汽车不是一刹就停的。由于惯性作用,即使紧急刹车,车辆还会向前滑行一段路。一般情况下,车况良好的汽车若以每小时60公里的速度行驶,当司机发现危险后,从踩下刹车到完全停下的刹车距离约为26米左右。万一驾驶员注意力不集中,或是刹车失灵,后果不堪设想。
你知道怎样安全乘车吗?
系好安全带
通过分析过去50年的交通事故,人们发现,安全带至少保护了半数的乘客,人们因此减轻伤害并保住性命。
若你的座椅有安全带,请系好它。
小贴士:安全带的诞生早于汽车
在汽车诞生之前,人们出行使用马车,乘客需要绑上安全带以防从马车上摔下去。
1902年,美国一场汽车竞赛中,一个工程师驾驶着电动汽车参加了竞赛,车上还有一名助手。工程师为了防止意外事故,用几根皮带将自己和助手牢牢拴在座位上。比赛开始后,他们驾驶的汽车意外地冲入观众群,造成两人丧生,数十人受伤,然而工程师和他的助手得益于那几根皮带而死里逃生。这就是汽车安全带的雏形,在汽车上的首次使用就挽救了使用者的生命。
坐在汽车后排
前排驾驶员位置,需要年满18岁并考取驾照。副驾驶位置呢?由于安全气囊是为成人设计的,在碰撞中不仅不能起到保护作用,甚至会对儿童造成伤害;另外,副驾驶的正前方是坚硬的塑料和玻璃,发生冲撞将十分危险。
后排座位则安全得多,面对柔软的座椅背部,正确系好安全带,就可以出发啦!
不要单独留在车内
只需30分钟的阳光照射,汽车的内部温度就能达到致命的水平,即使在相对凉爽的天气中也是如此。
研究小组选择了16个气温在22摄氏度到35摄氏度的日子,他们发现,如果车内温度最初为舒适的22度,60分钟后就能不可思议地直升到47度,即使车窗开个小缝也无济于事。
所以,别赌气一个人坐在车里,这样蒸桑拿可不是个好主意。
小提示:
不要将头、手伸出窗外。
不要把垃圾扔出窗外,这样会污染环境,还会击中行人或其它车辆,发生危险。
在公交车上不要打闹、乱跑,以防紧急刹车时摔倒。
上下车时要从右边,因为左边可能有车开过来。
【网络安全保密知识】推荐阅读:
网络安全知识大赛06-01
网络安全的知识12-14
安全知识网络竞赛汇报01-02
网络安全知识竞答活动07-03
网络安全知识竞赛入口10-20
网络安全基础知识培训10-08
必须知道的网络安全知识12-10
安全网络知识教育平台06-06
中心校安全知识网络竞赛活动总结11-19