电磁辐射所衍生的能量,取决于频率的高低-频率愈高,能量愈大。频率极高的X光和伽玛射线可产生较大的能量,能够破坏合成人体组织的分子。事实上,X光和伽玛射线的能量之巨,足以令原子和分子电离化,故被列为「电离」辐射。这两种射线虽具医学用途,但照射过量将会损害健康。X光和伽玛射线所产生的电磁能量,有别于射频发射装置所产生的电磁能量。射频装置的电磁能量属于频谱中频率较低的那一端,不能破解把分子紧扣一起的化学键,故被列为「非电离」辐射。哪里会有电磁辐射?
电磁辐射的来源有多种。人体内外均布满由天然和人造辐射源所发出的电能量和磁能量;闪电便是天然辐射源的例子之一。至于人造辐射源,则包括微波炉、收音机、电视广播发射机和卫星通讯装置等。
电磁辐射对人体的危害
2000年11月22日在北京人民大会堂召开的第五届全国科学大会最新统计显示,全国每年出生的两千多万新生儿中,接近120万为缺陷儿,专家指出,导致婴儿缺陷因素中,电磁辐射大危害最大。
电磁辐射是造成孕妇流产,不育,畸胎等病变的诱发因素。
1 至3月为胚胎期,受到强电磁辐射可能造成肢体缺陷或畸形。
4至5月胎儿形成期,受到电磁辐射可能引起智利不全,甚至造成痴呆。
6至10月为胎儿形成期,受电磁辐射可能导致免疫功能低下,出生后体制弱,抵抗力差。
电磁辐射防护规定
1总则
11为防止电磁辐射污染、保护环境、保障公众健康、促进伴有电磁辐射的正当实践的发展,制定本规定。
12本规定适用于中华人民共和国境内产生电磁辐射污染的一切单位或个人、一切设施或设备。但本规定的防护限值不适用于为病人安排的医疗或诊断照射。
13本规定中防护限值的范围为100KHZ~300GHZ。防护限值与频率的关系见下图。
14本规定中的防护限值是可以接受的防护水平的上限,并包括各种可能的电磁辐射污染的总量值。
15一切产生电磁辐射污染的单位或个人,应本着“可合理达到尽量低”的原则,努力减少其电磁辐射污染水平。
16一切产生电磁辐射污染的单位或部门,均可以制定各自的管理限值(标准),各单位或部门的管理限值(标准)应严于本规定的限值。
2电磁辐射防护限值
2、1基本限值
2、11职业照射:在每天8H工作期间内,任意连续6MIN按全身平均的比吸收率(SAR)应小于0、1W/KG。
2、12公众照射:在1天24H内,任意连续6MIN按全身平均的比吸收率(SAR)应小于0、02W/KG。
2、2导出限值
2、2、1职业照射:在每天8H工作期间内,电磁辐射场的场量参数在任意连续6MIN内的平均值应满足表1要求。
表1 职业照射导出限值 频率范围MHz 电场强度V/m 磁场强度A/m 功率密度W/m2
01~3 87 025 (20)1)
3~30 150/ 040/ (60/f) 1)
30~3000 (28)2) (0075)2) 2
3000~15000 (05)2) (00015)2) f/1500
15000~30000 (61)2) (016)2) 10
注: 1) 系平面波等效值, 供对照参考。
2) 供对照参考, 不作为限值; 表中f是频率, 单位为MHz; 表中数据作了取整处理。
2、2、2公众照射:在1天24H内,环境电磁辐射场的参数在任意连续6MIN内的平均值应满足表2要求。
表2 公众照射导出限值 频率范围MHz 电场强度V/m 磁场强度A/m 功率密度W/m2
01~3 40 01 (40)1)
3~30 67/ 017/ (12/f)1)
30~3000 (12) 2) (0032)2) 04
3000~15000 (022/)2) (0001)2) f/7500
15000~30000 (27) 2) (0073) 2) 2
注: 1) 系平面波等效值, 供对照参考。
2) 供对照参考, 不作为限值; 表中f是频率, 单位为MHz; 表中数据作了取整处理。
2、2、3对于一个辐射体发射几种频率或存在多个辐射体时,其电磁辐射场的场量参数在任意连续6MIN内的平均值之和,应满足式(1): 式中:第i个辐射体j频段辐射的发射水平;对应于j泼动的电磁辐射所规定的照射限值。2、2、4对于脉冲电磁波,除满足上述要求外,其瞬时峰值不得超过表中12所列限值的1000倍。
2、2、5在频率小于100MHZ的工业、科学和医学等辐射设备附近,职业工作者可以在小于16A/M的磁场下8H连续工作。
1999年5月8日闭幕的全国电磁辐射环境污染源的现状:广播电视发射设备共10235台,总功率130万千瓦;工科医疗设备共15335台,地球卫星3个,大哥大基站总数近万个;空中蛛网一样的高压输变电线等都在向外发射泄漏电磁波。我们生活在一个巨大的微波炉中。
世界卫生组织WHO关于电磁辐射的预防建议:
电磁辐射预防建议 - 极低频电磁场 (高压线、核磁共振、电气化铁路、电焊、电动缝纫等极低频电磁场的预防建议)
WHO 国际癌症研究机构 (IARC) 及 WHO 专题工作组经评估认为极低频( >0Hz-100kHz )磁场与儿童白血病及脑癌有关,当工频( 50/60Hz )磁场暴露强度超过 03μT 或 04μT 时儿童白血病的患病风险增加 2 倍,据 WHO 统计显示约 1 % ~4%的儿童长期暴露于强度大于 03μT 的工频磁场环境。虽然人群流行病学资料及实验室研究资料尚不能证明工频磁场与儿童白血病存在因果关系, WHO 在其新出版( 2007 )的环境健康标准极低频电磁场专论中强调,尽管低强度环境电磁辐射生物学效应机制尚未阐明,但不能就此排除低强度环境电磁辐射能够产生有害的健康影响。同时由于电磁辐射无所不在,几乎世界上的每一个人都暴露于电磁辐射,因而即便其对人类健康影响十分轻微,也将会对人类的公共卫生产生巨大的冲击;如果其中某种健康影响是不可逆的(如肿瘤),那么其所造成的经济健康损失必将是沉痛的。
WHO 认为应当采取适当措施防止极低频电场和磁场对公众产生已知的健康危害,鉴于电磁辐射健康影响研究存在一定的科学不确定性, WHO 认为各国在制订电磁辐射预防策略时应当综合考虑电力行业对社会和经济的巨大贡献,应当采用低成本的预防措施,而不应当 主观臆断的将暴露限值降低到不符合科学规律的程度。 ( 以下内容译自 WHO 环境健康标准 2007 专论 - 极低频电磁场 ) WHO 建议如下 :
1 各国决策者应当为公众及职业暴露人群制订极低频电场和磁场暴露指南;国际暴露指南是最好的暴露指南;
2 决策者应当制订极低频电磁场防护规划,对各种发射源的电磁辐射进行检测,从而确保公众及职业暴露人群的暴露水平不超过暴露限值;
3 在不影响健康效益、社会效益及电力行业的经济利益前提下,采取低成本措施合情合理的预防极低频电场和磁场暴露;
4 决策者、社区规划者及生产商在新建电力设施及设计新型电力设备(包括电器在内)时应当采取低成本的措施预防极低频电场和磁场暴露;
5 如果能产生其他额外的效益(如增加安全性)、或不需要增加成本或成本很低时,可以考虑改变现有工艺以降低设备或设施的极低频电磁场暴露水平;
6 在考虑改变现有的极低频电磁场发射源时,应当对安全性、可靠性和经济效益进行综合考虑;
7 地方政府应当加强网线管理,在新建电力设施或对现有的电力设施进行线路改造时应当减少非故意地面电流,确保安全;以前瞻性措施防范违反网线管理规定行为或判断现存的网线管理问题是代价昂贵的,可能也是不合理的;
8 国家管理部门应当采用有效的、互动交流的公开策略使所有业主参与从而形成明智的决策;这一策略应当包括如何减少各业主自身暴露水平的内容;
9 地方政府应当改善极低频电磁场发射设施的规划,在为大型极低频电磁场发射源选址时应当由企业、地方政府和公众进行良好的协商;
10 政府和企业都应当促进电磁辐射研究,减少极低频电磁场暴露健康影响的科学不确定性。
太平洋汽车网电磁屏蔽是用导电材料减少交变电磁场向指定区域穿透的屏蔽。电磁屏蔽的作用原理是利用屏蔽体对电磁能流的反射、吸收和引导作用,其与屏蔽结构表面和屏蔽体内部感生的电荷、电流与极化现象密切相关。
电磁屏蔽与屏蔽体接地与否并没有关系。真正影响屏蔽体屏蔽效能的只有两个因素:一个是整个屏蔽体表面必须是导电连续的,另一个是不能有直接穿透屏蔽体的导体。屏蔽体上有很多导电不连续点,最主要的一类是屏蔽体不同部分结合处形成的不导电缝隙。
这些不导电的缝隙就产生了电磁泄漏,如同流体会从容器上的缝隙上泄漏一样。解决这种泄漏的一个方法是在缝隙处填充导电d性材料,消除不导电点。这就像在流体容器的缝隙处填充橡胶的道理一样。这种d性导电填充材料就是电磁密封衬垫。在许多文献中将电磁屏蔽体比喻成液体密封容器,似乎只有当用导电d性材料将缝隙密封到滴水不漏的程度才能够防止电磁波泄漏。(图/文/摄:太平洋汽车网邹婷1)
目前,数据防泄露是信息安全的热点问题。随着网络应用的飞速发展、Internet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄露防护体系、保护核心资源,已迫在眉睫。鉴于目前内部局域网的现状,可以针对数据存储层和数据传输层进行加密,结合文档和数据生命周期,对内部网络分为终端、端口、磁盘、服务器、局域网四大区域,并针对数据库、移动存储设备、笔记本电脑等特例,统一架构,分别防护,实现分域安全。 一、数据泄露的主要威胁 电子文档多以明文方式存储在计算机硬盘中,分发出去的文档无法控制,极大的增加了管理的复杂程度。影响文档安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,按照对电子信息的使用密级程度和传播方式的不同,我们将信息泄密的途径简单归纳为如下几方面: 1由电磁波辐射泄漏泄密(传导辐射 、设备辐射等) 这类泄密风险主要是针对国家重要机构、重要科研机构或其他保密级别非常高的企、事业单位或政府、军工、科研场所等,由于这类机构具备非常严密的硬保密措施,只需要通过健全的管理制度和物理屏蔽手段就可以实现有效的信息保护。 2网络化造成的泄密(网络拦截、黑客攻击、病毒木马等) 网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。 3存储介质泄密(维修、报废、丢失等) 便携机器、存储介质的丢失、报废、维修、遭窃等常见的事件,同样会给企业带来极大的损失,在监管力量无法到达的场合,泄密无法避免。 4内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等) 目前由于内部人员行为所导致的泄密事故占总泄密事故的70%以上,内部人员的主动泄密是目前各企业普遍关注的问题,通过管理制度规范、访问控制约束再加上一定的审计手段威慑等防护措施,能很大程度的降低内部泄密风险,但是,对于终端由个人灵活掌控的今天,这种防护手段依然存在很大的缺陷,终端信息一旦脱离企业内部环境,泄密依然存在。 5外部窃密 国家机密、军事机密往往被国外间谍觊觎,商业机密具备巨大的商业价值,往往被竞争对手关注。自古以来对机密信息的保护,都不可避免以防止竞争对手窃密作为首要目标。 二、数据泄露防护的实现方式 当前,数据泄露防护以动态加解密技术为核心,分为文档级动态加解密和磁盘级动态加解密两种方式。 1 文档级动态加解密技术 在不同的 *** 作系中(如WINDOWS、LINUX、UNIX等),应用程序在访问存储设备数据时,一般都通过 *** 作系统提供的API 调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。在数据从存储介质到应用程序所经过的每个路径中,均可对访问的数据实施加密/解密 *** 作,可以研制出功能非常强大的文档安全产品。有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS(Encryption File System)支持,但作为一种通用的系统,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。由于文件系统提供的动态加密技术难以满足用户的个性化需求,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求。 2磁盘级动态加解密技术 对于信息安全要求比较高的用户来说,基于磁盘级的动态加解密技术才能满足要求。在系统启动时,动态加解密系统实时解密硬盘的数据,系统读取什么数据,就直接在内存中解密数据,然后将解密后的数据提交给 *** 作系统即可,对系统性能的影响仅与采用的加解密算法的速度有关,对系统性能的影响也非常有限,这类产品对系统性能总体的影响一般不超过10%(取目前市场上同类产品性能指标的最大值)。 三、数据泄露防护分域控制方案 在数据泄露防护方面,可以从不同角度来保证安全。单一针对某个局部的防护技术可能导致系统安全的盲目性,这种盲目是对系统的某个或某些方面的区域采取了安全措施而对其它方面有所忽视。因而,针对数据安全,我们采用分域控制方案,将整个网络分为终端、端口、磁盘、内部网络四种域,进而对各域的安全采取不同的技术措施。 1终端 终端是指在接入内部网络的各个 *** 作终端。为了保证安全,可以从四个方面采取措施: 1)针对研发类、技术类局域网终端,可以采用文档透明加密系统加以控制。 2)针对研发设计类之外的局域网终端,可以采用文档权限管理系统加以控制。 3)从局域网发往外部网路的文档,可以采用文档外发控制系统加以控制。 4)针对整个局域网内部文档和数据安全,可以采用文档安全管理系统加以控制。 2端口 局域网和外部网络之间的网络端口,局域网各个终端的移动设备接入端口,以及各个终端的信息发送端口,可以采用两种方式加以控制: 1)端口控制 对移动储存设备、软盘驱动器、光盘驱动器、本地打印机、数码图形仪、调制解调器、串行通讯口、并行通讯口、1394、红外通讯口、wifi无线网卡、无线蓝牙等进行启用和禁用/禁止手机同步等。 应用端口控制技术,可以使所有从端口输出的文档和数据自动加密,防止明文出口。 2)移动设备接入控制 通过对外部移动设备接入访问控制,防止非法接入。 3磁盘 所有的文档和数据都必须保存在存储介质上。存储介质主要包括PC机硬盘、工作站硬盘、笔记本电脑硬盘,移动存储设备(主要是U盘和移动硬盘)。对这些存储设备的磁盘和扇区进行控制,主要可以采用磁盘全盘加密技术和磁盘分区加密(虚拟磁盘加密)技术。 1)磁盘全盘加密 磁盘全盘加密技术(FDE)是目前已经非常成熟的一项技术,能对磁盘上所有数据(进行动态加解密。包括 *** 作系统、应用程序和数据文件都可以被加密。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。 2)磁盘分区加密 磁盘分区加密,顾名思义,就是对磁盘的某一个分区(扇区)进行加密。目前比较流行的虚拟磁盘加密就是对分区进行磁盘级加密的技术。这种技术在国内比较多,一般用于个人级的免费产品。 相应的产品有文档保险柜DocSec。 4服务器 同样是应用文档级加密的数据泄露防护体系,针对服务器防护已有专门的产品。通常,用户的服务器有资源服务器(文档服务器等)和应用服务器(PDM、OA、ERP等服务器),对这些服务器,可以采用网关级产品来进行保护。部署实施文档级安全网关之后,所有上传到服务器上的文档和数据都自动解密为明文,所有从服务器上下载的文档和数据都自动加密为密文。 目前市面上唯一的一款专业文档安全网关系统(DNetSec),由北京亿赛通开发研制。 5内部网络 内部网络主要由各个终端和连接各个终端的网络组成。通过对各个终端硬盘和终端端口的加密管控,足以对内部网络进行全面控制,形成有效的内部网络防护体系。这种解决方案,其实是把磁盘全盘加密技术与网络端口防护技术相结合,形成整体一致的防护系统。相应的产品有磁盘全盘加密防护系统(TerminalSec)。 四、数据泄露防护分域控制方案特例 基于动态加解密技术的数据泄露防护体系用途非常广泛,并可以针对各个网络域定制开发出相对应的产品。以下是数据泄露防护分域控制方案针对网络域的几种典型例子。 1移动存储设备 目前应用得最多的的移动存储设备是U盘和移动硬盘。针对这两种移动存储设备,目前通常采用的是磁盘分区加密技术,对磁盘分区或者扇区进行加密控制,所有从内部网络流转到移动存储设备的文档和数据都会自动加密保护。市面上有成熟的产品如安全U盘(UDiskSec)和安全移动硬盘(EDiskSec)可以选择。 2数据库 使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过三种加密方式来实现:1系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密,2DBMS内核层(服务器端)加密:在DBMS内核层实现加密需要对数据库管理系统本身进行 *** 作。这种加密是指数据在物理存取之前完成加解密工作。3DBMS外层(客户端)加密:在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。 针对以上三种数据加密方式的不足,目前已经有全新的数据库加密保护技术。通过磁盘全盘加密技术和端口防护技术,对数据库的载体(磁盘)进行全盘加密和数据流转途径(端口)进行控制,从而实现数据库加密保护。这种方式还能解决数据库加密方案最常见的问题——无法对数据库管理员进行管控。通过端口防护,即使数据库管理员能得到明文,但是因为端口已经被管控,所以数据依然不被外泄。 目前市场上成熟的产品有北京亿赛通公司的数据库加密防护系统(DataBaseSec)。 3笔记本电脑 笔记本电脑在运输途中,比如在出租汽车、地铁、飞机上,经常会被遗失;在停放的汽车、办公桌、会议室甚至是家里,也常发生笔记本电脑被外贼或者家贼;在笔记本电脑故障送修时,硬盘上的数据就完全裸露在维修人员面前。针对笔记本电脑数据保护,国际上通用的防护手段就是磁盘全盘加密技术。 硬盘生产厂商例如希捷、西部数据和富士通等都支持全盘加密技术,将全盘加密技术直接集成到硬盘的相关芯片当中,并且与可信计算机组(TCG)发布的加密标准相兼容。在软件系统方面,赛门铁克推出的Endpoint Encryption 60全盘版,以及McAfee的Total Protection for Data、PGP全盘加密和北京亿赛通公司的DiskSec,都是不错的选择。 五、总结 信息系统安全需要从多方面加以考虑,需要研究整个内部网络的安全策略,并在安全策略的指导下进行整体的安全建设。本文所介绍的是一个典型的分域安全控制方案,针对不同的网络区域采用不同的技术手段进行实现加密防护。计算机系统的安全性随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强和提高计算机系统安全工作,是信息化建设工作的重要工作内容之一。
一、计算机系统面临的安全问题
目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、 *** 作系统的安全问题、应用程序安全问题、网络协议的安全问题。
(一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:
自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。
电磁泄漏(如侦听微机 *** 作过程)。
*** 作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、"死机"等系统崩溃)
(二) *** 作系统及应用服务的安全问题
现在地税系统主流的 *** 作系统为Windows *** 作系统,该系统存在很多安全隐患。 *** 作系统不安全,也是计算机不安全的重要原因。
(三)黑客的攻击
人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的"美国司法部"的字样改成了"美国不公正部";黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成的言论;贵州多媒体通信网169网遭到"黑客"入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络、缓冲区溢出、电子邮件攻击和其它攻击方法。
(四)面临名目繁多的计算机病毒威胁
计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。
二、计算机系统的安全防范工作
计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
(一)加强安全制度的建立和落实
制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有: *** 作安全管理制度、场地与实施安全管理制度、设备安全管理制度、 *** 作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:
1制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。
2制定 *** 作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、 *** 作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。
3制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。
4制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务 *** 作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。
5制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。
制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。
(二)对信息化建设进行综合性的长远规划
计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。
(三)强化全体税务干部计算机系统安全意识
提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。
(四)构造全方位的防御机制
全方位的防御机制是安全的技术保障。网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的 *** 作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。
1利用防病毒技术,阻止病毒的传播与发作
2001年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、51免费论文网欢迎你,“冲击波”病毒、“震荡波”病毒更是给计算机用户留下了深刻的印象。为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。
2应用防火墙技术,控制访问权限
防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以下具体任务:
-通过源地址过滤,拒绝外部非法IP地址,有效避免外部网络上与业务无关的主机的越权访问;
-防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;
-同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的 *** 作将被拒绝;
-由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;
-另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。
-防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。
3应用入侵检测技术及时发现攻击苗头
应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅使用防火墙、网络安全还远远不够。因为:
入侵者可能寻找到防火墙背后敞开的后门;
入侵者可能就在防火墙内;
由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。
4应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固
安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
5应用网络安全紧急响应体系,防范安全突发事件,网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。在信息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的变化,而变得不堪一击。因此,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
总之,计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体税务干部的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并制度上确保该体系功能的实现。
电磁屏蔽机柜
电磁屏蔽机柜主要用于抑制计算机、服务器、交换机、路由器等信息处理设备的电磁泄漏发射,保护信息安全,并具有抗强电磁干扰、保护 *** 作人员免受电磁辐射伤害。
其原理在于运用屏蔽、隔离、滤波、吸波、接地等技术,来有效抑制网络设备的电磁信号泄漏,保护涉密信息安全。
详细内容可见>>>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)