IT一体化安全信息管控技术

2018-05-10 05:10罗时俊吴列蔡焱
电子技术与软件工程 2018年24期
关键词:内部人员加密技术防火墙

罗时俊 吴列 蔡焱

摘要

本文主要以IT 一体化安全信息管控技术为重点进行阐述,结合当下IT 一体化运行安全风险为主要依据,从内部人员运行安全、第三方人员运行安全、入侵检测技术、文件加密技术这几方面进行深入探索与研究,其目的在于加强IT 一体化运行管控技术的实效性,为保证我国现代化社会稳定发展做铺垫。

【关键词】IT 一体化安全信息管控技术

对于我国社会长远发展来讲,加强IT 一体化运行管控技术运用十分重要,其是保证内部人员运行安全的基本条件,也是保证第三方人员运行安全的关键点。为此,相关人员需给予IT 一体化运行管控技术高度重视,通过科学运用,促使其存在的价值与效用充分发挥出。本文主要分析IT 一体化运行管控技术与管理研究,具体如下。

1IT一体化运行安全风险

我国电力行业的长足发展,使企业网络与IT支撑系统快速扩大,网络设备、服务器以及数据库的数量逐渐增多,不断繁杂的信息系统和不同文化水平的运行人员的操作为信息系统运行带来巨大风险,具体体现在。

1.1内部人员运行安全

在以往的信息系统运行过程中,大都采用系统账号登录对系统进行炒作,时常出现同一账号多个用户的运行情况,而因系统自身问题只能记录到账号,若是出现安全事件,不能对账号的责任人进行准确定位,安全风险比较大。此外因系统运行记录是本地存储的,易被人修改,操作记录的缺失导致事后审计工作无法顺利开展。

1.2第三方人员运行安全

因为第三方人员的唯一性与专业性,信息系统运行脱离不开第三方人员支持,一定要采用针对性策略增强对第三方人员系统操作监管,确保信息系统稳定运作,另外减小因人为因素所致的安全事件发生率。

以上风险所导致的监控审计与安全运行问题,己变成了信息系统运行的隐患,为了优化信息系统安全风险,亟需采用高效手段与方法,确保IT 一体化运行安全。

2 IT一体化安全信息管控技术分析

通过对防护墙、审计系统等安全设备展开深入分析,针对IT 一體化运行面临的内外部安全风险,制定出下述技术方案,以确保IT一体化运行安全。

2.1内部人员运行安全

将安全运行审计系统的性能同IDC防火墙有机结合起来,建构两道防线。第一道:合理应用IDC防火墙建构IT 一体化运行访问口。通过构建安全访问控制措施,防止数据库管理者和系统管理者对网络设备或是目标主机进行直接操作,但是可以访问安全运行审计系统。第二道:利用审计系统监控和审计运行操作。全部需要进行访问的信息系统融入到审计资源平台中,并在防火墙上布设安全访问控制措施时,允许审计系统远程至IDC所有系统中。通过上述技术方法能够有效引导内部人员在实际运行前应登录审计系统,通过身份验证之后,才能访问事先获取授权的网络设备或是目标主机,全部维护操作皆是通过审计系统进行转发和记录的,进而实现对运行操作审计与控制。

2.2第三方人员运行安全

将安全运行审计系统的性能、IDC防火墙、认证系统有机结合起来,建构三道防线。第一道:合理应用IDC防火墙建构IT 一体化运行访问口。通过构建安全访问控制措施,防止数据库管理者和系统管理者对网络设备或是目标主机进行直接操作,但是可以访问安全运行审计系统。第二道:利用审计系统监控和审计运行操作。全部需要进行访问的信息系统融入到审计资源平台中,并在防火墙上布设安全访问控制措施时,允许审计系统远程至IDC所有系统中。第三道:通过认证系统保证用户登录安全。把认证系统运用到审计系统的登录上,从技术层面看,第三方人员的认证方式从传统变为了口令认证,登录时不仅要输入静态口令,还需输入动态口令,待认证通过易购才能访问网络设备或是目标主机。

2.3入侵检测技术

入侵检测为一种新兴的防范技术,它主要应用了网络通信技术、统计技术等方法,其存在的意义是监控计算机是否有遭到黑客入侵的情况,依据应用的分析技术可以划分为统计分析方法与签名分析法。签名分析存在的意义在于对系统中的己知弱点监测。人们从攻击模式中来总结出它的签名,进而编制到网络系统中,签名分析的实质是对模板的匹配与操作。而统计分析法主要是基于统计学为基础内容,在计算机系统处于正常状况下来对动作模式进行观察,探究其是某个动作是否与正常轨道偏离掉。

2.4文件加密技术

应用文件加密技术可以高效提升信息的安全性能。在目前应用最为广泛的加密技术两种,其中包含网络数据传输加密技术与数字签名技术。网络数据传输加密技术主要是对流通的网络数据进行加密,包含的方式有端到端加密、线路加密等。端到端的加密主要是对网络运行发送的加密文件,将文件转换成密码来传输。这两种方式是有不同的工作原的,但是却存在一个共同目的,就是对文件进行存储。通过对文件进行加密,可以有效的防止黑客对用户信息盗取的情况的发生。科学规范的对信息与数据进行加密,是确保信息安全的基础,也是最有效的手段。

3结束语

综上所述,加强IT 一体化运行管控技术运用至关重要,其不但同内部运行人员安全息息相关,还同第三方人员运行安全有莫大联系。基于此,相关部门需加大IT 一体化运行管控技术运用力度,让其存在的实效性发挥出最大化,为我国现代化社会持续稳定发展奠定坚实基础。

参考文献

[1]李沅府,变电运行一体化作业风险管控的实践[J].居舍,2018 (25): 225.

[2]李娜娜,王巍横.变电运行一体化作业风险与防范措施[J].山东工业技术,2018 (19): 208.

[3]梁浩波,封祜钧,林浩钊.IT 一体化运行管控技术与管理研究[J].计算机安全,2014 (04):47-51.

猜你喜欢
内部人员加密技术防火墙
海洋水文信息加密技术方案设计与测试
高人
基于BS架构的内部人员绩效评分系统设计研究
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
单位内部人员非法占有本单位财物定性职务侵占与盗窃之界分
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型
下一代防火墙要做的十件事