投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

高速公路信息系统安全定级及安全防护措施

来源:信息系统工程 【在线投稿】 栏目:期刊导读 时间:2021-01-19
作者:网站采编
关键词:
摘要:随着科技的发展,计算机网络信息技术被广泛应用于各行各业,给人们带来了巨大的便利的同时也出现了各种网络安全事故。为了优化高速公路运营环境,最为关键的就是要提高高速公

随着科技的发展,计算机网络信息技术被广泛应用于各行各业,给人们带来了巨大的便利的同时也出现了各种网络安全事故。为了优化高速公路运营环境,最为关键的就是要提高高速公路系统的快速反应能力和高效决策能力。为了达到这个目的,高速公路建设企业应该不断加强公路信息平台的建设,通过应用信息技术切实提高高速公路管理质量和效率[1-3]。基于此,深入探讨高速公路信息系统安全定级及安全防护措施具有重要意义。

1 高速公路信息安全等级保护定级

1.1 等级划分与保护

信息安全受到破坏时,会对以下三个方面构成影响:国家安全、社会生活以及经济建设。国家针对信息安全出台了相应的管理办法,管理办法中根据信息对不同方面所造成的不同影响进行分级。随后,国家又出台了《信息系统安全保护等级定级指南》,该指南中又一次强调了信息受到破坏时,需要考虑对被侵害的对象所造成的影响或者危害程度。

信息遭受破坏时,遭受侵害的客体主要分为三种:(1)国家范围内的普通公民、企业法人或其他组织的合法权益;(2)公共利益、公共秩序;(3)国家安全。危害程度具体分为三种:一般性损害、严重性损害、极其严重性损害。

根据对被侵害的客体所造成的不同影响,将信息系统分为五个等级:(1)第一级,信息系统遭受破坏,没有对以上三个客体造成任何影响;(2)第二级,信息系统遭受破坏,不会对国家安全、公共利益和公共秩序造成影响,但是会对国家范围内的公民、企业法人或者其他组织的合法利益造成影响;(3)第三级,信息系统遭受破坏,会给国家安全带来一般性损害,给公民、企业法人和其他组织的合法利益造成严重损害;(4)第四级,信息系统遭受破坏,会给国家安全造成严重的损害,同时给公共利益和公共秩序造成极其严重的损害;(5)第五级,信息系统遭受破坏,直接给国家安全带来极其严重的损害。

1.2 高速公路安全等级划分与保护

国家《管理办法》中,信息系统的安全等级不同,其运营部门、监督部门以及指导部门也有所不同。但以保障高速公路信息安全为基础,简化管理层级有助于提高高速公路信息系统的管理水平。相关单位在运营和使用第一级信息系统时,必须按照国家相关标准对其进行保护;相关单位在运营和使用第二级信息系统时,应依据国家相关规定对其进行保护,同时国家信息安全监督部门负责对第二信息系统的保护工作提供指导;相关单位在运营和使用第三级信息系统时,应依据国家相关规定对其进行保护,同时国家信息安全监督部门有对第三级信息系统的保护工作进行监督和检查的责任和义务。

根据国家相关管理办法,目前将高速公路系统的安全定级划定为二级。

2 高速公路信息安全风险分析

2.1 系统脆弱性分析

信息系统的漏洞来自很多方面,比如软硬件问题、通信协议问题、网络共计问题等。系统脆弱性主要包含两种:安全技术脆弱性和运行的脆弱性。其中,安全技术的脆弱性又包含测评认证脆弱性、数据库脆弱性、访问控制脆弱性、操作系统脆弱性、系统配置脆弱性等。运行脆弱性的具体表现:响应和恢复机制不够完善、监控系统脆弱性、设置良好的入侵检测设备等。

2.2 被动攻击产生的威胁

(1)系统基础设施遭受威胁和攻击,目的是为后续破坏网络设备打基础。较为常见的有骨干网络或者通信线路被监视和窃听,这种情况一般发生于线路未被保护的状态。

(2)区域边界以及外部链接的被动攻击威胁。通过区域边界或者外部链接等形式,对未受到保护的网络信息进行截取,然后再通过分析流量对网络基础系统进行破坏。

(3)环境被动攻击威胁。环境攻击的主要目的是获得相应的重要文件。

(4)具有一定支持性功能的基础设施的被动攻击威胁。对具有一定支持功能的基础设施进行攻击的主要目的也是影响主要设备的功能的发挥。

2.3 主动攻击产生的威胁

(1)系统基础设施攻击的主要表现:中断通信信号,引入病毒;导致宽带损失的发生;通过攻击基础设施的攻击使基础设施彻底失去控制。

(2)对信息系统及数据主动攻击威胁。这种主动攻击方式有很多,如阻断保护机制、篡改信息;伪装成合法用户对服务器进行攻击;对远程用户线路进行监测,修改传输中的数据;引入病毒或者恶意代码等。

文章来源:《信息系统工程》 网址: http://www.xxxtgc.cn/qikandaodu/2021/0119/1021.html



上一篇:交通工程质量监督管理信息系统的应用
下一篇:道路施工安全管理信息系统的建设与应用

信息系统工程投稿 | 信息系统工程编辑部| 信息系统工程版面费 | 信息系统工程论文发表 | 信息系统工程最新目录
Copyright © 2018 《信息系统工程》杂志社 版权所有
投稿电话: 投稿邮箱: