信息安全保密技术

2024-07-03

信息安全保密技术(精选十篇)

信息安全保密技术 篇1

1 保密技术对数据信息安全的重要性

保密技术是企业为获得自身利益和安全, 将与自身发展密切相关的信息进行隐藏的一种手段, 随着互联网的快速发展, 企业信息的保密也越发重要。保守企业秘密是指严格按照有关经济法律和企业内部的规章制度, 将涉及信息和涉密信息的载体控制在一定的范围之内, 限制知悉的人员, 同时也包含了企业自身或内部员工保守秘密的职责, 并以此采取相应的保密活动。通常情况下, 属于保密范畴的信息, 都应当明确内容, 并规定相应的期限, 在此阶段内, 保密主体不能够擅自改变, 并且其知悉范围是通过强制性手段和措施来实现控制的[1]。

企业为防止关乎自身利益的秘密被公开, 对自身的信誉和形象造成损失, 需要对这些数据信息进行保密, 并将一些重要信息列入所实施的保护行为中。在信息大爆炸时代, 数据信息安全保密能够保障社会的健康、有序发展, 同时还能够推动各个企业的持续进步。而如果企业中重要的数据信息被泄露或者遭到恶意破坏, 会直接影响企业的经济安全, 甚至会导致企业经济瘫痪。

2 数据信息安全保密技术类型

2.1 口令保护

对数据信息设置口令是数据信息安全的基础保障。在对数据保密信息设置安全保障的过程中, 可以先根据计算机技术设置登录密码, 并确保密码的复杂性, 如字母与数字混合、大小写字母与数字混合等, 以免被黑客破解。如果有提示密码可能被盗的消息, 则应当及时辨别消息的真实性, 并登录到安全中心重新设置密码, 从而确保数据信息登录的安全性和可靠性。

2.2 数据加密

在信息的存储及传输过程中有一个重要的手段, 就是对数据进行加密, 这样才能够保证数据信息的安全性, 从而提升信息保密的抗攻击度。所谓数据加密, 主要是指根据较为规律的加密变化方法, 对需要设置密码的数据进行加密处理, 由此得到需要密钥才能识别的数据[2]。加密变化不仅能够保护数据, 还能够检测数据的完整性, 是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。数据加密和解密的算法和操作一般都由一组密码进行控制, 形成加密密钥和相应的解密密钥。在数据信息传输的过程中, 可以根据相应的加密密钥, 加密数据信息, 然后根据解密密钥得出相应的数据信息。在此过程中, 大大保障了数据信息的安全, 避免被破解。

数据加密主要是指根据加密算法E和加密密钥Ke, 将明文X变换成不容易识读的密文Y, 记为:Y=EKe (X) 。

数据解密主要是指根据解密算法D和加密密钥Ka, 将密文Y变换成为容易试读的明文X, 记为:X=DKd (Y) 。

2.3 存取控制

为保证用户能够存取相关权限内的数据, 已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。在一般情况下, 只要将存取权限的定义通过科学的编译处理, 将处理后的数据信息存储到相应的数据库中。如果用户对数据库发出使用信息的命令请求, 数据库操作管理系统会通过对数据字典进行查找, 来检查每个用户权限是否合法。如果存在不合法的行为, 则可能是用于用户的请求不符合数据库存储定义, 并超出了相应的操作权限, 这样则会导致数据库对于用户的指令无法识别, 并拒绝执行。因此, 只有在采取存取控制保护措施下, 数据库才能够对发出请求的用户进行识别, 并对用户身份的合法性进行验证。同时还需要注意不同用户之间的标识符都具有一定差异, 经过识别和验证后, 用户才能够获取进入数据库的指令, 以此确保数据信息的安全性, 为用户提供一个良好的数据应用环境。

系统在对用户身份进行识别和验证后, 还需要对用户的输入信息进行分辨。如果用户的数据信息符合数据库信息应用要求, 则允许其对数据库中的资源进行共享, 这样不仅能够确保各个用户的数据应用需求, 同时还能够保证数据库信息的安全性。对于登录数据库的用户一般被分为以下四种类型:一是特殊用户, 也就是系统的管理人员, 具有较高级别的特权。特殊用户能够任意访问系统的资源, 并且具有全部的操作能力。二是一般用户, 对于数据库的访问受到一定限制, 系统管理员会对用户的指令进行分辨处理。三是指审计用户, 系统管理员应当对数据库内的资源使用情况及安全控制情况进行分析和统计。四是指作废用户, 一般为非法用户, 被系统拒绝访问。

2.4 其他技术措施

出现的计算机犯罪行为, 大多是为得到数据库信息而攻击数据库。而导致数据库信息泄密的主要因素就是计算机病毒, 它不仅入侵计算机系统, 同时还会导致计算机因出现病毒而无法使用[3]。很多计算机病毒能够篡改、复制和窃取数据信息, 从而造成泄密。计算机病毒能在计算机上自动运行, 并且隐藏在系统内存中创建进程。应安装和使用安全软件对U盘病毒进行彻底查杀, 并对计算机进行保护, 如对系统进行安全优化, 定期进行体检等。对于插入计算机的光盘或U盘等外来硬件, 则应当首先进行扫描处理, 以避免病毒入侵。此外, 还可在Windows系统中点击运行 (R) , 在弹出的对话框中输入gpedit.msc命令, 在弹出的组策略窗口中依次点击“计算机配置”、“管理模块”、“系统”、“关闭自动播放”即可。其中“计算机配置”中的设置优先, 并且不阻止自动播放音乐CD。

3 增强数据信息安全保密技术

3.1 数字签名技术

在计算机网络通信中, 经常会出现一些假冒、伪造、篡改的数据信息, 对企业应用数据信息造成了严重影响, 对此, 采取相应的技术保护措施也就显得非常重要。数字签名技术主要是指对数据信息的接收方身份进行核实, 在相应的报文上面签名, 以免事后影响到数据信息的真实性[4]。在交换数据信息协议的过程中, 接收方能够对发送方的数据信息进行鉴别, 并且不能够出现否认这一发送信息的行为。通过在数据签名技术中应用不对称的加密技术, 能够明确文件发送的真实性, 而通过解密与加密技术, 能够实现对数据信息传输过程的良好控制, 以免出现信息泄露的情况。

3.2 接入控制技术

接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制, 实现一般用户对数据库信息的资源共享, 这是避免非法入侵者窃取涉密信息的另一关卡。对于需要密切保密的数据信息库, 用户在访问之前应当明确是否能够登陆, 及登陆之后是否涉及保密信息, 以加强数据信息控制。在对绝密级信息系统进行处理时, 访问应当控制到每个用户。在系统内部用户非授权的接入控制中, 任意访问控制是指用户可以随意在系统中规定的范围内活动, 这对于用户来说较为方便, 而且成本费用也比较低廉。但是此种做法的安全性较低, 如果有用户进行强制访问, 势必会导致外来信息入侵系统。对此, 采用强制访问方法能够有效避免非法入侵行为, 虽然安全费用较大, 但是安全系数较高[5]。

3.3 跟踪审计技术

跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理, 也就是一种事后追查手段, 对数据系统的安全操作情况进行详细记录。通过采用此种技术, 如果数据库系统出现泄密事件, 能够对泄密事件的发生时间、地点及过程进行记录, 同时对数据库信息进行实时监控, 并给出详细的分析报告, 以保证数据库系统的可靠性。跟踪审计技术可以分为好几种类型, 如数据库跟踪审计、操作系统跟踪审计等。这些技术的应用及实施, 能够加强对数据库信息的安全限制, 以免再次出现病毒入侵的情况。

3.4 防火墙技术

防火墙技术主要是指对计算机网络的接入进行有效控制, 如果有外部用户采用非法手段接入访问内部资源, 防火墙能够进行识别并进行相应的反击处理, 从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理, 同时对外来用户的访问进行分析和管理, 拦截不安全信息, 将网络攻击挡在网络之外[6]。

网络防火墙所采用的技术措施不同, 可分为四种类型: (1) 包过滤型技术。该技术是分组交换技术在网络中的应用, 将数据分割成一定大小的数据包后, 在每个分组包含一定信息的情况下, 防火墙一旦发现来自危险站点的分组包, 就会自动选择丢弃。这种技术的优势是成本较低, 并且能够进一步加强数据库系统的安全保障。但也存在一定的缺点, 就是对于应用层的恶意侵入信息无法有效识别。 (2) 网络地址转化。网络地址转换技术的应用允许具有私有化的IP地址的内部网络访问因特网, 在内部网络通过安全网卡访问外部网络时, 将会产生映射记录, 系统将外出的源地址和源端口映射为一个伪装的地址和端口, 该地址和端口通过非安全网卡与外部网络相连接。这样, 虽然通过非安全网络, 但隐藏了真实地址。防火墙根据事先定义好的映射规则检测请求访问的IP地址的安全性, 符合规则的则会接受访问请求。 (3) 代理型防火墙技术。它的安全性比包过滤技术要高很多, 能够完全阻挡客户机和服务器之间的数据交流。代理服务器根据客户机的请求向服务器索取数据, 然后由代理服务器传回, 内部网络系统很难遭到外部的恶意侵害。 (4) 监测型防火墙技术。它与传统防火墙技术有本质区别, 此种技术措施不仅能够对各个层次的数据信息进行检测和存储, 同时还能够对这些数据信息进行分析和过滤, 以避免出现非法侵入。同时能够检测网络外部的攻击, 还能对来自内部的恶意破坏进行有效防范。

3.5 数据信息安全保密人才的培养

人才是技术的载体和关键, 企业要想应用数据信息安全保密技术, 应当注重人才的培养, 以适应信息化背景下保密工作的高要求。可对有关技术人员进行短期集中训练, 训练工作要重点突出, 并且具有一定的针对性。为技术人员提供进入院校进修的机会[7]。技术人员应注意总结经验和提高个人素质, 根据工作需要和个人实际情况, 充分利用有效资源和条件进行学习, 将所学理论知识和实际工作进行有效结合。

4 结语

对数据信息进行安全保密管理是信息安全的关键, 也是安全管理的核心。随着现代科学技术的不断发展, 信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。因此, 在未来的发展过程中, 对于数据信息的安全保密显得更加重要, 需要进一步改进相关技术, 需要企业不断努力。

摘要:数据信息安全保密技术是保障数据信息化水平和信息能力的基础, 也是保障企业经济利益的基础。随着计算机技术的广泛应用, 信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化, 安全保密技术的要求, 难度也不断加大。本文将对数据信息安全保密技术进行详细研究。

关键词:数据信息,安全技术,保密技术

参考文献

[1]杨通胜, 徐芳萍.数据信息安全保密技术浅析[J].计算机与网络, 2012, 08 (05) :55-57.

[2]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学, 2011, 08 (12) :156-157.

[3]周瑾, 杨倩.构建海洋科研机构信息安全保密技术防范体系[J].信息系统工程, 2012, 09 (03) :68-69+50.

[4]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学, 2013, 06 (05) :108-109.

[5]柳琰.信息安全专家眼中的保密科技与发展——访北京邮电大学信息安全中心主任杨义先教授[J].保密科学技术, 2011, 04 (10) :116-118.

[6]宋文江.基于电子签章技术的电子政务系统设计与实现[D].电子科技大学, 2013, 03 (08) :157-158.

信息安全保密技术 篇2

查评估指南》编制说明

一、工作简况 1.1 任务来源

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

为了落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,全国信息安全标准化技术委员会于2016年立项《信息安全技术 关键信息基础设施安全检查评估指南》国家标准,2016年7月,中央网信办网络安全协调局下达《<信息安全技术 关键信息基础设施安全检查评估指南>国家标准制定》委托任务书,委托中国互联网络信息中心开展该标准的研制工作,并将本项目标识为WG7 组重点标准。

《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所(更名为国家工业信息安全发展研究中心)等单位共同参与起草。1.2 主要工作过程

2017年1月至3月,《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所等单位共同参与讨论,讨论研究指南的编制,并形成标准讨论稿,向中央网信办领导汇报标准编制进展,并向全国信息安全标准化技术委员会提交项目申请。

2017年4月,标准通过全国信息安全标准化技术委员会WG7组会议讨论。2017年4月,本标准获得由全国信息安全标准化技术委员会立项。2017年4月,向中央网信办领导汇报标准进展工作,拟作为中央网信办布置关键信息基础设施安全检查工作的参考标准。

2016年5月,正式成立标准编制组,标准编制组由五家主要参与单位共同组成,集中讨论集中办公,讨论标准的框架、方法论、具体的内容等。

2016年5月25日,召开第一次专家会,地点在中央网信办,由项目组向中央网信办网络安全协调局杨春艳副局长、各相关处室负责同志及WG7专家进行了汇报,5位WG7专家对标准提出了修改意见。

2016年6-7月,标准编制组继续集中办公,集中讨论,并根据第一次专家会意见逐一进行修订,此外与其他安全厂商、科研单位进行交流,就本标准指标方法听取意见,并最终形成标准第二稿。

2016年7月18日,召开第二次WG7专家会,由项目组向专家汇报了标准项目进展,以及根据第一次专家会议的专家意见修订情况,5位WG7专家对标准提出了更进一步的修改意见,随后项目组召开标准讨论封闭会议,根据此次专家会意见对草案作了进一步修订,形成了第三稿。

2017年7月21日,参加WG7组会议,汇报了项目进展和标准修订情况,会议决议最终该标准可以进入征求意见阶段,并根据标准周答辩专家意见对标准草案进行部分修订,完善草案内容。

二、编制原则和主要内容 2.1 编制原则

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

关键信息基础设施安全检查评估指南是落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,定义了检测评估的主要内容,从而提升关 键信息基础设施的网络安全防护能力。

本标准提供了关键信息基础设施检查评估工作的方法、流程和内容,定义了关键信息基础设施检查评估所采用的方法,规定了关键信息基础设施检查评估工作准备、实施、总结各环节的流程要求,以及在检查评估具体要求和内容。

本标准适用于指导关键信息基础设施运营者、网络安全服务机构相关的人员开展关键信息基础设施检查评估相关工作。

本标准可用于:

1)关键信息基础设施运营单位自行开展安全检测评估工作参考。2)网络安全服务机构对关键信息基础设施实施检测评估工作参考。3)网络安全检测产品研发机构研发检查工具,创新安全应用参考。本标准适用对象是关键息基础设施运营单位负责信息安全工作的实施者和其他实施安全检测评估工作的相关人员。

2.2 主要内容

关键信息基础设施检查评估工作是依据国家有关法律与法规要求,参考国家和行业安全标准,针对关键信息基础设施安全要求,通过一定的方法和流程,对信息系统安全状况进行评估,最后给出检查评估对象的整体安全状况的报告。

检查评估工作由合规检查、技术检测和分析评估三个主要方法组成,每个方法包含若干内容和项目。

合规检查

合规检查是通过一定的手段验证检查评估对象是否遵从国家相关法律法规、政策标准、行业标准规定的强制要求,输出是否合规的结论,对不合规的具体项目进行说明,采取的方法包括现场资料核实、人员访谈、配置核查等形式。

技术检测

技术检测分为主动方式和被动方式,主动方式是采用专业安全工具,配合专业安全人员,选取合适的技术检测接入点,通过漏洞扫描、渗透测试、社会工程学等常用的安全测试手段,采取远程检测和现场检测相结合的方式,发现其安全 性和可能存在的风险隐患,也可参考其他安全检测资料和报告,对技术检测结果进行验证。

被动方式是辅助监测分析手段,通过选取合适的监测接入点,部署相应的监测工具,实时监测并分析检查评估对象的安全状况,发现其存在的安全漏洞、安全隐患。

两种技术检测方式最终输出技术检测结果。分析评估

分析评估是围绕关键信息基础设施承载业务特点,对关键信息基础设施的关键属性进行识别和分析,依据技术检测发现的安全隐患和问题,参考风险评估方法,对关键属性面临的风险进行风险分析,进而对关键信息基础设施的整体安全状况的评估。

标准充分考虑了当前已有的等级保护相关标准、风险评估标准、及其他行业安全标准,与正在制定的其他WG7系列标准一起,共同形成了支撑关键信息基础设施安全保障的标准体系。本标准与其他国内标准的关联性分析:

GB/T 22081-2016《信息安全技术信息系统等级保护基本要求》 是本标准引用的标准之一,本标准在编制之初就深刻理解网络安全法中“关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,”的要求,在合规检查的内容中重点强调了对等级保护制度落实情况的检查。

GB/T 20984-2007 信息安全技术 信息安全风险评估规范也是本标准引用的标准之一,本标准在第9节引入了风险评估的方法论,通过对关键信息基础设施的关键性分析,并根据合规检查和技术检测发现的问题进一步进行风险分析,最后根据风险分析的结果定性分析出整体安全状况的评价。

此外,正在制订的标准草案《信息安全技术关键信息基础设施网络安全保护要求》定义了关键信息基础设施,并对关键信息基础设施保护提出了具体的要求,而本标准中有专门的项是对改要求的验证,强调的是评估流程的标准化、评估内容标准化,以及评估结果的标准化。

此外,正在制定的标准草案《信息安全技术关键信息基础设施安全保障指 标体系》与该标准关联,该标准的输出评估结果可以用于标准的量化计算。

三、采用国际标准和国外先进标准的程度,以及与国际、国外同类标准水平的对比情况,或与测试的国外样品、样机的有关数据对比情况

编制组在标准编制过程中,专门分析了美国NIST的安全评估方法,参考我国已有相关信息安全标准,综合考虑制定了本标准。

四、重大分歧意见的处理经过和依据

本标准编制过程中未出现重大分歧。其他详见意见汇总处理表。

五、国家标准作为强制性国家标准或推荐性国家标准的建议

建议作为推荐性国家标准发布实施。

六、其他事项说明

本标准不涉及专利。

信息安全技术浅析 篇3

关键词:信息安全技术;社会安全;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Information Security Technology Analysis

Shi Jingjing,Wang Lihui,Song Feng

(Qiqihar Forestry School,Qiqihar161000,China)

Abstract:The advent of the information society has brought convenience to society but also to the global development of the unlimited opportunities,but also pose a threat to society.So for the study of information security technology is more important.This study analyzed this as information security and information security-related issues.The contents of introduction from the start information security,describes the current status of information security threats to.Further illustrates the importance of information security technology,and analysis of information security technology development.

Keywords:Information security technology;Social security;Information security

一、信息安全的现状

信息安全是研究如何加强一个组织的数据处理系统以及信息传递的安全性问题。其目的是对抗攻击,以确保信息的基本属性不被破坏。它所要研究的主要是信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术。包括了信息内容的产生、传播和使用的整个系统的安全。

使用信息安全技术对信息进行安全服务主要包括保证其机密性、完整性、不可抵赖性以及交易者身份的可认证性。对这些信息的保障不仅是信息安全技术迫切需要解决的问题,也是当下信息安全技术研究面临的严峻现状。

信息安全是目的是对信息保密性、完整性与可用性的保持与维护,而信息安全当前面临的主要问题是信息泄露和信息被破坏。面对严峻的挑战需要对信息安全技术进行更新和升级,而信息安全问题也并不只是技术难题,而是信息技术与信息安全需求的融合问题,它正成为社会信息化进程的一大瓶颈。

目前信息安全领域常用的技术有扫描、监控、检测、防攻击、防病毒、加密、认证以及审计等几个方面。而这些产品又大致可以分为3类,即杀毒软件,它集成了扫描、防病毒等功能的;防火墙,它可以抵御深层次的攻击;信息加密产品,可以从根本上预防病毒等的入侵。

而在众多的需要信息安全技术保障的领域中,网络信息安全是最令人担忧,也是危害面波及最广的一条途径。网络病毒、流氓软件的横行让人们对各类杀毒软件产生质疑,人们无法否认杀毒软件永远都滞后于病毒的产生和传播。一些大规模的网络信息安全的反面实例如2006年,中国建设银行、工商银行、农业银行等大型网银系统相繼被黑客入侵,导致用户资料失窃,经济损失过亿元;随后百度搜索引擎被恶意攻击,导致服务器大规模瘫痪;腾迅公司系统被黑客入侵后,直接被勒索人民币百万元。这一系列的网络安全隐患让人担忧。

二、信息安全技术的发展

(一)信息安全技术的原理。如今信息安全遭受着巨大的威胁,而对信息的威胁可能来自外部也可来自内部,既可能是故意的亦可是无意的。相应的,保障信息安全的措施也有很多,包括主动的,被动的,摧毁战术,伪装手段,电子反对抗技术等。目前使用的电子信息系统都或多或少地存在着技术漏洞,以目前的技术水平,还无法完全根除信息安全隐患,只能逐步得开发新的信息安全技术,不断升级用以保障日常及各行各业的安全问题。信息安全技术措施在效能上一定要高于信息破坏措施的手段,才能达到信息保护的目的。目前所采用的信息安全技术措施的基本原理都是预测敌方在进行信息破坏时可能用到的信息系统安全漏洞和弱点,采用相应的反制技术措施控制对方,使对方无法利用这些安全漏洞对信息安全造成危害。

(二)信息加密技术的发展。对于现在使用的计算机,网络上的信息可被利用的漏洞实在太多,即使是计算机内安装了最新的杀毒软件,最好的防火墙,但是由于它们的设计是根据以往的病毒入侵历史而设计,具有过时性和不可预知性,因此网络由于信息安全问题而备受瞩目。面对黑客我们有价值的信息只能一览无余地暴露在别人面前,而自己却无济于事。所以要想从根本上解决信息安全的问题,就必须采用信息加密技术即把信息由明文转换成密文,这是信息安全最后的防线,也是能从根源上解决信息安全的信息加密技术,这是信息安全的核心和关键技术。

三、信息安全技术的发展方向

(一)安全操作系统技术。安全操作系统技术主要包括网络安全技术,机密文件系统,以及程序分析技术等。过去一直是为政府,国防等安全系统服务,近期,已逐渐流入社会,为商家所用,其与密码技术的紧密结合更提高了它的安全性能。

(二)网络隔离技术。主要包括防火墙技术和物理隔离技术,在保证安全的前提下,互相沟通,防火墙的一个发展趋势是与多个安全产品实现集成化管理和联动,已达到立体全面防御的效果。隔离的进一步深入也使得对信息安全的保障更进了一步。

(三)身份认证技术。身份认证技术是其他安全机制的基础,在信息安全施行的计划中至关重要,只有身份得意认证,才能保证正常的访问和防侵害。通常这种技术有基于口令、密钥或者是智能卡的认证技术。今后,生物特征识别技术将会以其独特的、优越的安全性成为未来身份认证技术的主导技术,并且与其他基础相互融合,产生智能的效果。

五、结论

信息安全问题是关系社会稳定,隐私安全的长久话题,而其一再存在安全隐患,不断受到威胁的问题迫使得信息安全问题成得至关重要。因此面对重重威胁,以当前的信息加密技术为基础的信息安全技术,要不断得开发研究新的信息安全技术,了解最新的动向和动态,使得信息安全危害控制在最小范围内。

参考文献:

[1]颜祥林.网络环境下信息安全与隐私问题的探析[J].情报科学,2002,20(9):937-940

[2]王智文,刘美珍.网络时代信息安全对策研究[J].计算机与网络,2008,34(22):65-68

[3]谢红梅.企业网络信息安全技术[J].科技风,2008,16

信息系统信息安全关键技术的管控 篇4

关键词:信息系统,信息安全,关键技术,管控

一、信息系统信息安全关键技术相关分析

(一) 现状和存在的问题。

(1) 信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说, 建立一个完善的管理规范是非常必要的, 它可以指导整个信息系统正确运作, 保证其安全性。 (2) 企业的网络安全意识不到位, 需要进一步提高。信息技术发展速度是非常快速的, 在技术与安全策略方面已经取得了很大的进展, 但是, 很多员工对于网络技术各方面的认识还不够, 尤其是对很多新的信息安全认识不到位。 (3) 需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的, 只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外, 在企业的内网与外网之间建立一定的隔离也是非常有必要的。

(二) 密码保护措施。

当开始进行网络交易的时候, 我们最应该担心的就是怎样才能使交易更加安全, 数据信息不会受到侵袭、篡改以及切取等。因此, 我们应该重视网络信息安全的管理。 (1) DES快速加密。在数据的加密和解密方面, DES资料加密的速度是非常快速的, 我们从AES候选算法的测试结果可知, 软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的, 因此, 制造商可以降低很多成本就能实现加密, 因此, 这种芯片被大量生产和运用在信息系统中。 (2) RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难, 价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单, 可以实现数字签名, 从而使信息数据可以更加完整, 因此, 这一加密系统在电子商务领域得到广泛使用。

(三) 安全防范措施。

(1) 防火墙。防火墙是一种处于内网与外网之间的系统, 主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信, 一般只会允许得到授权的通讯进入。通常, 防火墙主要包括滤油器、网关等等。 (2) 身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全, 网络资源一定要得到授权以后才能使用, 另外, 如果没有得到授权则是没有办法进入网络的, 也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。

二、信息系统信息安全关键技术的管控措施

(一) 加强技术手段的防控措施。

(1) 设置安全的密码保护。在网络安全中, 密码的安全显得尤为重要。如果密码不小心被泄漏, 网络系统很有可能遭到入侵。因为穷举软件的广泛使用, Root的密码要求相当高, 最少的密码设置也要十位数, 而一般的用户密码设置也至少是八位数, 另外还要求具有英文字母、数字、符号等加入其中。另一方面, 要求用户不能将自己的姓名、生日等简单的信息作为密码。 (2) 提高职员的网络安全意识。由于思想上面放松警惕, 很有可能给网络安全带来重大隐患。另外, 设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为, 很可能让一些非法用户进入到企业的信息系统中。 (3) 对于网络的端口和节点进行实时监控, 严密检测信息的流向。同时, 要定期、不定期地检查信息网络、对日志进行审计, 进行病毒扫描、重要数据备份等都是非常重要的。因此, 对于企业的信息网络安全来讲, 建立完善的安全管理系统是具有重要作用的。

(二) 加强管理手段的管控措施。

(1) 信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候, 一定要根据相关部门的认证进行, 并采取一定的隔离措施。 (2) 建立比较完善的信息调度数据网络, 可以在专用的内部网络上建立组网, 使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。 (3) 信息监控系统以及信息调度数据网络不能接入网络, 此外, 不能使用电子邮件。

信息系统是一个比较重要的网络系统, 它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此, 我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整, 例如防火墙、密码设置等等, 这些方法只要使用恰当便可以有效保障信息系统的网络安全。

参考文献

[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.

信息安全保密制度 篇5

第1条 为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。

第2条 安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。

第3条 信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。

第4条 信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。

第5条 未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。

第6条 未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。

第7条 档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。

第8条 医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循:

第1款 资料建档和资料派发要履行交接手续。

第2款 原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意

作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范” 要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

第3款 定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统的正常运行。

第4款 未经许可数据库内的数据信息不得随意修改或删除,更不能对外提供。

第5款 除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。

第6款 医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。

第7款 严格遵守信息中心工作流程,不得做任何违反工作流程的操作。

第8款 定期对数据库的信息数据进行备份,要求每增加或更新批次,数据备份一次,包括异地热机备份和刻盘备份两种方式;每月定期刻盘两套,异地保存。

第9条 软件开发要求功能齐全、操作方便、容错能力强、运行效率高、安全保密性好,建库技术标准规范、应用服务体系完善。

第10条 信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。

第11条 权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然人只能在授权范围操作。

第12条 权限管理从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作。

第1款 安全级别中绝密资料内容包括用户名及密钥、信息系统库密钥、系统运行日志、控制信息资料;

第2款 设定内容中,完全控制是指对VPN虚拟专网中服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、终端(包括工作终端和用户终端)有绝对控制权,包括IP地址、网关、DNS服务器地址、超级用户密码、系统库密码、操作系统、程序、信息数据的设定、修改、删除权利等;

第3款 高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;系统管理员权限包括对工作终端用户名及密钥管理,拥有对服务器(不包括控制服务器)和终端所有权限管理,即对机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;高级用户在本工作终端拥有对系统服务器中的机密、秘密资料进行编辑、更新、运行、读取、部分拷贝及其他操作权;中级用户在本工作终端拥有对系统服务器中的秘密资料进行更新、运行、读取、部分拷贝及其他操作权;一般用户在本工作终端拥有对系统服务器中的秘密资料进行读取、部分拷贝及其他操作权;特殊用户在本工作终端拥有对应用服务器中的机密资料进行读取、部分拷贝及其他操作权。

第13条 控制服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括各服务器开关记录及运行诊断情况记录;信息系统库运行情况记录;各终端访问系统服务器时的用户名、对象级别、访问内容、访问起止时间。运行日志中内容记录方式以时间为序。

第14条 强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。

信息中心

电子信息技术安全问题探究 篇6

关键词:信息技术;安全问题;研究探讨

一、发展电子信息技术的重要意义

电子信息技术的基本定义,主要就是使用电子计算机和现代基本的通信设备实现信息的收取、传播、存储、整合、显示以及分配等的相关电子技术。就电子信息技术的应用范围上看,涉及到传统的电话、电报、收音机、电视机以及比较现代化的计算机、移动通信设备、智能家具等方方面面,其中会应用到电子通信、计算机、电子光纤等方面的技术。尤其是电子计算机技术和通信技术。就其应用范围不难看出,电子信息技术就是人们生活和生产过程中逐渐形成的认识和改造自然一个重要手段。电子信息技术对于信息的收集、传递、储存和整理是人们认识世界的过程,而通过管理化、规范化和科学化信息技术又是人们改造世界的过程,也就是说,电子信息技术的本质和基本特征都体现了人们对世界的认识和改造。

二、我国信息化中的电子信息技术安全问题

电子信息技术就像一枚硬币,有其正反两面性,它在帮助人们通过认识和改造世界获取利益的同时也给人类带来了很多问题。由于电子信息技术本身的特点决定了信息共享不受限于地域,其信息资源具有公有性、分散性和兼容性等特征,极大的体现了信息交流的平等性和民主性。但是从另一方面来看,正是由于这些特点,所以电子信息所形成的“网络社会”会出现很多相应人文和社会方面的矛盾和冲突。为了避免这些矛盾和冲突就涉及到电子信息技术的安全问题,让网络社会和网络文化以健康的方向发展不仅需要从电子信息技术方面着手,还要从人们的认识和道德法律建设方面上着手。

(一)信息与网络安全的防护能力较弱。随着互联网在各行各业中的极大普及应用,基本上每个企业都拥有自己的企业网站,尤其是“政府上网工程”全面实行之后,各级政府部门相继建设起自己的网站,只是很多网站在建设的过程中没有相应的安全设备和安全审计系统,很多网络病毒和外来监控的入侵会使得整个网站的工作处在一个比较危险的网络环境,不仅系统的功能会受到影响,而且其信息的安全也会存在潜在的危险。在全球互联网安全状况来看,我国也是网络黑客攻击的最大受害国之一。可见,信息网络的安全防护能力还急需提高。

(二)对引进的国外设备和软件缺乏有效管理和技术改造。科学技术发展至今,我国的电子信息技术虽有发展,但是其先进设备还需要从国外引进,这种进口设备的状况不仅会使得我国的电子信息技术的硬件系统模块的发展受限,而且还会出现在引进设备的同时引入外来监控系统的情况。

(三)我国基础信息产业薄弱。就目前我国基础的信息产业发展状况来看,我国信息网络所使用的网络管理设备和软件大多依赖国外引进。使用外国的技术会让网络运行得更加高效,但是使用引进的技术本身就存在一定的安全隐患,由于缺乏技术支持,网络信息就会更容易遭受入侵和监控。我国的网络要摆脱这种被监视和干扰的安全威胁就得积极地研发自己的信息技术产品。

(四)信息犯罪在我国有快速发展趋势。我国的信息网络系统在遭受境外黑客的入侵、监控和干扰的同时还受到了境内不法分子的网络攻击,除了境外黑客对我国信息网络进行非法攻击,比如,国内也有部分人利用网络传播有病毒的软件,通过盗取他人的私人信息窃取网络银行账号骗取钱财等。

(五)电子信息技术急速发展的形势和滞后的技术研发工作的推进两者存在矛盾。电子信息技术的建设无法满足当前发展的需求,出现这样的问题主要是我国在信息行业的投入不足以及全民的电子信息安全意识不到位。就信息技术产业的发展而言,研发经济投入是基础,自主创新型人才的培养是关键,提高全民的信息安全意识是减少病毒的重复传染的必要措施。 当然,我国信息技术领域的不安全情况也和西方发达国家对我国的技术输出进行控制有很大的关系。

三、信息技术环境下出现信息安全问题的原因

(一)公众在网络安全方面的意识比较淡薄。网络意识淡薄是信息安全问题出现的首要原因。很多公众在涉及到现代信息安全方面都了解甚少,很多时候都是以局外人的态度对待网络信息安全问题,实际上,一旦出现网络信息安全问题,大众是无法避免的受害方。大到国家信息安全,小到个人账号被窃,信息网络安全无小事,公众安全意识的提高不仅是保护自身的利益,也是维护国家信息安全和配合网络信息专业人员工作的重要举措。

(二)网络信息安全立法执法力度不够。法律的权威性和强制性在规范人们行为方面比道德舆论更加有效,网络信息安全的加强需要利用法律的手段,没有明确和强硬的网络信息安全管理制度和法规下,很多网络犯罪事件的惩处就无法有效的执行,当立法执法力度到位之后,网络信息安全的管理更加有依有据,触犯网络信息安全的不法分子才会及时的被绳之以法。加强网络信息的立法工作是确保网络信息安全管理的重要措施。

四、信息技术环境下确保信息安全的对策

(一)教育措施。(1)提高人们在信息安全方面的意识。公众的信息安全意识薄弱有的时候并不是没有维护网络安全的责任心,有的时候是根本不了解相关的信息安全常识。所以有关政府部门要采取一些教育措施为公众普及基本的网络信息安全知识,公众在信息安全方面的意识得到增强也是做好信息安全管理工作的基础,是开展信息安全管理工作的必要步骤。(2)培养更多的信息安全管理人才。培养专门的信息安全管理人是提高信息安全水平的有效措施。在各个大专院校的课程设置中增加有关信息安全相关的内容,通过专业课程学习培养具备网络信息管理能力的学生将为各个行业机构提供信息管理人才,是整个社会提高信息安全管理水平的有效措施。

(二)政策措施。在治理网络信息安全方面国家政策是最具指导性和宏观性的手段,信息安全政策是指由国家或国际组织制定的一系列认证规范的总和,能够为社会发展提供明确的方向,也是保障信息安全的、科学的方法,指导其他信息安全管理措施的制定和实施。

(三)法律措施。制定颁布合理的信息安全法律法规,可以让信息主体的行为有所规范,可以及时惩治信息安全犯罪分子,随时给公众警惕:制定网络使用法律法规,制止非法硬件、软件的使用以及各种非法信息数据的传播;制定完善知识产权,防止侵权和非法使用信息技术行为的出现。

(四)技术措施。技术措施是保障信息安全的根本途径。我们可以利用各种管理手段、软件和硬件技术来保证网络信息的安全。主要的技术措施有:屏蔽网络病毒的防病毒技术,阻隔外网非法访问的防火墙技术,阻止个人信息被窃取的的认证技术,以及防止信息被盗的加密和防伪技术。

结束语:随着计算机技术和通信技术的发展,计算机网络将日益成为信息交流的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术显得十分迫切。我们要认识到网络的脆弱性和潜在的诸多威胁,积极采取有力的安全策略,保障网络的安全。

参考文献:

[1] 陈宏愚,欧明籼. 我国信息安全技术的发展[J]. 中国信息导报. 2002(06)

电子信息安全技术研究 篇7

关键词:电子信息安全,安全技术,安全要素

0 引言

在企业的管理信息系统中有众多的企业文件在流转, 其中肯定有重要性文件, 有的甚至涉及到企业的发展前途, 如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造, 将会严重威胁企业的发展, 所以, 企业电子信息安全技术的研究具有重要意义。

1 企业的信息化建设意义

在这个网络信息时代, 伴随着信息化的进程的发展, 提升管理水平的重要手段就是信息, 这也是企业成败的关键。而根据最新的调查结果显示, 只有不到四分之一的企业应用了电子商务这样关系到交易。也就是说, 约有82%的企业对网站的应用还处于初级阶段———即停留在对企业形象的宣传, 对产品和服务信息的发布和对客户资料的简单收集。电子商务形势已被现在的企业商务活动采用, 信息化技术已经被企业的生产运作, 运输和销售等诸多方面加以运用。例如, 利用网络收集各种原材料信息从而建立对采购有重要作用的原材料信息系统, 电子信息化水准经由分析系统的网络数据得到采购建议和对策得以实现。但还不到四分之一这一数据说明企业还未充分开发和利用商业渠道信息。企业信息化时代已经到来, 企业应该加快信息化的建设。

2 电子信息安全技术阐述

2.1 电子信息中的加密技术

为保证数据的传送更加完整和安全, 电子信息重要使用加密技术。对称加密技术和非对称加密技术是加密技术的两种类型。对称加密技术的实现经由包括明文、密钥、加密算法和解密算法这样的五个基本成分在内的分组机密或序列密码。而非对称加密技术解密和加密相对独立, 经由两把不同的密钥进行加密和解密。被称为公钥的加密秘钥向公众公开, 被称为私钥的加密秘钥秘密保存, 二者必须配对使用。

被传送的加密信息经过加密技术起到了保密作用。发送电子信息的过程中, 所要发出的信息被发送人经过加密秘钥加密后发出, 如果信息在传输过程被窃取, 他也只能拿到没办法没理解的密文, 但是密文可以被接受者用解密秘钥进行解密, 得到明文。

2.2 电子信息中的防火墙技术

网络技术的发展也使网络安全收到了来自网络黑客, 邮件炸弹以及木马病毒的威胁。其网络也同样被企业的信息化以这样的形式所威胁着以至于难以保证企业电子信息的安全。防火墙这一保护措施在这种网络极度不安全的情况下被最初采用。防火墙在阻止电脑信息被恶意篡改和防止被黑客入侵等方面也同样在个人电脑的保护中起到了重要的作用。

2.3 电子信息中的认证技术

电子信息的认证技术分为身份认证和消息认证两种。身份认证包括识别 (明确并区分访问者身份) 以及验证 (确认访问者身份) , 用于对用户身份的鉴别。身份认证必须在用户访问不公开的资源时被通过。消息认证是用来辨别信息的真伪和信息有没有经过第三方的伪造或者修改, 被用于确认和保证信息的完整性和抗否认性。

3 企业电子信息的主要安全要素

3.1 企业电子信息的机密性

信息的保密工作随着网络的发展已经变得越来越困难。但是身为企业商业机密代表的信息其重要性也不言而喻。摆在各个企业面前的首要解决问题就是:应当怎样确保自己的信息安全地在互联网上传递而不被第三方进行窃取和篡改或者滥用和破坏。

3.2 企业电子信息的有效性

现今, 企业的信息传递大多采用电子的形式, 这是电子信息技术发展的必然结果。关系企业贸易能否顺利进行和整个企业的经济利益的前提条件就是信息的有效性。要保证信息传递的有效性, 排除各类潜在的对信息有效传递存在威胁的因素尤为重要。

3.3 企业电子信息的完整性

对企业交易双方都十分重要的一点是要保证交易各方的信息的完整, 因其经营的策略被交易方的信息完整性所制约。所以企业之间进行交易的基础就是防止信息在传送的过程中丢失, 或被随意生成或者篡改, 保证信息的完整性。

4 企业中电子信息安全问题的解决策略

电子信息技术发展的安全性直接关系着企业以及个人发展的根本利益, 因此, 我们应该在这方面加强建设的力度, 采取有效的措施提高网络信息的安全。

4.1 提高电子信息发展的安全意识

随着社会发展的需要, 各个领域的发展都在逐步走向智能化, 这与网络信息技术的发展是息息相关的, 尤其是网络技术在军事和经济上的应用更应该引起我们的重视, 直接关系着整个国家的发展和国防的安全性。为此, 我们应该清楚的认识到电子信息安全的重要性, 树立维护电子信息安全的意识, 促进网络的安全发展。

4.2 构建企业信息安全管理体制

保证顺利进行信息安全的管理, 除了对各种安全技术的使用之外, 建立完善的电子信息安全管理的制度也是十分必要的。一个信息系统的安全被一开始建立的相关的信息管理制度所制约。这是一般的企业中都存在的。信息的安全性无法被保证都是因为相关的安全管理制度的问题所致, 因为这一制度的相关安全管理技术都无法被正常进行, 可见一个严格的管理制度极度影响着信息系统的安全。电子信息安全技术及其工具无法发挥相应作用的重要原因之一就是没有一套完善且严格的信息安全管理制度。

4.3 培养专业技术人才

我国电子信息技术的发展还存在很大的发展空间, 各方面的技术还有待提高, 因此, 应该进一步的进行发展和研究。而电子信息的发展离不开专业化、高素质的信息安全人才。为了提高信息技术安全发展的脚步, 我们加大对人才的培养力度。通过加大对科研教育的投入, 使他们能够拥有更高端的实验器材以及科研资金进行技术的研究和开发;同时与国际接轨, 进行学术上的经验交流, 学习优秀的技术并应用到我国发展的实际当中, 提高我国信息技术的发展水平;加强对企业内部人员的培训, 提高工作人员的专业水平和道德修养, 保证工作团队的团结协作, 为我国信息技术的发展凝聚力量。

4.4 利用企业的网络条件来提供信息安全服务

很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成, 企业良好的信息安全服务是经由优良的网络条件来提供的。技术标准、安全公告和法规经由企业网络平台发布, 同时信息安全软件下载和安全设备选择也可通过这一平台提供。除此之外, 企业的员工也可以利用这一平台进行经验交流, 进行信息安全的在线教育培训等。

4.5 定期评估和改进安全防护软件系统

企业的信息安全技术和应用随着企业的发展也在推进发展着, 伴随技术发展, 人们对信息安全问题的认识也在提高。安全防护软件系统———这一用来解决信息的安全问题的“解药”也应伴随着信息安全问题的发现而定期评估和改进。

5 总结

电子信息技术的应用越来越广泛, 电子商务的发展已经在全球范围内得到发展, 正是由于信息发展的全球化, 我们更应该重视信息发展的安全性, 从而保证国家和人民发展的根本利益。我们应该在技术上不断的创新和发展, 并逐步完善。电子信息发展的安全性不仅依赖于新技术同时也与技术开发的团队息息相关, 因此, 我们在加强技术的同时也要注重对工作人员素质的培养, 相信在不断探索的道路上, 我国信息技术的发展将会取得更大的成就。

参考文献

[1]陈宏愚, 欧明籼.我国信息安全技术的发展[J].中国信息导报, 2002 (06) .

[2]李德毅.信息安全技术的发展及其对公共安全的影响[J].计算机安全, 2002 (01) .

网络信息安全技术综述 篇8

1.1 网络安全技术研究的目地和意义

近年来, 互联网络以其简捷、方便以及费用低廉等优点, 已经越来越深入地渗透到人们的生活之中, 成为人们信息交流的重要手段。原来传统的信息媒体诸如纸张、胶卷、磁带等纷纷让位与电子媒体。人们可以在网上通过网络门户如Yahoo、Sohu 查询资料, 或者通过电子邮箱以及BBS等在网上交流信息, 这一切都大大的提高了人们的工作效率。互联网络不仅能够给人们提供信息资源, 还使得网上电子商务的开展如网上购物、网上书店成为可能, 大大地影响了人们的生活。同时电子商务的出现标志着互联网络的建设之中, 从而更大的促进网络的发展[1]。

网络的发展给人们带来了前所未有的便利, 同时也给人们提出了新的挑战。每天互联网上都有大量的数据在传输, 这其中既有对安全性要求相对较低的网页内容, 也有安全要求相对较高的电子邮件以及ICQ信息, 还有要求高度保密的电子商务交易数据。所以这一切, 都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性, 使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密检验、阻止等工作, 以保证自己的网络安全。

目前所在的互联网络上的通信都使用TCP/IP协议, 由于互联网络本身特点以及TCP/IP协议的弱点, TCP/IP协议在信息到达终点之前可能要通过许多中间计算机和单独的网络, 这使得它的传输信息容易受到第三方的干扰, 因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求, 例如, 传输的网页数据仅仅要求不被篡改即可, 而电子邮件则要求不能被窃听或者篡改, 而电子商务中传输的敏感数据, 如订货单等则要求相当高的安全性, 其数据不能被窃听、篡改, 同时接受方和发送方必须不能被假冒。同时网上还有一些数据, 如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求[2]。针对网上数据传输安全性提出了以下的要求。

(1) 机密性:

数据不会被未授权的窃听者所窃听。

(2) 可认证性:

文件是真正的原文, 并未被无意或者恶意的篡改。

(3) 不可否认性:

发送方在发送文件之后, 不可否认他曾送出这份文件。

要解决这些问题唯一的方法就是网络信息安全的各种技术

1.2 网络信息安全的概念[3]

网络信息安全是一个系统性概念, 它包括设备安全, 自动化管理系统安全, 各种数据安全, 网络通信安全, 人员管理安全, 环境安全几个方面[4]。网络信息安全有下列三个目标。

1.2.1 完整性

信息在存储, 传递和提取的过程中没有残缺, 丢失等现象的出现, 这就要求信息的存储介质, 存储方式, 传播媒体, 传播方法, 读取方式等要完全可靠, 因为信息总是以一定的方式来记录, 传递与提取的, 它以多种多样的形式存储于多样的物理介质中, 并随时可能通过一定的方式来传递。

1.2.2 机密性

就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓, 因而采取一些方法来防止, 比如把秘密的信息进行加密就是实现信息机密性的方法。

1.2.3 有效性

一种是对信息的存取有效性的保证, 即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性, 指信息在特定的时间段内能被有权存取该信息的主体所存取等。

2 网络信息安全所要解决的问题[2,3]

计算机网络安全的层次上大致可分为:物理安全, 安全控制, 安全服务三个方面。

2.1 物理安全

物理安全是指在物理介质层次上对存储和传递的网络信息的安全保护。对于计算机网络设备, 设施等等免于遭受自然或人为的破坏。主要有环境安全, 是指自然环境对计算机网络设备与设施的影响;设备安全, 是指防止设备被盗窃, 毁坏, 电磁辐射, 电磁干扰, 窃听等;媒体安全, 是指保证媒体本身以及媒体所载数据的安全性。该层次上的不安全因素包括三大类:

2.1.1 自然灾害, 物理损坏, 设备故障

此类不安全因素的特点是:突发性, 自然性, 非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大, 而对网络信息的保密性影响却较小, 因为在一般情况下, 物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施, 制定安全规章, 随时备份数据等。

2.1.2 电磁辐射, 痕迹泄露等

此类不安全因素的特点是:隐蔽性, 人为实施的故意性, 信息的无意泄露性。这种不安全因素主要破坏网络信息的保密性, 而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护, 屏幕口令, 隐患销毁等手段。

2.1.3 操作失误, 意外疏漏

此类不安全因素的特点是:人为实施的无意性和非针对性。主要破坏了网络信息的完整性和可用性, 而对保密性影响不大。主要采用状态检测, 报警确认, 应急恢复等来防范。

2.2 安全控制

安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理。在网络信息处理层次上对信息进行安全保护。

2.2.1 操作系统的安全控制

包括对用户合法身份的核实, 对文件读写权限的控制等。此类控制主要是保护被存储数据的安全。

2.2.2 网络接口模块的安全控制

在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身份认证, 客户权限设置与判别, 日志审计等手段。

2.2.3 网络互联设备的安全控制

对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制。此类控制主要通过网管软件或路由器配置实现。

2.3 安全服务

安全服务是指在应用程序层对网络信息的保密性, 完整性和真实性进行保护和鉴别, 防止各种安全威胁和攻击, 其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要包括。

安全机制, 安全连接, 安全协议, 安全策略等。

(1) 安全机制是利用密码算法对重要而敏感的数据进行处理。以保护网络信息的保密性为目的的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性, 防止和检测数据被修改, 插入, 删除和改变的信息认证等。

(2) 安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括身份验证等。

(3) 安全协议使网络环境下互不信任的通信方能够相互配合, 并通过安全连接和安全机制的实现来保证通信过程的安全性, 可靠性, 公平性。

(4) 安全策略是安全机制, 安全连接和安全协议的有机组合方式, 是网络信息安全性完整的解决方案。不同的网络信息系统和不同的应用环境需要不同的安全策略。

3 常见安全控制技术

3.1 防火墙技术

3.1.1 防火墙技术概述

防火墙并不是真正的墙, 它是一类防范措施的总称。是一种有效的网络安全模型, 是机构总体安全策略的一部分。防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间 (如企业内部网络和Internet之间) 的软件或硬件设备的组合, 它对两个网络之间的通信进行控制, 通过强制实施统一的安全策略, 限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统, 防止对重要信息资源的非法存取和访问, 以达到保护系统安全的目的。防火墙是把安全的网络连接到不安全的网络上、保护安全网络最大程度地访问不安全网络、将不安全网络转变为安全网络[4]。

3.1.2 防火墙安全技术分类

尽管防火墙的发展经过了上述的几代, 但是按照防火墙对内外来往数据的处理方法, 大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙 (应用层网关防火墙) [5]。

(1) 包过滤防火墙

数据包过滤 (Packet Filtering) 技术是防火墙为系统提供安全保障的主要技术, 它通过设备对进出网络的数据流进行有选择地控制与操作[6]。包是网络上信息流动的其本单位, 它由数据负载和协议头两个部分组成。包过滤操作一般都是在选择路由的同时在网络层对数据包进行选择或过滤 (通常是对从Internet进入到内部网络的包进行过滤) 。选择的依据是系统内设置的过滤逻辑, 被称为访问控制表 (Access Control Table) 或规则表。规则表指定允许哪些类型的数据包可以流入或流出内部网络, 例如:只接收来自从指定的IP地址的数据包或者内部网络的数据包可以流向某些指定的端口等;哪些类型的数据包的传输应该被拦截。防火墙的IP包过滤规则以IP包信息为基础, 对IP包源地址, 目标地址, 传输方向, 分包, IP包封装协议 (TCP/UDP/ICMP/IP Tunnel) , TCP/UDP目标端口号等进行筛选, 过滤。通过检查数据流中每个数据包的源地址, 目的地址, 所有的端口号, 协议状态等因素, 或它们的组合来确定是否允许该数据包通过。

(2) 代理防火墙

代理防火墙是一种较新型的防火墙技术, 它分为应用层网关和电路层网关。

代理防火墙的原理:所谓代理服务器, 是指代表客户处理在服务器连接请求的程序。当代理服务器得到一个客户的连接意图时, 它将核实客户请求, 并用特定的安全化的代理应用程序来处理连接请求, 将处理后的请求传递到真实的服务器上, 然后接受服务器应答, 并做尽一步处理后, 将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内, 外部网络的作用, 所以又叫代理防火墙。代理防火墙工作于应用层, 且针对特定的应用层协议。

3.2 访问控制技术

3.2.1 访问控制的内容

访问控制技术起源于70年代, 当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展, 特别是网络应用的发展, 这一技术的思想和方法迅速应用于信息系统的各个领域。在30年的发展过程中, 先后出现了多种重要的访问控制技术, 它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标, 访问控制常以用户身分证为前提, 在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。

访问控制 (Access Control) , 就是通过某种途径显式地准许或限制访问能力及范围, 以限制对关键资源的访问, 防止非法用户的侵入或合法用户的不慎操作所造成的破坏。访问控制系统一般包括三个要素, 主体 (Subject) 、客体 (Object) 和安全访问规则[6]。

(1) 主体S (Subject) 是指一个提出请求或要求的实体, 是动作的发起者, 但不一定是动作的执行者。主体可以是一个用户, 也可以是用户启动的进程, 服务和设备。

(2) 客体O (Object) 是接受其它实体访问的被动实体。客体的概念也很广泛, 凡是可以被操作的信息, 资源, 对象都可以认为是客体。

(3) 安全访问规则:用以确定一个主体对某个客体是否拥有访问权限的判断策略。

访问控制的实质是通过安全访问规则限制访问主体 (用户、进程、服务) 对客体 (程序、文件等) 的访问权限, 从而使计算机系统在合法范围内使用。只有经过授权的用户向系统正确提交并验证通过了自己的身份后, 在允许访问特定的系统资源。

3.2.2 访问控制策略

控制策略 (Attribution) 是主体对客体的访问规则集, 既属性集合。访问策略实际上体现了一种授权行为, 也就是客体对主体的权限允许。采用可靠的访问控制机制是数据库系统安全的必要保证。根据访问控制策略的不同, 目前主流的访问控制技术有自主访问控制 (Discretionary Access Control DAC) 、强制访问控制 (Mandatory Access Control MAC) 、基于角色的访问控制 (Role-Based Access Control RBAC) 等, 而UCON作为新兴的访问控制技术已成为研究的热点。

(1) 自主访问控制

自主访问控制 (DAC Discretionary Access Control) 的基本思想是系统中的主体 (用户或用户进程) 可以自主地将其拥有的对客体的访问权限全部或部分地授予给其它主体。实现方法一般是建立系统访问控制矩阵, 矩阵的行对应系统的主体, 列对应系统的客体, 元素表示主体对客体的访问权限。为了提高系统性能, 在实际应用中常常是建立基于行 (主体) 或列 (客体) 的访问控制方法。

(2) 强制访问控制

MAC (Mandatory Access Control) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。MAC通过无法回避的存取限制来阻止直接或间接的非法入侵。系统中的主/客体都被分配一个固定的安全属性, 利用安全属性决定一个主体是否可以访问某个客体。安全属性是强制性的, 由安全管理员 (Security Officer) 分配, 用户或用户进程不能改变自身或其它主/客体的安全属性。MAC的本质是基于格的非循环单向信息流政策。系统中每个主体都被授予一个安全证书, 而每个客体被指定为一定的敏感级别。访问控制的两个关键规则是:不向上读和不向下写, 即信息流只能从低安全级向高安全级流动。任何违反非循环信息流的行为都是被禁止的。

(3) 基于角色的访问控制

它的基本思想是:授权给用户的访问权限, 通常由用户在一个组织中担当的角色来确定。RBAC根据用户在组织内所处的角色作出访问授权与控制。但用户不能自主地将访问权限传给他人。这一点是RBAC和DAC最基本的区别。用户和角色是多对多的关系, 角色与客体间也是多对多的关系[7,8]。

3.2.3 访问控制的发展

网络技术的发展使访问控制技术的研究成为热点;应用系统的多样性又决定了访问控制的复杂性, 很难统一到一个简单的标准之内。由于RBAC能够很好地适应实际组织的安全策略, 具有很好的灵活性, 能够减轻系统安全管理的负担, 因此必将得到更加广泛的应用[9]。

4 计算机病毒防范技术

4.1 计算机病毒的定义

指编制或者在计算机程序中插入的破坏计算机的功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简单来说计算机病毒是一种特殊的计算机程。

4.2 病毒的分类

4.2.1 按感染方式分为引导型, 文件型和混合型病毒

(1) 引导型病毒利用软盘或硬盘的启动原理工作, 修改系统的引导扇区。病毒感染引导扇区后, 在操作系统启动之前病毒就会被读入内存, 并首先取得控制权。在这种状态下, 只要在计算机中插入其他软盘等外部存储介质, 就都会被感染。

(2) 文件型病毒一般只感染磁盘上的可执行文件.COM , EXE等。在用户调用染毒的执行文件时, 病毒首先运行, 然后病毒驻留内存, 伺机感染给其他可感染文件。其特点是附着于正常程序文件中, 成为程序文件的一个外壳或部件。

(3) 混合型病毒兼有上两种病毒特点, 既感染引导区又感染文件, 因此这种病毒更易感染。

4.2.2 按连接方式分为源码型, 入侵型, 操作系统型和外壳型病毒

(1) 源码型病毒较为少见, 亦难编写, 传播。因为它要攻击高级语言编写的源程序, 在源程序编译之前插入其中, 并随源程序一起编译, 连接成可执行文件。

(2) 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

(3) 操作系统病毒可用其自身部分加入或替代操作系统的部分功能。

(4) 外壳型病毒将自身附在正常程序的开头或结尾, 相当于给正常程序加了个外壳。

4.3 病毒防治技术[10,11]

4.3.1 实时监视技术

这个为计算机构筑起一道动态, 实时的反病毒防线, 通过修改操作系统, 使操作系统本身具备反病毒功能, 拒病毒于计算机系统之门外。

4.3.2 全平台反病毒技术

目前病活跃的平台有DOS Windows NT, NetWare UNIX等。为了将反病毒软件与系统的底层无缝连接, 可靠地实时检查和杀除病毒, 必须在不同的平台上使用相应平台的反病毒软件, 在每一个点上都安装相应的反病毒模块, 才能做到网络的真正安全和可靠。

本文着重论述以上的两点即常见安全控制技术和计算机病毒防范技术, 以及日常必备的防范措施注意如下。

(1) 不要随便从Internet上下载软件, 尤其是不可靠的FTP站点和非授权的软件分发点。即使从知名的网站下载的软件也要及时用最新的杀毒软件进行扫描。

(2) 及时下载安装系统补丁程序。

(3) 使用能防病毒, 防黑客的防火墙软件。

(4) 设置代理服务器, 隐藏自己的IP地址。

(5) 安装过滤器路由器, 防止IP欺骗。该路由器限制本站点外部接口的输入, 监视数据包, 可发现IP欺骗。应不允许那些以本站点内部网为源地址的包通过, 还应当滤去那些以不同于内部网为源地址的包输出。

(6) 建立完善的访问控制策略。

(7) 采用加密技术。

(8) 做好备份工作。

5 结论

1) 网络发展迫切需要一种行之有效地解决网络安全的理论与方法—网络安全文化。人们的网络安全活动为网络安全文化的产生提供了物质基础;安全文化理论与网络文化理论为网络安全文化的产生提供了理论基础。

2) 网络安全文化是人们对网络安全的普遍心理和评判准则, 是人们在共同的网络活动中形成的、遵循人们传统安全价值观的同时又具有自己鲜明特色的一种文化, 是安全文化和网络文化的交集。其产生与发展是网络社会发展的必然规律。

3) 网络安全系统是由人、机和环境构成的人机系统。在该人机系统中, 人是主体, 人的安全是网络安全的核心, 是网络安全的核心, 信息安全是网络安全的重要因素, 环境安全是网络安全的保障。

4) 网络安全文化可以分为关于人的网络安全文化、关于信息的网络安全文化和关于环境的网络安全文化, 这三者涵盖了网络安全的各个方面。作为一种文化, 通过对它的受体—人的网络行为的影响与制约来影响网络的安全, 它的作用主要通过对网络价值观、网络法律法规、网络技术和网络组织机构的影响来体现。

5) 构建优秀的网络安全文化是一项复杂的系统工程, 它必须考虑到各个方面, 有正确的方针来指导, 有科学的构建方法与途径, 同时要正确地处理现实中的各种挑战, 构建优秀的网络安全文化对保障和促进网络的安全、健康、持续发展有着重大的实际意义。

不足:由于人们对网络安全文化的研究时间尚短, 现在对网络安全文化的研究与建设尚处于起步阶段, 对网络安全文化的研究还不够深入。如网络安全文化对网络安全的影响的定量评价, 对各种网络安全文化的区别与衡量, 及网络安全文化在适应范围上的拓展以及在更细的层面上的网络安全文化影响因素等问题的研究都还很不深入, 值得人们去进一步探讨和学习。

摘要:近年来, 随着计算机应用技术, 如, Internet技术的迅速发展, 一方面, 基于网络的计算机系统在现代社会中的地位越来越重要, 越来越多的用户可以足不出户地访问到全球网络系统丰富的信息资源。网络信息技术的应用也日益的普及和推广, 各种商务、金融机构以及国家政府机构在电子商务热潮中纷纷连入Internet;另一方面, 伴随着网络不断增强的信息共享和业务处理, 这些关键的业务越来越多的成为黑客的攻击目标, 网络的安全问题也显得越来越突出, 而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时, 对安全也提出了更高的要求。网络安全的一个主要威胁是来自于非法用户或黑客通过网络信息系统进行的入侵。而传统的安全方法是采用尽可能多的禁止策略对入侵进行防御, 但是这种策略无法防止隐信道的产生以及系统所认定的授权用户的非法操作, 对于来自内部非法操作、口令和密码的泄漏、软件缺陷以及拒绝服务型攻击 (Dos) 则更是无能为力。

关键词:网络信息安全,防火墙技术,访问控制,入侵检测,攻击检测,ARP欺骗

参考文献

[1]江全平.浅谈网络信息安全技术[J].现代情报, 2004 (12) :125-126.

[2]俞承抗.计算机网络信息与安全技术[M].北京:机械工业出版社, 2008:189-190.

[3]蔡立军.计算机网络安全技术[M].北京:中国:水利水点出版社, 2006.

[4]王蓉.网络安全与防火墙技术[M].清华大学出版社, 2000.

[5]楚狂.网络安全与防火墙[M].北京:人民邮电出版社, 2000.

[6]刘宏月.访问控制技术研究进展[J].小型微型计算机系统, 2004, 25 (1) :56-59.

[7]毛碧波, 孙玉芳.角色访问控制[J].计算机科学, 2003, 30 (1) :121-123.

[8]刘宏月, 范九伦, 马建峰.访问控制技术研究进展[J].小型微型计算机系统, 2004 (1) :56-59.

[9]刘怀宇, 李伟琴.浅谈访问控制技术[J].电子展望与决策, 1999 (1) :42-45.

[10]白硕.网络条件下计算机病毒的防范[J].网络安全技术与应用, 2002.

浅析网络信息安全技术 篇9

关键词:网络信息安全,网络攻击,网络安全技术

引言

网络信息安全主要是指网络系统的硬件、软件及其系统中的数据要受到保护, 不受无意的或者有意的攻击而能连续可靠正常地运行, 保证网络服务的不中断。网络信息涉及到每个国家的政府、军事、文教等诸多领域, 其中有很多是敏感信息, 甚至是国家机密, 所以难免会吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) 。利用计算机犯罪通常很难留下犯罪证据, 这也大大刺激了利用计算机技术犯罪案件的发生。网络信息安全问题是一个关系着国家的安全和主权、社会的团结和稳定、文化的继承和发扬的重要问题, 其重要性, 正随着全球信息化步伐的加快越来越突出。

一、网络信息安全的脆弱性

1. 互联网是一个开放的网络, TCP/IP是通用的协议

网络的基本功能是信息传递和资源共享。各种硬件和软件平台的计算机系统都可以通过媒体接入互联网, 网络在开放的同时也就出现了安全问题

2. 互联网自身的安全缺陷是导致互联网脆弱性的根本原因

设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 在实现阶段留下了大量的安全漏洞。

3. 互联网威胁的普遍性是安全问题的另一个方面

随着互联网的发展, 攻击互联网的手段越来越简单、越来越普遍。

4. 管理方面的困难性也是互联网安全问题的重要原因

一个企业内部的安全管理, 受业务发展迅速、人员流动频繁、技术更新快等因素的影响, 经常出现人力投入不足、安全政策不明等现象。不同国家之间, 安全管理却受国家、地理、政治、文化、语言等多种因素的限制, 安全事件追踪就更困难。

二、网络安全的主要技术

1. 防火墙技术

“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 在互联网与内部网之间建立起一个安全网关, 从而保护内部网免受非法用户的侵入, 它其实就是一个把互联网与内部网 (通常指局域网或城域网) 隔开的屏障。

从物理上说, 防火墙就是放在两个网络之间的各种系统的集合, 这个集合具有以下特性:

(1) 所有从内到外和从外到内的数据包都要经过防火墙;

(2) 只有安全策略允许的数据包才能通过防火墙;

(3) 防火墙本身应具有预防侵入的功能, 防火墙主要用来保护安全网络免受来自不安全的侵入。

2. 数据加密技术

所谓数据加密技术就是使用数字方法来重新组织数据, 使得除了合法受者外, 任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密, 采用某种加密技术对所发送文件进行加密, 把明文 (也即原文) 加密成密文 (加密后的文件, 这些文件内容是一些看不懂的代码) , 然后进入TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。

3. 访问控制技术

(1) 身份验证

身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术, 现在也仍在广泛应用, 它是互联网信息安全的第一道屏障。

(2) 存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面, 主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一, 它一般与身份验证技术一起使用, 赋予不同身份的用户以不同的操作权限, 以实现不同安全级别的信息分级管理。

三、常见的网络攻击方法及对策

1. 口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。

2. 放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它们就会留在用户的电脑中, 并在用户的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。

3. WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问, 如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的。当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的了。

4. 电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时, 还有可能造成邮件系统对于正常的工作反映缓慢, 甚至瘫痪。

四、网络安全建设

要想逐步消除网络安全隐患, 应该从以下几个方面入手:

1. 不断完善法制, 在法制基础上建立打击各类网络犯罪的有效机制和手段, 同时在道德和文化层面确定每个使用网络者的义务, 每个人必须对其网络行为承担法律和道德责任, 建立规范的网络秩序。

2. 用直观、易懂、演示性的方式来加强员工的网络安全意识水平, 降低企业面临的各种风险, 提高竞争力。

3. 各方尽责, 构筑一个长效机制, 倡导文明办网的良好风气, 长期系统地净化网络环境, 全球网络安全才有可能得到根本地改善。

网络信息安全技术分析 篇10

关键词:网络,信息安全技术,研究

近几年计算机网络技术快速发展, 尤其Internet技术的快速发展, 应用领域比较广泛, 网络安全成为人们关心的重要问题。现在大家都在网上进行交易, 网上交易比较方便, 快捷已经逐步被人们喜爱, 但网络漏洞也非常多, 在网上进行交易存在一定风险, 因此专家学者都在努力解决网络安全问题, 现在已经有一些网络安全技术, 比如防火墙技术、加密技术等, 每种技术都取得一定成功, 但网络攻击者的样式也日新月异, 因此网络安全技术也需要在不断更新, 网络漏洞只能降低最低范围, 但完全解决是不可能, 需要有更新的网络安全技术不断出现, 解决网络安全问题。

1 网络信息安全的目标

网络信息安全是一个系统概念没有明确定义, 其包含范围也比较广, 现在人们生活与工作都非常关心网络信息安全, 但网络信息安全有明确目标, 主要有以下三个目标:

1.1 完整性

信息在网络传输过程中, 要保证信息的完整性, 信息传输过程中, 涉及到传输介质, 存储方式、传输媒体等多方面影响, 但我们在现有的技术的条件下, 要保证信息传输过程中信息不丢失, 保证信息的完整性, 这是网络信息安全的最基本目标。

1.2 机密性

机密性就是信息在传输过程中, 不能被窃取。网络信息的机密性主要体现出一些重要信息方面, 比如银行领域、军事领域一旦数据被窃取, 其后果是非常严重的。我们通常采用的方法就是信息在传输过程中进行数据加密, 保证信息不被窃取。

1.3 有效性

有些信息是具有一定的时效性, 信息在一定时间传输到, 才具有一定的意义。比如在战争年代, 有些军事信息, 必须准确的在一定时间内传送到, 其超过这段时间就没有意义了, 因此信息的有效性也是网络信息安全目标之一。

2 网络信息安全所要解决的问题

2.1 物理安全

物理安全主要是OSI参考模型中物理层的安全, 物理层安全是网络参考模型底层的安全, 主要有以下几种物理安全问题。

2.1.1 自然灾害、物理损坏、设备故障

网络信息安全也受自然灾害影响, 比如地震、火灾、水灾等一系列自然灾害, 这些灾害对网络信息安全设备进行严重破坏, 影响了网络的正常通信。传输设备在使用一定时间内, 会出现一定的物理损坏, 设备故障等一系列问题, 这些问题一旦出现问题, 网络根本不能运行, 严重影响了网络正常工作, 对网络信息安全造成一定影响。

2.1.2 电磁辐射、痕迹泄露等

这种信息安全问题一般不容易被发现, 刚新建的网络这类问题一般不会出现, 当网络运行很长时间以后, 网络设施受到电磁辐射等问题, 会出现一定泄露问题, 对网络信息的机密性有一定影响, 信息容易被外界窃取, 信息窃取有时候会造成很严重的问题。

2.1.3 操作失误、意外疏漏

这类网络信息安全基本都是人为造成的, 因此网络技术安全管理员要经过正规的培训, 才能上岗, 网络信息安全由于人为因素给客户带来损失, 这是不能原谅的, 因此有关部门要重视网络信息安全管理员的培训, 达标以后才能上岗。

2.2 安全控制

安全控制主要包含操作系统的安全控制、网络接口模块的安全控制及网络互连设备的安全控制这三类安全控制。网络安全控制在网络安全中占有重要地位, 正确控制网络安全是解决网络安全技术关键因素之一, 因此网络安全控制是非常重要的。

2.3 安全服务

安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别, 防止各种安全威胁和攻击, 其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。

3 网络信息安全技术

3.1 防火墙技术

防火墙技术主要包括数据包过滤、应用网关和代理服务等。防火墙技术是网络信息安全使用最早, 最普遍的技术。现在网络机器基本都按照防火墙。防火墙技术是通过软件主要起到包过滤作用, 对一些简单的网络攻击具有一定拦截作用, 对网络信息安全起到一定保护作用, 对一些不重要机器按照防火墙技术可以完成网络信息安全作用, 但对于一些重要部门机器, 单纯按照防火墙技术解决网络信息安全技术是不现实的, 必须采用其他网络信息安全技术解决网络安全问题。

3.2 数据加密技术

数据加密技术是网络中最基本的安全技术, 主要是通过对网络中传输的信息进行数据加密来保障其安全性, 这是一种主动安全防御策略, 用很小的代价即可为信息提供相当大的安全保护。加密是一种限制对网络上传输数据的访问权的技术。原始数据 (也称为明文, plaintext) 被加密设备 (硬件或软件) 和密钥加密而产生的经过编码的数据称为密文 (cipher text) 。将密文还原为原始明文的过程称为解密, 它是加密的反向处理, 但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

3.3 身份认证技术

身份认证 (Authentication) 是系统核查用户身份证明的过程, 其实质是查明用户是否具有它所请求资源的存储使用权。身份识别 (Identifi cation) 是指用户向系统出示自己的身份证明的过程。这两项工作常被称为身份认证。

3.4 安全协议

安全协议在网络信息安全中起到重要作用, 网络安全协议主要包括加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。安全协议的完善对网络安全内部起到保护作用, 信息在网络中传输起到重要保障作用。

总之, 网络信息安全技术关系到人们的切身利益, 现在人们生活与工作离不开网络, 网络安全技术的重视也是一项关于民生事宜, 希望国家安全部门重视网络安全技术的研发, 严厉打击网络犯罪, 让网络成为一片净土。

参考文献

[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用, 2012 (12) .

[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界, 2012 (26) .

上一篇:高校网络舆情问题下一篇:采矿工程毕业