時間:2022-03-16 04:41:54
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了一篇信息安全技術論文范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
[論文關鍵詞]信息安全技術 電子政務系統 網絡安全
[論文摘要]應用信息安全技術提高電子政務系統的安全性是一個迫切需要解決的問題。本文首先剖析了電子政務系統信息安全方面存在的問題,其次研究了信息安全技術在電子政務系統中的應用,涉及到安全區域的有效劃分、重要信息的有效控制以及系統vpn的臺理設計等等,在一定程度上保證了電子政務系統的安全。
1引言
電子政務是提升一個國家或地區特別是城市綜合競爭力的重要因素之一,電子政務系統中有眾多的政府公文在流轉,其中不乏重要情報,有的甚至涉及國家安全,這些信息通過網絡傳送時不能被竊聽、泄密、篡改和偽造。如果電子政務網絡安全得不到保障,電子政務的便利與效率便無從保證,對國家利益將帶來嚴重威脅。因此,研究信息安全技術及其在電子政務系統中的應用具有重要的現實意義。
2電子政務系統信息安全存在的問題剖析
2.1網絡安全方面的問題
電子政務網在建網初期都是按照雙網模式來進行規劃與建設,即電子政務內網和外網,內網作為信息內部信息和公文傳輸平臺,開通政府系統的一些日常業務,外網通過路由匯聚加防火墻過濾接入主要向公眾一些公共服務信息和政府互動平臺。雙網實現了物理隔離,建網初期往往只看重網絡帶來的便利與高效,但是并沒有同步充分考慮安全問題,也沒有對互聯網平臺的潛在安全威脅進行過全面綜合的風險評估,網絡安全建設嚴重滯后。網絡安全方面的問題主要涉及到以下幾個方面:
(1)來自內部的惡意攻擊這種攻擊往往帶有惡作劇的形式,雖然不會給信息安全帶來什么大的危害,但對本單位正常的數據業務和敏感數據還是會帶來一定的威脅。
(2)移動存儲介質的交叉使用,對于電子內網pc來講,把上互聯網的pc上使用過的u盤,移動硬盤都不能在政務內網上使用。u盤病毒和“擺渡”間諜特馬會把內網中的保密信息和敏感數據帶到互聯網上,回傳給木馬的制作者。并且,這種病毒還會在內網上傳播,消耗系統資源,降低平臺的新能,影響政務內網各種業務的正常流轉。
(3)內網的身份認證和權限管理問題。防止內網一般用戶越權管理數據庫,服務器,和高權限的數據平臺。
(4)內網中使用的帶存儲芯片的打印復印設備離開現場返公司維修問題。
(5)政務內網中使用的各種損壞移動存儲介質的管理銷毀問題。
以上各個網絡環節管理不好都會給信息安全帶來潛在的隱患,會造成國家重要機密的泄密。
2.2信息安全管理方面的問題
有些政府單位存在只重技術,不重管理的現象,沒有認識到人是信息安全的關鍵,管理正是把人和技術結合起來,充分發揮安全技術保障能力的紐帶??傮w上說,我國網絡安全管理與保衛工作是滯后的。許多部門內部沒有從管理制度、人員和技術上建立相應的安全防范機制,缺乏行之有效的安全檢查保護措施。內部人員擁有系統的一定的訪問權限,可以輕易地繞過許多訪問控制機制不少網絡維護使用人員缺乏必要的網絡安全意識和知識,有的不遵守安全保密規定,將內網直接或間接地與因特網連接,有的安全設施設備的配置不合理,訪問控制不夠嚴格,這些問題的存在直接帶來了安全隱患。
3電子政務系統中的信息安全技術的應用掇討
通常情況下,政務網建設將市、區縣政務網連接在一起。為政府的內部辦公和對外服務提供了極大的便利。本節針對以上提到的各種安全問題,探討安全技術在政務系統中的具體應用。
3.1安全區域的有效劃分
根據安全策略需要,安全域可以包括多級子域,相互關聯的安全域也可以組成邏輯域。
電子政務網絡域:網絡基礎設施層及其上層的安全保護功能的實現應由接入政務專網的用戶系統負責實現。
電子政務業務處理域:電子政務業務處理域(簡稱“業務處理域”)包括那些在政務部門管理控制之下,用來承載電子政務業務系統的本地計算環境及其邊界,以及電子政務信息系統的內部用戶。業務處理域內主要包含相應政務部門的政務內網域、政務外網域和公眾服務域,有些政務部門還有內部自成體系的獨立業務域。每個子域都對應的本地計算環境和邊界。政務內網域與政務外網域物理隔離,政務外網域與公眾服務域邏輯隔離。
電子政務基礎服務域:電子政務基礎服務域主要包括為電子政務系統提供服務的信息安全基礎設施信息安全基礎設旌有:電子政務數字證書中心、信息安全測評中心、信息安全應急響應中心以及遠程災備中心等。
3.2重要信息的有效控制
電子政務系統的數據控制主要目的是阻止攻擊者利用政務系統的管理主機作為跳板去攻擊別的機器,但是只是盡量的減少,而不是杜絕這種行為。當然,針對政務內部網絡任何的掃描、探測和連接管理主機是允許的,但是對從主機出去的掃描、探測、連接,網絡安全系統卻必須有條件的放行,如果發現出去的數據包有異常,那系統管理員必須加以制止。數據控制示意圖如圖3—1所示:
本文研究的政務系統的數據控制使用兩層來進行數據控制:防火墻和信息檢測系統(ids)。
防火墻為了防止政務系統的管理主機被作為跳板攻擊其它正常系統。我們必須對管理主機的外連接數進行控制,如只允許在一定的時一間內發送一定數量的數據包。防火墻的主要功能是:設定單向地址攔截或雙向地址攔截,在單向地址攔截時,~方到另一方的資料訪問被禁止,但反向的數據訪問依然能正常進行,不會受到影響;采用先進的狀態監測數據包過濾技術,不僅僅是依靠單個的ip包來過濾,而是對每一個對話和連接進行分析和監控,在系統中自動維護其當前狀態,根據連接的狀態來對ip包進行高效快速安全過濾;對管理主機的外出連接進行控制。當外出連接達到一定數量時,阻斷以后的連接,防止管理主機被攻擊者攻破后用來作為發起攻擊的“跳板對所有出入系統的連接進行日志記錄。
3.3系統vpn的合理設計
使用vpn,可以在電子政務系統所連接不同的政府部門之間建虛擬隧道,使得兩個政務網之間的相互訪問就像在一個專用網絡中一樣。使用lrpn,可以使政務網用戶在外網就象在內網一樣的訪問政務專用網的資源。使用vpn,也可以實現政務網內特殊管理的需要。vpn的建立有三種方式:一種是internet服務商(isp)建設,對企業透明;第二種是政府部門自身建設,對isp透明;第三種是isp和政府部門共同建設。
在政務網的基礎上建立vpn,第二種方案比較合適,即政府部門自身建設,對isp透明。因為政務網是地理范圍在政務網內的計算機網絡,它有運行于internet的公網ip地址,有自己的路由設備,有自己的網絡管理和維護機構,對政務網絡有很強的自主管理權和技術支持。所以,在政務網基礎上建立vpn,完全可以不依賴于isp,政府部門自身進行建設。這樣可以有更大的自主性,也可以節省經費。
3.4其他信息安全技術的使用
此外,電子政務系統的安全性可以采用如下的措施加以保證:控制對網絡設備的snep和telnet,在所有的骨干路由器上建立accesslist只對網管中心的地址段做permit,即通過網管中心的主機才能遠程維護各骨干路由設備路由協議在不安全的端口上進行passive防止不必要的路由泄露;將所有重要事件進行紀錄通過日志輸出:采用防火墻設備對政務局域網進行保護。
結語
總之,本文對基于互聯網的電子政務系統存在的安全問題進行了深入的分析,在綜合考慮成本和安全保障水平的基礎上,運用信息安全技術,構建了一體化分防護安全保障體系。
論文摘要:隨著計算機互聯網的全面發展,網絡安全問題也日益突出。對于企業來說信息安全問題是保障企業利益、影響企業發展的重大問題。本文介紹信息安全所面臨的威脅和信息安全技術。
論文關鍵詞:館息安全技術;威脅;網絡安全
引言
隨著計算機互聯網的全面發展,信息的應用與共享日益廣泛和深人,各種信息系統已成為企業的基礎設施,支撐著整個企業的運行。由于網絡所具有的開放性和共享性,人們在運用互聯網的同時,其安全問題也日益突出。據統計,美國每年因為網絡安全造成的經濟損失超過170億美元平均每20秒就有一個網絡遭到入侵。由此看出,網絡安全已經影響列國家的安全利益和經濟利益。對干企業來說,保證信息、安全,避免經濟損失已成為剛絡建設和運行中所面對的重大問題。
一、信息安全面臨的威脅
信息截?。和ㄟ^信道進行信息的截取獲取機密信息,或通過信息的流量分析通信頻度,長度分析,推出有用信息,這種方式不破壞信息的內容,不易被發現攻擊者可以通過監視網絡數據獲得信息還可以將重要信息發送出去或將正常的通訊信息修改、刪除、插入,然后再繼續發送。
內部竊密和破壞:是指內部或本系統的人員通過網絡竊取機密、泄漏或更改信息以及破壞信息系統。黑客攻擊:黑客已經成為網絡安全的克星。例如用戶通過ie等瀏覽器進入各種各樣的web站點進行訪問,一股的用戶不會想到網頁已被黑客篡改過的問題。黑客將用戶要瀏覽的網頁的url改寫為指向自己的服務器,當用戶瀏覽目標網頁的時候,實際上是在向黑客服務器發出請求那么黑客就可已達到欺騙的目的了。黑客軟件攻擊也是一種比較普遍的攻擊方法,它們可以非法取得用戶電腦的超級權限,除了可以進行文件操作外,也可以進行抓圖、取得密碼等操作。
技術缺陷:由干認識能力和技術發展的局限性,在硬件和軟件設計過程中,難免留下技術缺陷,由此可造成網絡的安全隱患。其次,網絡硬件、軟件產品多數依靠進口,如全球90%的微機都裝微軟的windows操作系統,許多網絡黑客就是通過微軟操作系統的漏洞和后門而進人m絡的。
信息污染:將過時冗余、虛假雷同等有害信息、滲透到信息資源中,對信息資源的收集、開發和利用造成干擾。目前,由于網絡缺乏及時、有效的信息管理措施,大量已失去時效的信息來不及得到及時刪除而滯留在網絡中。網絡的自由開放特性不僅決定丁網上資源很難以得到有效保護造成轉載、剽竊、抄襲現象以及網絡信息的大量雷同,同時也增加了網絡系統的管理難度,加上網絡可以在全球范圍內傳遞文字、圖像、聲音等多媒體信息,且速度快使用方便,因此成為不法分子傳播不良信息的工具和場所。
病毒:計算機病毒是一個程序,一段可執行代碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。如果病毒利用網絡來進行主動傳播,不僅帶來網絡的破壞,而且造成網上信息的泄漏,特別是在專用網絡上,病毒感染已成為網絡安全的嚴重威脅。
另外,一些人為的操怍也很容易造成信息的泄漏。用戶安全意識不強,將自己的賬號隨意轉借他人或與他人共享都會給信息安全造成成脅。
二、信息安全技術
防火墻技術:防火墻是一種網絡安全部件,它可以是硬件,也可以是軟件,也可能是硬件和軟件的結合,通常處于內部網絡與外部網絡之間,是網絡通信時執行的一種訪問控制尺度,其主要目標就是通過控制出人一個網絡的權限,迫使所有的連接都經過這樣的檢查,防止一個需要保護的網絡遭受外界因素的干擾和破壞。在邏輯上,防火墻是個分離器,一個限制器,也是一個分析器,有效的監視了內部網絡和外部網絡之間的活動,保證了內部網絡的安全。防火墻的功能是:內外網之間信息交流必經的集中檢查點,實行恃定的安全策略,記錄網上活動情況,防止網絡之間安全問題的擴散。
信息保密技術:信息的保密性是信息安全性的一個重要方面。保密的目的是防止機密信息被破譯。加密是實現信息的保密性的一個重要手段。所謂加密,就是數學方法來重新組織數據,使得除了合法的接受者之外,任何其他人都不能恢復原先的消息或讀懂變化后的消息。加密技術可使些主要數據存儲在一臺不安全的計算機上,或可以在一個不安全的信道上傳送。只有持有合法密鑰的一方才能獲得明文。
人侵檢測技術:入侵檢測系統是近年出現的新型網絡安全技術,目的是提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時人侵檢測能力之所以重要是因為它能夠對付來自內外網絡的攻擊,其次是因為它能夠縮短黑客人侵的時間。與防火墻不同,網絡人侵檢測系統是通過分析數據包的內容來識別黑客的人侵行為。因此,網絡人侵檢測系統可以判斷出應用層的入侵事什,這樣就極大地提高了判別黑客攻擊行為的準確程度。絡人侵檢測系統以進程的方式運行在監控機上,為網絡系統提供實時的黑客攻擊偵測保護。一旦發現黑客攻擊行為,網絡人侵檢測系統可以立即做出響應。響應的方法有多種形式,其中包括報警如屏幕顯示報警、聲音報警、必要時關閉服務直至切斷鏈路。與此同時,網絡入侵檢測系統會對攻擊的過程進行詳細記錄,為以后的調查取證工作提供線索。防火墻只能隔離來自本網段以外的攻擊行為,而網絡入侵檢測系統監控的是所有網絡的操作,因此它可以識別來自本網段內、其他網段以及外部網絡的全部攻擊行為,這樣就有效解決了來自防火墻后由于用戶誤操作或內部人員惡意攻擊所帶來的安全成脅。
防病毒技術:病毒可能會從多方面威脅系統,為了免受病毒所造成的損失,應采用多層的病毒防衛體系。所謂的多層病毒防衛體系,是指在每臺計算機上安裝殺毒軟件,在服務器上安裝基于服務器的殺毒軟件,在網關上安裝基于網關的殺毒軟件。目前公司內部使用的是symantec殺毒軟件,采用多層部署,統一管理的方式。該軟件具有防病毒和防間諜軟件防護、網絡威脅防護和主動型威脅防護的功能。防病毒和防間諜軟件防護包括實時掃描文件和電子郵件,以及調度掃描和按需掃描。網絡威脅防護提供防火墻和入侵防護和保護功能,可阻擋入侵攻擊及有害內容進入客戶端的計算機。主動型成脅防護能針對網絡中的零時差攻擊漏洞提供防護。
虛擬專用網技術:虛擬專用網(virtualprivatenetwork,vpn)是通過一個公用網絡(通常是因特網)建立起一個臨時的、安全的連接,是一條穿過不安全的公用網絡的安全、穩定的隧道。目前公司內部一些由于工作需求到外地或國外出差并且網絡環境不方便的用戶會使用到vpn。身份認證技術:身份認證是指計算機網絡系統確認操作者身份的過程。在一個更為開放的環境中,支持通過網絡與其他系統相連,就需要采用“調用每項服務時需要用戶證明身份,也需要這些服務器向客戶證明他們自己的身份”的策略來保護位于服務器中用戶的信息和資源。在公司內部的用戶使用的是域賬戶登錄,這樣在登錄時域控制器對用戶進行認證,通過認證就可以進入公司域內進行操作。這樣還可以卻確保信息發出者不能抵賴所發信息,收到信息者不能否認收到了所要信息或篡改其內容。
安全掃描技術:安全掃描技術是又一類重要的網絡安全技術。安全掃描技術與防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員可以根據掃描的結果更正網絡安全漏洞和系統中的錯誤配置,在黑客攻擊前進行防范。如果說防火墻和網絡監控系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,可以有效避免黑客攻擊行為,做到防患于未然。安全掃描工具源于黑客在入侵網絡系統時所采用的工具,商品化的安全掃描工具為網絡安全漏洞的發現提供了強大的支持。
三結束語
企業的信息安全問題必須引起員工的足夠重視,通過大家的共同努力,采取強有力措施,使有效信息拿不走,涉密信息看不懂,數據設備不怕丟。合理使用制度規范自己,建立良好的信息安全體系,保護企業的利益。
【論文關鍵詞】電子政務 信息安全
【論文摘要】在電子政務系統中,政府機關的公文往來、資料存儲、服務提供都以電子化的形式實現,但在提高辦公效率、擴大政府服務內容的同時.也為某些居心不良者提供了通過技術手段擾亂正常的工作秩序、竊取重要信息的可能。因此.安全的意義不言而喻。失去了安全的基石,再方便、先進的政務方式也只能是“空中樓閣”!文章將從安全技術的角度,探討有關電子政務系統中的信息安全問題。
一、引言
在2004年國家信息化領導小組正確領導下和各級政府的積極努力下,我國電子政務在基礎環境建設、業務系統應用和信息資源開發等方面取得了重要進展,為帶動國民經濟和社會信息化、促進政府職能轉變起到了積極作用。
隨著信息化的推進,社會對信息與網絡系統高度依賴,人們在日益享受信息帶來的方便與迅捷的同時,也面臨著越來越大的挑戰,這種挑戰主要來自信息安全。一些政府官員和信息安全專家近日大聲疾呼,信息安全問題涉及經濟、政治、國防、科技等各個領域,把握信息技術發展趨勢,確保網絡空間的順暢與安全,維護國家和人民的根本利益,是信息時代的重大戰略問題,應當引起各界的高度重視。
本文將從信息安全技術的角度,分析和詮釋針對電子政務系統中的信息安全問題。
二、電子政務系統的安全需求
電子政務是政府機構運用現代信息與通訊技術,將管理與服務通過信息化集成,在網絡上實現政府組織結構和工作流程的優化重組,超越時間、空問與部門分割的限制,全方位地向社會提供高效、優質、規范、透明的管理與服務。電子政務作為當代信息化最重要的領域之一,已經成為全球關注的焦點,是我國現代化進程中不可或缺的一環,也是全面提升政府機構管理與服務水平的重要技術手段。
電子政務系統屬于計算機信息處理系統的范疇,國際標準化組織在其《信息處理系統開放系統互連基本參考模型第2部分:安全體系結構》中規定了五項安全服務內容:鑒別(authentication)、訪問控i]isj(accesscontro1)、數據機密性(conifdentiality)數據完整性(integritv)、抗抵賴(non—reputation)。
我們結合國家標準中對安全服務內容的描述,提出了電子政務系統的安全需求:
鑒別(authentication):這種安全服務提供對通信中的對等實體和數據來源的鑒別。簡單的說,就是鑒別用戶的身份,鑒別身份對于實現抗抵賴也是十分重要的。電子政務直接關系企業和個人的利益,如何確定網上管理的行政對象正是所期望的管理對象,這一問題是保證電子政務順利進行的關鍵。因此,要在交易信息的傳輸過程中為參與政務的個人、企業或國家提供可靠的標識。
訪問控制(accesscontro1):這種服務提供保護以對付osi可訪問資源的非授權使用。通過訪問控制機制,可以有效防止對非授權資源的訪問,預防非法信息的存取。
數據機密性(confidentiality):這種服務對數據提供保護使之不被非授權地泄露。電子政務的信息直接代表著國家和企業的機密。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。數據機密性和訪問控制技術一同保護了機密信息不被非法獲取。
數據完整性(integrity):這種服務對付主動威脅,數據完整性確保數據只能為有權的用戶進行存取和修改。用于確保數據完整性的措施包括控制聯網終端和服務器的物理環境、限制對數據的訪問和保持使用嚴格的驗證機制。要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復并保證信息傳送次序的統一。
抗抵賴(non—reputation):分為有數據原發證明的抗抵賴和有交付證明的抗抵賴,分別使發送者或接收者事后謊稱未發送過或接收過這些數據或否認它的內容的企圖不能得逞。應對數據審查的結果進行記錄以備審計,使用戶事后不能抵賴其行為。
電子政務本身的特點f開放性、虛擬性、網絡化、對電子政務系統的安全性提出了嚴格的要求。目前我國有的政府部門沒有制訂統一的建設標準和規范,也沒有形成一個可以互聯互通的統一平臺和網絡。我們也可以參考以上的安全需求,建立系統的安全評估標準,但具體的技術細節還需要因地制宜,依照系統的具體環境因素制定。
三、電子政務系統中的安全技術
依照上述的安全需求,暫且拋開網絡和操作系統環境等因素的影響,在考慮系統本身的信息安全時,通常的安全技術涉及到加密技術、鑒別和認證技術、訪問控制技術等幾個方面的內容。下面我們就分別看看這幾個方面的安全技術:
1.加密技術
加密技術是解決網絡信息安全問題的技術核心,通過數據加密技術,可以在很大程度上提高數據傳輸的安全性,保證傳輸數據的完整性。
數據加密技術主要分為數據傳輸加密和數據存儲加密。
常用的數據加密算法有很多種,密碼算法標準化是信息化社會發展得必然趨勢,是世界各國保密通信領域的一個重要課題。按照發展進程來分,經歷了古典密碼、對稱密鑰密碼和非對稱密鑰密碼階段。古典密碼算法有替代加密、置換加密;對稱加密算法包括des和aes;非對稱加密算法包括rsa、背包密碼等。目前在數據通信中使用最普遍的算法有des算法、rsa算法和pgp算法等。
如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具體的應用中,還須根據具體需求對這些加密技術進行取舍??傊壳凹用芗夹g的發展,已經能在極大程度上保證敏感信息的機密性和完整性。
2.鑒另q和認證技術
為保證信息傳遞的安全性、真實性、可靠性、完整性和不可抵賴性,不僅需要對用戶的身份真實性進行鑒別,同時也需要有~個具有權威性、公正性、可信任的機構,負責向電子政務的各個主體頒發并管理數字證書,這樣一個機構就是ca認證中心。
ca認證主要解決了信息交互參與各方的主體身份、資信認定等問題。通過持有ca認證中心頒發的可信任數字證書,信息交互參與各方身份的真實性得以保證。而借助ca認證中心頒發的可信任數字證書,還可以對敏感信息進行加密或簽名,進一步維護信息的保密性、完整性。
使用建立在公開密鑰加密技術基礎上的數字簽名技術,能夠驗證發送方的標識并保護數據的完整性。事實上數字簽名不是一種具體的技術實現,它是基于上述各種加密技術組合的解決方案。數字簽名是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。數字簽名技術采用了規范化的程序和科學化的方法,用于鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。
3.訪問控制技術
現代訪問控制技術發展開始于二十世紀六十年代。訪問控制就是通過某種途徑準許或限制訪問權利及范圍的一種方法,通過訪問控制服務可以限制對關鍵資源的訪問,防止非法用戶的入侵或因合法用戶的不慎操作所造成的破壞。訪問控制也是信息安全理論基礎的重要組成部分。目前的主流訪問控制技術有:自主訪問控制(dis—cl’etionary aceess contro1)、強制訪問控制(mandatoryaccesscontro1)、基于角色的訪問控帶4(role—basedaccesscontro1)。
結合電子政務系統的自身特點,基于角色的訪問控制的優勢會越來越突出,將具有非常廣闊的前景。其基本思想就是通過將權限授予角色而非直接授予主體,主體通過角色分派來得到客體操作權限,從而實現授權。由于角色在系統中具有相對于主體的穩定性,并更為直觀,從而大大減少系統安全管理員工作的復雜性。
四、總結
除了以上提到的應用級別的安全技術外,電子政務系統還面臨著許多其他方面的安全問題,涉及到網絡安全、操作系統級別的安全、數據存儲安全等等??偨Y起來,整個電子政務安全環境包括以下部分:基礎安全服務設施、網絡信任域基礎設施、網絡安全支撐平臺產品和容災備份系統四部分組成。整個電子政務的安全,涉及信息安全產品的全局配套和科學布置,產品選擇應充分考慮產品的自主權和自控權。產品可涉及安全操作系統、安全硬件平臺、安全數據庫、pki/ca、pmi、vpn、安全網關、防火墻、數據加密、入侵檢測(ids)、漏洞掃描、計算機病毒防治工具、強審計工具、安全郵件、內容識別和過濾產品、安全備份等等諸多方面。
電子政務的安全目標是,保護政務信息資源價值不受侵犯,保證信息資產的擁有者面臨最小的風險和獲取最大的安全利益,使政務的信息基礎設施、信息應用服務和信息內容為抵御上述威脅而具有保密性、完整性、真實性、可用性和可控性的能力。
摘要:隨著全球信息化進程的不斷加速,國內外信息產業領域對信息安全的關注與日俱增,尤其在信息網絡化如此普及的年代,網絡安全與信息產業息息相關。基于網絡環境中的信息安全討論,已成為了網絡安全中的一個重要研究課題。文章就信息安全的研究背景、概念及相關的技術作了全局的分析及討論。
關鍵詞:網絡與信息安全;信息安全認識;信息安全技術
隨著internet的接人,網絡已成為我們生活中必不可少的一部分。隨著計算機網絡的發展,其開放性、共享性、互聯程度擴大,網絡的重要性和對社會的影響也越來越大,但是另一方面病毒、黑客程序、郵件炸彈、遠程偵聽等安全問題逐漸成為當今網絡社會的焦點。下面筆者就幾個方面對網絡環境中信息安全問題作一簡單討論。
1 網絡環境下信息安全研究意義
眾所周知,internet是當今世界上最大的計算機網絡通迅系統,它所提供的信息包括文字、數據、圖像、聲音等形式,它的應用范圍已經涉及到政治、經濟、科學、教育、法律、軍事、物理、體育和醫學等社會生活的各個領域。但是,隨著微電子、光電子、計算機、通信和信息服務業的發展,尤其是以internet為支撐平臺的信息產業的發展,使得網絡安全的重要性日益凸現。信息隨時都可能受到非授權的訪問、篡改或破壞,也可能被阻截、替換而導致無法正確讀取,給網絡的正常運行帶來巨大的威脅,甚至造成網絡癱瘓。
根據美國“世界日報”1993年10月報道:由于高科技犯罪,利用偵讀器攔截衛星通訊用戶號碼,再轉手拷貝出售,1992年美國就有20億美元的國際電話費轉賬混亂造成有關公司嚴重的損失。目前,僅僅銀行的密碼遭他人竊取,美國銀行界每年損失就達數10億美元之巨。在1996年初,美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計顯示,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過,而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。
中國的網絡安全雖然還比較落后,但黑客們卻已經和國際“接軌”。據公安部的資料,1998年中國共破獲電腦黑客案件近百起。利用計算機網絡進行的各類違法行為在中國以每年30%的速度遞增。黑客的攻擊方法已超過計算機病毒的種類,總數達近千種。在中國,針對銀行、證券等金融領域的黑客犯罪案件總涉案金額已高達數億元,針對其他行業的黑客犯罪案件也時有發生。
計算機網絡安全性研究始于20世紀60年代末期。但由于當時計算機的速度和性能較為落后,使用的范圍也不廣,因此有關計算機安全的研究一直局限在較小的范圍。進入20世紀80年代后,計算機的性能得到了極大的提高,應用范圍也在不斷擴大,計算機已遍及世界各個角落。尤其是進入20世紀90年代,計算機網絡出現了爆炸式的發展,這種發展把人們帶到了一個全新的時空,在人們幾乎全方位地依賴計算機網絡的同時,網絡環境下的信息安全問題再次出現在人們面前。
2 信息安全的初步認識
2.1 定義
信息安全是研究在特定的應用環境下,依據特定的安全策略,對信息及其系統實施防護、檢測和恢復的科學。
2.2 研究內容
信息安全的研究涉及數學、計算機、通信、法律等諸多學科,大致可分為基礎理論與應用研究、應用技術研究以及安全管理研究3個領域。其中,基礎理論與應用研究主要包括密碼體制理論、身份識別、訪問控制與授權、安全協議等方面的研究。
2.3 安全目標
信息安全從防護、檢測和恢復體系上看,主要有6個安全目標:機密性、完整性、可用性、真實性、不可抵賴性、可控性。它們的含義解釋如下:
機密性(confidentiality):指信息不被泄露或暴露給未授權的個人、組織或系統?;蛘哒f,只有經授權的用戶才能獲知信息的真實內容,而任何未授權者即使截獲信息也無法讀取信息的真實內容或使用信息。
完整性(integrity):指信息是完整的、一致的。即信息在生成、存儲、傳輸或使用過程中未受到非授權的篡改或破壞。
不可抵賴性(non-repudiation):指合法用戶事后無法否認曾發送或接收到信息,或廣義地對其行為不可抵賴。
真實性(authenticity):指在信息交互過程中想過關的用戶或主體是真實而非假冒或偽裝的。
可控性(controllability):指主體對系統或數據的訪問是按照一定規則控制的,避免出現非授權操作或使用。
可用性(availability):分為數據的可用性和系統的可用性。數據的可用性是指授權用戶可根據需要隨時訪問其權限所允許的信息,不會受到干擾或阻礙。系統的可用性是指承載信息的系統按照其預定的規則運行,不會轉移到非暢通狀態,系統可用性與數據可用性具有密切的聯系。
3 信息安全技術
3.1 加密技術
3.1.1 加密技術概述
加密技術能為數據或通信信息流提供機密性。同時,對其他安全機制的實現起主導作用或輔助作用。
加密算法是對消息的一種編碼規則,這種規則的編碼與譯碼依賴于稱為密鑰的參數。用戶使用編碼規則在密鑰控制下把明文消息變為密文,也可以使用譯碼規則在密鑰控制下把密文還原成明文消息。沒有正確的密鑰無法實現加密解密操作,從而使非授權用戶無法還原機密信息。
根據密鑰的特點,目前,加密技術分為兩種:對稱密碼體制和非對稱密碼體制。對稱密碼算法有:des(數據加密標準)及其各種變形、idea算法及aes、rc5等。比較著名的非對稱密碼算法有:rsa、背包密碼、ditter-heuman、圓曲線算法等。
3.1.2 密碼體制
(1)對稱密碼。在對稱密鑰體制中,使用的密鑰必須完全保密,且加密密鑰與解密密鑰相同,或從加密密鑰可推出解密密鑰,反之亦可。常見加密標準為des等,當使用des時,用戶和接受方采用64位密鑰對報文加密和解密。des主要采用替換和移位的方法加密。它用56位密鑰對64位二進制數據塊進行加密,每次加密可對64位的輸入數據進行16輪編碼,經一系列替換和移位后,輸入的64位原始數據轉換成完全不同的64位輸出數據。des算法僅使用最大為64位的標準算術和邏輯運算,運算速度快,密鑰生產容易,適合于在當前大多數計算機上用軟件方法實現,同時也適合于在專用芯片上實現。
(2)非對稱密碼。在非對稱密碼體制中,每個使用密碼體制的主體(個人、團體或某系統)均有一對密鑰:一個密鑰可以公開,稱為公鑰;另一個密鑰則必須保密,稱為私鑰,且不能從公鑰推出私鑰。在internet中使用更多的是非對稱密碼系統,即公鑰系統。常用的公鑰加密算法是lisa算法,加密強度很高。發送方在發送數據時,用自己的私鑰加密一段與發送數據相關的數據作為數字簽名,然后與發送數據一起用接收方密鑰加密。當這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發送的數據和發送方的數字簽名,然后,用發送方公布的公鑰對數字簽名進行解密,如果成功,則確定是由發送方發出的。數字簽名每次還與被傳送的數據和時間等因素有關。由于加密強度高,而且并不要求通信雙方事先要建立某種信任關系或共享某種秘密,因此十分適合intemet網上使用。
3.2 數字簽名
數字簽名也稱電子簽名,在信息安全中包括身份認證、數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名包括兩個過程:簽名者以給定的數據單元進行簽名,接收者驗證該簽名。
數字簽名的主要工作方式為:報文發送方從報文文本中生成一個128 bit的散列值(或報文摘要),并用自己的專用密鑰對這個散列值進行加密,形成發送方的數字簽名;然后,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方;報文接收方首先從接收到的原始報文中計算出128 bit位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數字簽名是發送方的,通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
數字簽名技術應用十分廣泛。如電子印章、商務合同等應用中主要采用數字簽名技術,還有虛擬專用網(vpn)協議族、電子郵件安全協議族、web安全協議、安全電子支付協議等密鑰分發都采用了數字簽名技術。
3.3 身份認證
身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性,來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。
身份認證在當今社會如金融、醫療、保險、海關、電信、公安等領域起到了舉足輕重的作用。隨著信息技術的飛速發展,電子商務、電子銀行、網絡安全等應用領域亟需高效的自動身份認證技術。分析現有的各種身份認證技術,一般意義上可以分為兩大類。
3.3.1 傳統身份認證技術 傳統的身份證技術可以分為3類: (1)所知:你知道什么,這是基于秘密消息的認證方式。即認證方根據被認證方提供的信息來認證身份,典型的信息如口令、密碼、暗語等。
(2)所有:你有什么,即令牌認證方式。認證方根據被認證方提供的某一實物或憑證來認證身份,典型的如令牌、證件、證書等。
(3)特征:你是什么,即生物特征認證方式。認證方根據提取被認證方的某些特征來認證身份,典型的特征如指紋、虹膜、dna等。
總體來說,這3種認證方式都各有利弊,選擇哪種認證方式要根據自己的情況而定。
3.3.2 雙因素身份認證技術
人們對于網絡安全和信息安全的研究和了解,已經有相當長的一段時間了,因此基于動態密碼技術的雙因素身份認證技術得到了迅速發展,在網絡環境下的身份認證系統中,使用動態密碼卡作為身份確認依據是理想的,每一個動態密碼卡是獨一無二的裝置,能有效地代表使用者的身份,可以保證被認證對象與需要驗證的身份依據之間嚴格的一一對應關系。通過技術分析,使用密碼卡具有安全性高、保密性強、抗抵賴性、抗重放性、抗暴露性、方便性等優點。所以,現在使用這種雙因素身份認證技術可以為我們的一些網絡使用帶來一定的保障。
3.4 訪問控制
訪問控制機制使用實體的標識、類別或能力,確定權限,并授予訪問權。實體如果試圖進行非授權訪問。將被拒絕。
除了計算機網絡硬設備之外,網絡操作系統是確保計算機網絡安全的最基本部件。它是計算機網絡資源的管理者,必須具備安全的控制策略和保護機制,防止非法入侵者攻破設防而非法獲取資源。網絡操作系統安全保密的核心是訪問控制,即確保主體對客體的訪問只能是授權的,未經授權的訪問是不允許的,其操作是無效的。
3.5 通信量填充——信息隱藏
通信量通填充就是指為了防止敵手對通信量的分析,需要在空閑的信道上發送一些無用的信息,以便蒙蔽對手。在專用通信線路上這種機制非常重要,但在公用信道貌岸然中則要依據環境而定。
信息隱藏則是把一則信息隱藏到看似與之無關的消息中,以便蒙蔽敵手,通常也要和密碼結合才能保證不被敵手發現。
3.6 路由控制
路由控制是對于信息的流經路徑的選擇,為一些重要信息指定路徑。例如通過特定的安全子網、中繼站或連接設備,也可能是要繞開某些不安全的子網、中繼或連接設備。這種路由的安排可以預先安排也可作為恢復的一種方式而由端系統動態指定。恰當的路由控制可以提升環境安全性,從而可以簡化其他安全機制實施的復雜性。
3.7 公證
在兩方或多方通信中,公證機制可以提供數據的完整性,發方、收方的身份識別和時間同步等服務。通信各方共同信賴的公證機構,稱為可信第三方,它保存通信方的必要信息,并以一種可驗證的方式提供上述服務。
3.8 安全標記
安全標記是為數據源所附加的指明其安全屬性的標記。安全標記常常在通信中與數據一起傳送,它可能是與被傳送的數據相連的附加數據,也可能是隱含的信息。
4 結束語
信息安全問題涉及到國家安全和社會公共安全。隨著計算機技術和通信技術的發展,計算機網絡將日益成為信息交換的重要手段,并且已經滲透到社會生活的各個領域。因此,發展信息安全技術是目前面臨的迫切要求,我們要清醒認識網絡的脆弱性和潛在威脅,積極采取有力的安全策略,對于保障網絡的安全非常重要。當然,我們還應看到,像其他技術一樣,入侵者的手段也在不斷提高。在安全防范方面沒有一個一勞永逸的措施,只有通過不斷改進和完善安全手段,才能保證不出現漏洞,保證網絡的正常運轉。
[論文關鍵詞]計算機網絡 信息安全 探討
[論文摘要]計算機網絡日益成為重要信息交換手段,認清網絡的脆弱性和潛在威脅以及現實客觀存在的各種安全問題,采取強有力的安全策略,保障網絡信息的安全,是每一個國家和社會以及個人必須正視的事情。本文針對計算機網絡應用相關的基本信息安全問題和解決方案進行了探討。
隨著計算機網絡技術的不斷發展,全球信息化己成為人類發展的大趨勢,計算機網絡已經在同防軍事領域、金融、電信、證券、商業、教育以及日常生活巾得到了大量的應用。但由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、怪客、惡意軟件和其他不軌的攻擊。所以網上信息的安全和保密是一個至關重要的問題。因此,網絡必須有足夠強的安全措施,否則網絡將是尤用的,相反會給使用者帶來各方面危害,嚴重的甚至會危及周家安全。
一、信息加密技術
網絡信息發展的關鍵問題是其安全性,因此,必須建立一套有效的包括信息加密技術、安全認證技術、安全交易議等內容的信息安全機制作為保證,來實現電子信息數據的機密性、完整性、不可否認性和交易者身份認證忡,防止信息被一些懷有不良用心的人看到、破壞,甚至出現虛假信息。
信息加密技術是保證網絡、信息安全的核心技術,是一種主動的信息安全防范措施,其原理是利用一定的加密算法,將明文轉換成不可直接讀取的秘文,阻止非法用戶扶取和理解原始數據,從而確保數據的保密忭。ⅱ月文變成秘文的過程稱為加密,南秘文還原成明文的過程稱為解密,加密、解密使用的町變參數叫做密鑰。
傳統上,幾種方法町以用來加密數據流,所有這些方法都町以用軟件很容易的實現,當只知道密文的時候,是不容易破譯這些加密算法的。最好的加密算法塒系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家郜知道的pkzip,它既壓縮數據義加密數據。義如,dbms的一些軟件包包含一些加密方法使復制文件這一功能對一些敏感數據是尢效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
二、防火墻技術
“防火墻”是一個通用術i五,是指在兩個網絡之間執行控制策略的系統,是在網絡邊界上建立的網絡通信監控系統,用來保障計算機網絡的安全,它是一種控制技術,既可以是一種軟件產品,又可以制作或嵌入到某種硬什產品中。防火墻通常是巾軟什系統和硬什設備組合而成,在內部網和外部網之間構建起安全的保護屏障。
從邏輯上講,防火墻是起分隔、限制、分析的作用。實際上,防火墻是加強intranet(內部網)之間安全防御的一個或一組系統,它南一組硬件設備(包括路由器、服務器)及相應軟件構成。所有來自intemet的傳輸信息或發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件傳輸、遠程登錄、布特定的系統問進行信息交換等安全的作用。
防火墻可以被看成是阻塞點。所有內部網和外部網之間的連接郝必須經過該阻塞點,在此進行檢查和連接,只有被授權的通信才能通過該阻塞點。防火墻使內部網絡與外部網絡在一定條件下隔離,從而防止非法入侵及非法使用系統資源。同時,防火墻還日,以執行安全管制措施,記錄所以可疑的事件,其基本準則有以下兩點:
(1)一切未被允許的就是禁止的。基于該準則,防火墑應封鎖所有信息流,然后對希單提供的服務逐項丌放。這是一種非常災用的方法,可以造成一種十分安全的環境,為只有經過仔細挑選的服務才被允許使用。其弊端是,安全件高于片j戶使片j的方便件,用戶所能使用的服務范同受到限制。
(2)一切未被禁止的就是允許的?;谠摐蕜t,防火埔轉發所有信息流,然后逐項屏蔽可能有害的服務。這種方法構成了一種更為靈活的應用環境,可為用戶提供更多的服務。其弊端是,在口益增多的網絡服務面前,網管人員疲于奔命,特別是受保護的網絡范嗣增大時,很難提供町靠的安全防護。
較傳統的防火墻來說,新一代防火墻具有先進的過濾和體系,能從數據鏈路層到應用層進行全方位安全處理,協議和的直接相互配合,提供透明模式,使本系統的防欺騙能力和運行的健壯件都大大提高;除了訪問控制功能外,新一代的防火墻還集成了其它許多安全技術,如nat和vpn、病毒防護等、使防火墻的安全性提升到義一高度。
三、網絡入侵檢測與安全審計系統設計
在網絡層使用了防火墻技術,經過嚴格的策略配置,通常能夠在內外網之問提供安全的網絡保護,降低了網絡安全風險。但是,儀儀使用防火墻、網絡安全還遠遠不夠。因為日前許多入侵手段如icmp重定向、盯p反射掃描、隧道技術等能夠穿透防火墑進入網絡內部;防火墻無法防護不通過它的鏈接(如入侵者通過撥號入侵);不能防范惡意的知情者、不能防范來自于網絡內部的攻擊;無法有效地防范病毒;無法防范新的安全威脅;南于性能的限制,防火墻通常不能提供實時動態的保護等。
因此,需要更為完善的安全防護系統來解決以上這些問題。網絡入侵監測與安全審計系統是一種實時的網絡監測包括系統,能夠彌補防火墑等其他系統的不足,進一步完善整個網絡的安全防御能力。網絡中部署網絡入侵檢測與安全審計系統,可以在網絡巾建立完善的安全預警和安全應急反應體系,為信息系統的安全運行提供保障。
在計算機網絡信息安全綜合防御體系巾,審計系統采用多agent的結構的網絡入侵檢測與安全審計系統來構建。整個審計系統包括審計agent,審計管理中心,審計管理控制臺。審計agent有軟什和硬什的形式直接和受保護網絡的設備和系統連接,對網絡的各個層次(網絡,操作系統,應用軟件)進行審計,受審計巾心的統一管理,并將信息上報到各個巾心。審計巾心實現對各種審計agent的數據收集和管理。審計控制會是一套管理軟件,主要實現管理員對于審計系統的數據瀏覽,數據管理,規則沒置功能。管理員即使不在審計中心現場也能夠使用審計控制臺通過遠程連接審計中心進行管理,而且多個管理員可以同時進行管理,根據權限的不同完成不同的職責和任務。
四、結論
當前信息安全技術發展迅速,但沒有任一種解決方案可以防御所有危及信息安全的攻擊,這是“矛”與“盾”的問題,需要不斷吸取新的技術,取眾家所長,才能使“盾”更堅,以防御不斷鋒利的“矛”,因此,要不斷跟蹤新技術,對所采用的信息安全技術進行升級完善,以確保相關利益不受侵犯。
我同信息網絡安全技術的研究和產品開發尚處于起步階段,就更需要我們去研究、丌發和探索,以走m有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國網絡信息的安全,推動我國圍民經濟的高速發展。
摘要:稅收管理信息化是加強稅收征管、實現依法治稅的重要措施,也是降低稅收成本和提高征管效率的技術保障。隨著我國稅收信息化的快速 發展 ,稅收信息化建設中的信息安全問題日益凸顯,它已成為制約我國稅收 現代 化的瓶頸。隨著“科技興稅”和稅收征管改革的全面實施,稅收信息化有了長足的發展,稅收信息化建設中的信息安全問題越來越重要。
關鍵詞:稅收信息化;信息狀態安全;信息轉移安全;信息安全技術
從三個方面來考慮:首先是信息狀態安全,即稅務系統安全,要防止稅務系統中心的數據被攻擊者破壞。稅務系統要通過internet對納稅人提供納稅便利,必須以一定的方式將它的數據中心開放,這對稅務系統本身帶來了很大的風險。其次是信息轉移安全,即服務安全,如納稅人識別號、口令、納稅金額等在傳輸中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保證稅務人員正確、安全的使用。本文主要針對以上前兩個方面也就是信息安全技術進行研究。
一、信息狀態安全技術
信息狀態安全主要包括系統主機服務器安全、操作系統安全和數據庫安全三個方面。
(一)系統主機服務器安全(server security)
服務器是存儲數據、處理請求的核心,因此服務器的安全性尤為重要。服務器的安全性主要涉及到服務器硬件設備自身的安全性防護,對非法接觸服務器配件具有一定的保護措施,比如加鎖或密碼開關設置等;同時,服務器需要支持大數據量及多線程存儲矩陣以滿足大數據量訪問的實時性和穩定性,不會因為大量的訪問導致服務器崩潰;服務器要能夠支持基于硬件的磁盤陣列功能,支持磁盤及磁帶的系統、數據備份功能,使得安裝在服務器上的操作系統和數據庫能夠在災難后得到備份恢復,保證服務器的不間斷運行;服務器設備配件的高質量及運行可靠性也是服務器安全的非常重要的一個方面,這直接關系到服務器不間斷運行的時間和 網絡 數據訪問的效率。
(二)操作系統安全(operating system security)
設置操作系統就像為構筑安全防范體系打好“地基”。
1.自主訪問控制(discretionary access control,dac)。自主訪問控制是基于對主體(subject)或主體所屬的主體組的識別來限制對客體(object)的訪問。為實現完備的自主訪問控制,由訪問控制矩陣提供的信息必須以某種形式保存在稅務操作系統中。訪問控制矩陣中的每行表示一個主體,每列表示一個受保護的客體,矩陣中的元素表示主體可對客體的訪問模式。以基于行的自主訪問控制方法為例。它是在每個主體上都附加一個該主體可訪問的客體的明細表,根據表中信息的不同可分為三種形式:(1)權力表(capabilities list),它決定是否可對客體進行訪問以及可進行何種模式的訪問。(2)前綴表(prefix list),它包括受保護客體名以及主體對客體的訪問權。(3)口令(password),主體對客體進行訪問前,必須向稅務操作系統提供該客體的口令。對于口令的使用,建議實行相互制約式的雙人共管系統口令。
2.強制訪問控制(mandatory access control,mac)。鑒于自主訪問控制不能有效的抵抗 計算 機病毒的攻擊,這就需要利用強制訪問控制來采取更強有力的訪問控制手段。在強制訪問控制中,稅務系統對主體和客體都分配一個特殊的一般不能更改的安全屬性,系統通過比較主體與客體的安全屬性來決定一個主體是否能夠訪問某個客體。稅務系統一般可采取兩種強制措施:(1)限制訪問控制的靈活性。用戶修改訪問控制信息的唯一途徑是請求一個特權系統的功能調用,該功能依據用戶終端輸入的信息而不是靠另一個程序提供的信息來修改訪問控制信息。在確信用戶自己不會泄露文件的前提下,用這種方法可以消除偷改訪問控制信息的計算機病毒的威脅。(2)限制編程。鑒于稅務系統僅需要進行事務處理,不需要任何編程的能力,可將用于應用開發的計算機系統分離出去,完全消除用戶的編程能力。
3.安全核技術(security kernel technology)。安全核是構造高度安全的操作系統最常用的技術。該技術的理論基礎是:將與安全有關的軟件隔離在操作系統的一個可信核內,而操作系統的大部分軟件無須負責系統安全。稅務系統安全核技術要滿足三個原則:(1)完備性(completeness),要求使主體必須通過引進監控器才能對客體進行訪問操作,并使硬件支持基于安全核的系統。(2)隔離性(isolation),要求將安全核與外部系統很好的隔離起來,以防止進程對安全核的非法修改。(3)可驗證性(verifiability),要求無論采用什么方法構造安全核,都必須保證對它的正確性可以進行某種驗證。
其他常見措施還有:信息加密、數字簽名、審計等,這些技術方法在數據庫安全等方面也可廣泛應用,我們將在下面介紹。
(三)數據庫安全(database security)
數據庫是信息化及很多應用系統的核心,其安全在整個信息系統中是最為關鍵的一環,所有的安全措施都是為了最終的數據庫上的數據的安全性。另外,根據稅務網絡信息系統中各種不同應用系統對各種機密、非機密信息訪問權限的要求,數據庫需要提供安全性控制的層次結構和有效的安全性控制策略。
數據庫的安全性主要是依靠分層解決的,它的安全措施也是一級一級層層設置的,真正做到了層層設防。第一層應該是注冊和用戶許可,保護對服務器的基本存?。坏诙邮谴嫒】刂?,對不同用戶設定不同的權限,使數據庫得到最大限度的保護;第三層是增加限制數據存取的視圖和存儲過程,在數據庫與用戶之間建立一道屏障?;谏鲜鰯祿鞂哟谓Y構的安全體系,稅務網絡信息系統需要設置對機密和非機密數據的訪問控制:(1)驗證(authentication),保證只有授權的合法用戶才能注冊和訪問;(2)授權(authorization),對不同的用戶訪問數據庫授予不同的權限;(3)審計(auditing),對涉及數據庫安全的操作做一個完整的記錄,以備有違反數據庫安全規則的事件發生后能夠有效追查,再結合以報警(alert)功能,將達到更好的效果。還可以使用數據庫本身提供的視圖和存儲過程對數據庫中的其他對象進行權限設定,這樣用戶只能取得對視圖和存儲過程的授權,而無法訪問底層表。視圖可以限制底層表的可見列,從而限制用戶能查詢的數據列的種類。
二、信息轉移安全技術
信息轉移安全即 網絡 安全。為了達到保證網絡系統安全性的目的,安全系統應具有身份認證(identification and authentication);訪問控制(access control);可記賬性(accountability);對象重用(object reuse);精確性(accuracy);服務可用性(availability of services)等功能。
1.防火墻技術(firewall technology)
為保證信息安全,防止稅務系統數據受到破壞,常用防火墻來阻擋外界對稅務局數據中心的非法入侵。所謂防火墻,是一類防范措施的總稱,是指在受保護的 企業 內聯網與對公眾開放的網絡(如internet)之間設立一道屏障,對所有要進入內聯網的信息進行分析或對訪問用戶進行認證,防止有害信息和來自外部的非法入侵進入受保護網,并且阻止內聯網本身某個節點上發生的非法操作以及有害數據向外部擴散,從而保護內部系統的安全。防火墻的實質是實施過濾技術的軟件防范措施。防火墻可以分為不同類型,最常見的有基于路由器的ip層防火墻和基于主機的應用層防火墻。兩種防火墻各有千秋,ip層防火墻對用戶透明性好,應用層防火墻具有更大的靈活性和安全性。實踐中只要有資金許可,常常將兩種防火墻結合使用,以互相補充,確保網絡的安全。另外,還有專門用于過濾病毒的病毒防火墻,隨時為用戶查殺病毒,保護系統。
2.信息加密技術(information encryption technology)
信息加密包括密碼設計、密碼分析、密鑰管理、驗證等內容。利用加密技術可以把某些重要信息或數據從明文形式轉換成密文形式,經過線路傳送,到達目的端用戶再把密文還原成明文。對數據進行加密是防止信息泄露的有效手段。適當的增加密鑰的長度和更先進的密鑰算法,可以使破譯的難度大大增加。具體有兩種加密方式:(1)私鑰加密體制(secret-key cryptography),即加密與解密時使用相同的密碼。私鑰加密體制包括分組密碼和序列密碼兩種。分組密碼把明文符號按固定大小進行分組,然后逐組加密。而序列密碼把明文符號立即轉換為密文符號,運算速度更快,安全性更高。(2)公鑰加密體制(public-key cryptography),其加密密鑰與解密密鑰分為兩個不同的密鑰,一個用于對信息的加密,另一個用于對已加密信息的解密。這兩個密鑰是一對互相依賴的密鑰。
在傳輸過程中,只有稅務系統和認證中心(authentication center,ac)才有稅務系統的公開密鑰,只有納稅人和認證中心才有納稅人的公開密鑰,在這種情況下,即使其他人得到了經過加密后雙方的私有密鑰,也因為無法進行解密而保證了私有密鑰的重要性,從而保證了傳輸文件的安全性。
3.信息認證技術(information authentication technology)
數字簽名技術(digital signature technology)。數字簽名可以證實信息發送者的身份以及信息的真實性,它具備不可偽造性、真實性、不可更改性和不可重復性四大特征。數字簽名是通過密碼算法對數據進行加密、解密交換實現的,其主要方式是:信息發送方首先通過運行散列函數,生成一個欲發送報文的信息摘要,然后用所持有的私鑰對這個信息的摘要進行加密以形成發送方的數字簽名,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。接收方在接收到信息后,首先運行和發送方相同的散列函數生成接收報文的信息摘要,然后再用發送方的公開密鑰對報文所附的數字簽名進行解密,產生原始報文的信息摘要,通過比較兩個信息摘要是否相同就可以確認發送方和報文的正確性。
完整性認證(integrity authentication)。完整性認證能夠使既定的接收者檢驗接收到的信息是否真實。常用的方法是:信息發送者在信息中加入一個認證碼,經加密后發送給接收者檢驗,接收者利用約定的算法對解密后的信息進行運算,將得到的認證碼與收到的認證碼進行比較,若兩者相等,則接收,否則拒絕接收。
4.防病毒技術(anti-virus technology)
病毒防范是 計算 機安全中最常見也是最容易被忽視的一環。我們建議采用由單機防毒和網絡防毒同時使用的這種防病毒措施,來最大限度地加強網絡端到端的防病毒架構,再加上防病毒制度與措施,就構成了一套完整的防病毒體系。
作 者:歐陽柏成
論 文 摘 要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
關 鍵 詞:電子信息安全 安全技術 安全要素
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管
理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
摘要:在現如今這個大數據環境下,計算機技術逐漸在各個行業中得以運用,而信息安全問題也成為影響信息技術應用的一個主要因素。文章中以提升計算機信息安全技術為前提,分析了幾個比較常用的技術,為計算機信息安全技術的運用提供了有效的參考。
關鍵詞:大數據;計算機;信息安全技術;開放性
基于大數據的社會環境下,互聯網的出現與運用呈現了更加開放、共享以及連接等多種特點,在為人們帶來便捷的同時也存在一些安全性風險,對計算機系統內的信息安全提供了保障。以免因為計算機信息安全技術造成信息的丟失與損壞,已經有一些專業開始著手對計算機信息安全技術進行研究,下文便重點對其進行了分析。
一大數據環境下的信息
所謂大數據時代,即以信息交流傳輸量大為特點的時代,換而言之也就是指當下這個時代。受信息技術與科學技術發展的影響,數據信息量逐漸加大,數據信息的類型越來越多,且信息傳播速度非???,這些特點的存在,為各行各業的發展提供了支持。從大數據時代下信息特點這一角度進行分析,因為存儲信息的數量比較大,且速度快,所以在傳輸的過程中很容易被篡改,這時便需要保密技術作為保障,同時,傳輸大量的信息也需要大量的資源和資金作為支持。若想要實現信息的有效傳播,務必要對信息進行處理。但是,在當前這個大數據時代下,數據種類逐漸豐富,與原來不同的是,表現形式也更為多樣化,例如文字、圖片以及視頻等。況且無論何種類型的數據都會出現改變,也會對信息的處理效率造成影響。由此可知,大數據處理技術現如今依然具有難度,特別是在計算機信息安全技術這方面的處理,更加體現了困難性。
二對計算機信息安全造成影響的諸多因素
對計算機信息安全造成影響的因素比較多,其中不僅包含了人為操作、病毒以及黑客等十分常見的因素,也包含了網絡系統以及管理等諸多技術層面的因素。現在社會中已經全面實現了計算機網絡的普及,然而依然有部分人不是十分了解計算機系統以及基礎知識,導致實際計算機操作的過程中出現失誤,使計算機系統形成漏洞,進而出現數據泄露的安全隱患。計算機系統內部重要數據泄露,更多的原因是由于用戶操作不當導致。此外,部分不法分子為了在計算機數據中獲得利益,會將計算機病毒植入系統中,這時用戶再進行操作,便會直接感染病毒,破壞計算機程序,進而導致系統崩潰。其實在大數據環境下,計算機的數據信息量非常大,黑客的手段也在逐漸多樣化,且非常隱蔽,會為用戶的計算機系統信息埋下安全隱患,進而泄露數據,造成個人利益的損失。由于計算機系統本身就帶有一些漏洞,所以用戶進行軟件下載或是操作時,便很容易帶來信息安全方面的問題。一些不法分子通過計算機系統存在的漏洞作手腳,使得用戶在經濟與精神兩方面出現損失。雖然網絡管理能夠在一定程度上保障計算機信息安全,但是實際操作時,因為用戶不是十分了解計算機管理,也缺乏管理的意識,這也為計算機信息泄露提供了推動力。此外,也有一些機構,具有非常龐大的個人信息量,這類機構在管理計算機信息時,缺乏足夠的管理力度,便會加大信息泄露的可能性。由此可知,計算機信息安全與用戶的生活、工作聯系非常密切,諸多用戶操作計算機時很容易形成數據泄露與系統崩潰這一類問題,如果解決不當便會直接對其生活帶來精神與經濟方面的困擾。為了解決計算機信息安全問題,相關人員必須要認識到其嚴重性與嚴峻性,采用行之有效的解決方法,并借助信息安全技術,全面提升計算機信息安全。
三計算機信息安全技術
(一)信息加密技術
所謂加密技術,其實是對計算機中的數據進行加密,將系統中一些比較敏感的明文數據使用固定的密碼將其轉變為識別難的密文數據,以此為信息安全進行保護的一種技術。使用不同的密匙,能夠利用相同的加密算法對明文加密,使加密的明文成為帶有差異性密文,一旦用戶將密文打開,便能夠使用密匙將其還原,使其以明文數據這種形式存在,也就是所謂的解密。在密匙加密技術中,主要有對稱密鑰加密、非對稱密鑰加密這兩種類型,且這兩種類型也是其中最為經典的。對稱密鑰技術即在對明文與數據進行控制時,運用相同密匙進行加密和解密,保密密匙是決定對稱密鑰技術保密度的重要因素。當數據雙方發送消息時,務必要交換各自的密匙,通過DES以及3DES等多種分組密碼算法實現。對稱密匙系統除了加密解密的速度比較快以外,對于數字的運算量也非常小,且保密度非常高。但是盡管如此,對稱密匙技術的管理卻存在不足,對密匙數量的要求比較多,這樣一來就很容易導致數據傳遞時出現密匙泄露的現象,進而直接對數據安全造成影響[1]。而非對稱密鑰技術則是在加密與解密控制中運用不同的密匙,其中需要注意的是,加密密匙具有公開性的特點。計算時帶有公開性的加密密鑰或者是密文、明文對照對無法完成解密密匙的推算,以此非對稱密匙技術便能夠切實完成對信息安全的保護工作。運用這種加密技術時,用戶需要配備公開密匙以及私人密匙,并且這兩個密匙無法由其中一個推算出另外一個。這種非對稱密匙技術優勢體現在分配和管理方面,即分配簡單、管理迅速,能夠支持數字簽名與身份認證,缺陷在于處理速度比較慢。
(二)信息認證技術
對計算機系統中的信息進行安全保護,只是憑借加密技術雖然也能夠得到一定的保障,但是卻不能更加全面的保障。所以,信息鑒別與身份認證的運用也十分必要,同時這也是保證信息安全的一個重要技術。認證技術應用范圍比較廣,除基本的數字摘要與數字簽名之外,也可以應用在數字信封、數字證書等方面[2]。而將認證技術運用于信息安全保護中,其主要目的是為了對交易人員的真實身份進行鑒定,以免出現信息篡改、偽造等多種風險。其中數字摘要技術是以單向哈希函數為前提實現信息文件的運算與轉換的,隨后獲取某個長度的摘要碼,將其與要傳遞的文件進行結合,將其傳輸給接收人員,文件的接收人員要按照雙方已經約定好的函數實施換算,確定最終結果和發送摘要碼一致,以此便可以被認為文件具備完整性。數字簽名技術是發送人員的私鑰加密文件摘要,并將其附于原文傳遞給接受人員,已經加密的摘要只能通過發送人員提供的公鑰才能將其解開,其作用親筆簽名類似,也是對信息完整性進行保證的一種技術。數字信封的使用人員主要是發送人員,使用加密信息對稱密匙,并且通過接收人員的公鑰進行加密,傳輸給接收人員,接收人員再運用私鑰打開信封,進而得到對稱密匙將文件打開,確保了文件的安全。
(三)計算機防火墻技術
如果企業網絡面臨安全問題,對其解決時便需要用到最為傳統的防火墻技術,對公共數據以及服務進行限制,使其不能進入到防火墻內部,進而對防火墻內部信息安全進行保證。針對防火墻技術,其中主要囊括了包過濾型以及應用型兩種類型。受防火墻技術發展的影響,包過濾型的運用最為普遍,尤其是現在信息安全保護技術飛速發展的社會,相關專家與技術人員已經研發出了靜態和動態這兩種版本[3]。其中靜態版本和路由器技術的產生時間相同,能夠對各個包對規則的符合性進行核查;而動態版本即利用動態設置包過濾原則,在相關條款的限制下自動更新過濾規則。而應用型主要有第一代的應用網關型防火墻以及第二代的自適應型防火墻兩種[4]。第一種能夠將原本系統中的數據進行隱藏,這種類型的防火墻體現了非常高的安全性;而第二種則能夠對網絡內全部的數據通信進行保護與挑選,同樣具有很高的安全性。防火墻作為一種網絡安全技術,其優勢不僅體現在簡單、實用這一方面,也具有非常高的透明度,并且能夠在保證原來網絡系統的基礎上,完成對目標的保護,由此可見,防火墻技術是一種可靠性高的計算機信息安全技術。
四結語
綜上所述,文章中針對影響因素以及安全技術等角度,從信息加密技術、信息認證技術、計算機防火墻技術三個方面,對計算機信息安全技術進行了分析,從而得知,使用計算機信息安全技術,不僅能夠對計算機系統信息的安全性進行保證,在一定程度上也提升了信息安全保護技術水平,為今后我國計算機技術的發展奠定了基礎。
作者:胡俊峰 晏嵩 單位:廣州衛生職業技術學院
【摘要】計算機逐步變成當今生產生活中必不可少的關鍵組成部分,許多人會把各種信息存儲于電腦上,假設一臺電腦受到了病毒入侵,其他的電腦也會迅速收到感染,所以,計算機信息安全技術收到很多關注。本文說明了計算機網絡信息安全的定義,解析了計算機信息安全存留的弊端,闡明了計算機網絡信息技術和保護的措施。
【關鍵詞】計算機;信息安全;安全與防護
1前言
現在從個人工作、生活到國家的發展,計算機技術逐步滲透到了各個方面,牽扯到幾方面的經濟收益。但是在創造經濟利益的同時,如何保障計算機信息的安全是一個新的課題。對于計算機信息安全問題,安全防護技術水準在慢慢提升,可以保障信息的安全。與此同時,作為計算機的用戶,在工作時,應當強化安全防護意識,自身要有保護信息的意識,如此才可以有力的防止信息被侵入。
2計算機信息安全概論
近幾年,計算機網絡收到普及應用,由于有網絡信息被盜取的事件發生,信息的安全問題也逐步變成民眾關注的重點。計算機信息安全的范疇廣,關鍵有計算機系統軟件與硬件的安全、賬號與密碼的安全、服務器開機安全以及系統管理的賬號使用等,此外,部分網頁瀏覽記錄、關鍵文件等同歸屬計算機信息安全的范疇。假設計算機系統收到外界的病毒入侵,則會存留信息安全隱患,嚴重的情況,將會導致難以數計的損失,所以計算機信息安全防護工作尤為重要。
3計算機信息安全技術防護的內容
計算機信息安全防護,加強計算機信息安全治理的防護業務很廣。就目前的防護狀況來看,加強計算機安全信息的治理應當從計算機的安全技術著手,對計算機系統的安全信息存留的弊端做實時的檢查、完善與解析;配合檢查解析取得的效果編制有力的防護對策;應當創建的信息安全體系,具體依據信息安全管理體制的對應規定對計算機信息做防護。計算機的安全防護應當全面思量到安全信息的科學運用、可靠運作;傳送信息的整體性、可靠性。
4計算機信息安全中存留的不同問題
4.1軟件方面的問題
計算機信息安全軟件方面的弊端關鍵是計算機網絡系統自身不可避免的缺欠。在實際創建的進程中,計算機系統由于不同的原由致使沒有做好有力的安全防護對策。諸如在網絡做驗證的時候,不可以給予共享文件有力的安全保障;不可以實時將計算機上的文件備份等。
4.2硬件方面的問題
計算機信息安全硬件方面的關鍵弊端涵括計算機硬件碰到的不同物理破損,機器故障等安全品質弊端,以上弊端會導致網絡信息的整體性、實用性和私密性受到嚴重傷害。
4.3計算機病毒
計算機病毒其實就是一種軟件程序,同樣是由人編程的,具備自動復制與傳播的特征,會對整體系統構成不同程度的損壞,不但能夠讓計算機沒辦法日常運行與工作,嚴重的狀況會致使計算機整體系統無法修復。如今在技術日新月異的革新下,抗病毒技術獲得了有力發展,但是計算機病毒本身的適應性能、抵抗性能與損壞性能也在逐步成長,計算機信息安全的問題依據很嚴峻。
4.4計算機黑客攻擊問題
一般能夠將計算機黑客攻擊的分類為兩種,即非損壞性攻擊與損壞性攻擊。非損壞性攻擊的關鍵方法是對計算機的信息數據做解譯與阻截,這種攻擊方法對計算機的日常運作沒有影響。損壞性攻擊是指網絡黑客運用自身的方法對信息數據造成整體性與實效性損壞,可以互聯網信息受到徑直影響,以至使計算機網絡信息安全收到嚴重要挾,致使計算機用戶有數額較大的經濟損失。
5算機網絡信息安全技術與防護解析
5.1防火墻技術
防火墻技術關鍵是保障了因網絡相連的公司或個人的網絡。配置簡便,在保持原本網絡體系的狀況,可以檢測、刪選從內部網流出的IP包,也可以屏蔽外來的有危害的網址。防火墻的構造簡單,就如同水閘,一邊用于擋水,一邊用于防水,標志著網絡訪問準則,對于來往的信息做篩選,達到標準的給予通過,未達標的就給阻攔了。防火墻技術的篩選是由內到外、由外到內的雙向數據,想要防止網絡被入侵,防火墻本身應當具有防治入侵的性能。因為防火墻的特別位置,為使它對信息數據的傳送有所作用,減緩傳送速度,保障計算機的安全也須要付出一些代價。
5.2身份認證技術
身份認證技術是認證方特有的標志,不可以輕易被偽造。身份認證技術關鍵由密碼身份認證、生物特點身份認證。密碼身份認證是普通的簡便的身份認證方式,每個使用者都獨有的口令,必要時可以經過輸入用戶名與密碼驗證身份,配對一致就可以通過。密碼認證的可靠系數不高,可以被相關軟件猜中,一般在非網絡狀態下運用。生物特點身份認證,就是計算機采用人體自身的生理特點或行為特點判斷身份正確與否,諸如指紋、掌紋等獨有身體特點,音色、字體等行為特點。生物特點身份認證的安全系數更高,有普及的發展趨勢,大多運用在HTTP的認證服務中。
5.3加密技術
數據加密技術是利用數字重組信息,加密傳送數據(線路加密或終端到終端的加密),唯有合法用戶可以復原操作蹤跡。通用加密技術是對稱加密與非對稱加密:對稱加密是指信息加密與解密都采用相同的密鑰,這樣的加密方式簡便,信息互換的雙方在保障密鑰的安全的狀況下,可以確保信息的安全,但萬一信息互換的用戶太多,不可避免地導致密鑰外泄;非對稱加密是指密鑰分公鑰與私鑰一對,公鑰用于加密,私鑰用于解密,非對稱加密的機密性高,但任何得到公鑰的均能夠生成與傳送消息,所以很難確定其真實身份。
5.4殺毒軟件
計算機互聯網件的病毒傳播迅速。如今計算機網絡防護病毒應必需在網絡的境況下,對計算機的操作系統應當選用科學合理的防毒方式,有力保護計算機信息安全。如今從計算機信息行業來看,對于不一樣的操作系統,選用的計算機防毒軟件的實際功能也會不同,但是可以強化計算機使用者的信息安全,選擇安全掃描技術、訪問掌控技術、信息篩選技術,抵制惡意攻擊,強化計算機系統可靠性,鞏固對計算機信息安全的防護。
5.5跟蹤技術
網絡跟蹤技術可以尋找出被跟蹤對象的實際位置。在開啟跟蹤錢,確定被跟蹤的目標,把對應的跟蹤裝置安裝到應用程序中,當計算機受到攻擊時,系統便會依據設置確定、開啟跟蹤目標,減小系統被攻擊的可能性。
5.6提升信息安全管理人員的技術防護水準
計算機信息安全不但應當從技術上做信息安全防護對策,也要選擇有力的管理方法,切實執行計算機信息安全防護法律法規,提升計算機信息的安全性。針對計算機管理人員做技術訓練,創建完美的計算機信息安全管理體制,改善計算機信息安全管理性能,落實計算機信息安全的法律與執行,提升管理人員對安全信息的防護認識,確立計算機體系管理人員的工作藥物。另外,公司應當對計算機安全信息防護設施的費用投入更多,全面提升國家各部門的計算機信息安全防護和服務水準。
6結束語
綜上所述,伴隨信息化時代的發展,計算機已變成人們生活中密不可分的一部分,在計算機運行進程中,不可避免碰到部分可靠性問題,這就須要眾多計算機程序員依據持續革新的技術,持續探索計算機信息安全技術,持續完善計算機信息安全系統。在眾多計算機程序員的齊心協力下,可以讓計算機安全技術做好預先防護,實時掌控進步。讓計算機信息安全技術可以發揮有力作用。
作者:王俊鋒
摘要:如今已到了信息時代。計算機互聯網對人們的影響越來越大,包括生活、學習等方面。網絡技術雖然使人們的生活越來越便利,但同樣也帶來了不少問題,像是病毒軟件等時刻危害著網絡用戶的安全。因此,網絡安全管理技術也變得越來越重要。本文對此展開了分析討論,以保證計算機使用的安全性.
關鍵詞:網絡信息安全;安全管理;計算機應用
網絡通信在各個領域里的應用,對社會的發展有著很大的促進作用,而且已普遍得到了大家的認可。然而,總會有個別人為了達到一些不可告人的目的而肆意利用網絡,侵入各網絡用戶的安全系統,使他們的隱私慘遭泄露。所以說,為了防止出現這種現象,技術人員應該加強計算機安全管理技術的創新,并且加強相關管理工作,使人們能在更安全的環境下應用計算機。
1威脅網絡信息安全的行為
1.1信息盜竊
眾所周知,信息盜竊與財務盜竊相同,都是屬于違法行為。正是由于部分計算機用戶沒有對計算機的安全系統進行有效管理,使得很多不法分子鉆孔傳輸病毒,對用戶計算機上的信息進行實時監控,并且盜竊那些有利于他們的信息,給用戶的利益造成了極大的損失,甚至會造成更加嚴重的后果。
1.2信息篡改
某些不法分子,利用病毒侵襲計算機之后,獲取了用戶們的真實信息,然后進行篡改。在篡改之后又以用戶的名義將這些虛假信息出去,從中獲取利益。這些虛假信息會使計算機用戶上當受騙,他們的利益可能也會受到損失。像這樣一種行為,不僅危害了被侵襲用戶的利益,還牽連到了其他用戶的利益,是一種極其惡劣的行為。
2網絡信息資源該怎么與計算機相結合
2.1公布并收集信息
由于網絡渠道多種多樣,像是多媒體、新聞等,那么計算機可以利用這些渠道來獲取并傳播信息。計算機的信息采集率、準確率和勞動消耗率都是相對較高的。這樣的工作可以借助留言板來進行。
2.2對于信息的傳播進行管理
在信息傳播的過程中,首先要保證的便是信息的安全性,加強計算機安全系統的管理,借助人力、物力、財力這三方面在進行計算機安全管理技術的完善與優化。尤其是對于政府機構或是其它企業、事業單位的計算機,更需要進行嚴密的安全管理措施,對于人力、物力、財力這三方面更要做到一個合理的分配,以提高安全管理效率。計算機可以便捷地上傳和下載網絡信息,在確保網絡信息足夠安全的前提下,借助郵箱、QQ、微信等傳遞信息與溝通交流,與傳統方式相比是更加便捷的,能夠大大提高工作效率。
3網絡信息安全技術下的計算機應用
3.1全面應用加密的網絡技術
如今,計算機網絡技術越來越先進,然而這卻給予了大批不法分子侵襲網絡的途徑。眾多的計算機用戶都一直被病毒、黑客侵擾著,如何安全使用網絡已成為了人們迫切需要解決的問題。如今,網絡加密技術的應用越來越普及。在進行交易時也盡量提倡使用實名制,目的就是為了能保證信息足夠安全,足夠完整。此次研發的加密技術相對來說較為先進,借助此加密技術加密過的信息是難以破解的,不法分子很難竊取相關信息。那么常用的加密方式大致有對稱加密、對稱密匙加密和公開加密這三種,對于網絡信息的安全保護都是十分有利的。有些加密技術可以對多種文件信息進行加密,如pkzip技術,它既能加密保護信息,也能壓縮加密數據包,還能加密各種軟件包和復制類文件。這一類的加密技術不容易被黑客所侵襲,安全性較高,因此得到了用戶的普遍認可。
3.2強化身份驗證技術的管理
通過驗證方法來達到公匙密碼算法的身份認證要求,像這樣的方法能夠增強身份鑒定的準確性與安全性。該技術原理是利用密碼驗證技術驗證多個對象的真實性,例如可驗證對象有沒有符合信息技術相關規定,能不能有效地發揮作用等。除了密碼驗證技術以外,還可以應用指紋驗證技術。我們都知道,在通常情況下沒有兩個相同的指紋,因此可以利用該特性來驗證身份,對信息進行區分等。以上所提到的兩種技術都可以有效保障計算機用戶的各類信息,然而,這兩種網絡安全技術還是有缺陷的,它們的研究成本和使用成本都普遍較高,一般的用戶都難以承擔。
3.3防火墻技術的普及應用
在常見的網絡加密技術中,防火墻技術是十分常見且被普遍應用的一種。防火墻技術可以防止病毒入侵、對計算機進行實時監控等。當然,該技術也并不是完美的,它仍有較多不足點,例如它無法預防那些數據驅動式的攻擊。所以,需要研發出更先進的防火墻技術,能夠阻攔所有的信息流。而且,擴展應用功能,強化計算機的安全系統保障。,提高其安全性和完整性。
3.4強化入侵檢測技術
對于計算機安全系統的保護,除了防火墻及殺毒軟件的應用之外,還可以對計算機進行入侵檢測來加以保護。本文中所提到的入侵檢測技術大致可以分為三個過程,主要是信息收取、信息分析檢測、結果處理,像這樣一系列的流程能夠保證信息的來源是絕對安全的。這一檢測技術的實施要經過安全日志、安全行為和其他網絡信息來完成。該技術可以檢測計算機系統中的信息等是否安全,并且還能夠檢查計算機有無被黑客監控,以防止病毒的惡意襲擊,保證計算機系統的安全。當發現計算機被黑客監控時,能夠及時進行分析和處理,將有病毒或可能帶來病毒的軟件進行查殺。該技術主要能夠分為兩種檢測模型,即誤用檢測模型和異常監測模型。下面來大致介紹一下這兩種模型:首先異常監測模型只會在出現大面積入侵時才會進行檢測處理,所以它容易出現誤報的現象;誤用檢測模型主要是檢測那些具有攻擊性的數據,所以它的誤報率也是非常高。還需要注意的是,在使用這種技術時,定期更新特征庫,盡量減少誤報現象以以影響到入侵檢測。
4結語
本文主要是分析了網絡信息安全技術下計算機的使用,來探討計算機安全技術。另外,還討論了信息安全的具體表現及網絡與計算機相結合這兩點,更加說明了網絡安全的重要性。如今,計算機安全技術的更新越來越頻繁,其安全管理技術也逐步優化,以盡最大努力來確保計算機地安全運用。
摘要:
當今社會,計算機的應用愈發廣泛,計算機的科技技術也在不斷創新,由此帶來的網絡信息安全問題就成為了重點。因為網絡信息往往涉及到許多機密內容,必須保證其信息的安全性。本文從當前存在的網絡信息安全問題入手,對網絡信息安全技術管理進行簡要分析。
關鍵詞:
網絡信息安全;技術管理;計算機應用
網絡信息安全關系著我們的日常生活,也關系著國家、軍事機密,影響著方方面面。確保網絡信息安全可以從計算機應用著手,接下來,本文試做簡單探討。
1網絡信息安全的現狀分析
1.1信息被竊取
由于缺少加密保護使得有些網絡信息資源在網絡上自由傳輸,這就給竊取信息的人提供了機會,他們可以在網關或路由器上攔截信息并對信息進行分析,找出確切內容,從而達到目的。
1.2信息被篡改
竊取網絡信息的人在熟悉了信息格式與規律之后,甚至可以對信息進行修改,再將篡改后的信息發送出去,但這些被改過的信息卻不易被遠端用戶發現。
2結合網絡信息資源與計算機運用
2.1信息與采集要準確參與
計算機可以通過多媒體信息、廣告信息等來完成在網絡資源上的應用,對于一些具有時效性的信息,例如產品供求、天氣預報等,也能實時提供,這樣對信息的利用率就有所提高。網絡信息的外部與內部資源也可以由計算機進行采集,在采全率、及時率等采集的效率指標方面比普通方法要好很多,這些可以通過網絡調查技術或是留言板等技術來實現。
2.2信息傳輸和管理要全面參與
信息安全管理非常重要,特別是一些企業、部門的重要信息,會涉及到機密內容與財產安全等,更要保護其信息安全。針對這些,為了提高信息的利用率,可以制定統一的管理模式,對人、財、物的管理統一規范。要實現計算機與網絡信息資源的有機結合,則可以通過計算機的網絡下載、上傳等方式來傳輸網絡信息,并且通過網絡聊天等方式來實現計算機與網絡用戶之間的交流。
3網絡信息安全技術管理的計算機應用
3.1全面運用信息加密技術
信息加密技術是保護網絡信息安全的一種非常有效的手段,它是利用數學或物理知識在傳輸與存儲中對信息進行保護。信息加密技術包括保密通信、計算機密鑰、防復制軟盤等。加密是利用密碼算數對數據進行轉化,只有知道正確的密鑰才能破譯從而得到準確信息。密鑰的不同可以讓加密算法大致分為兩類:對稱加密算法,一般又稱為常規算法,這種算法是加密密鑰與解密密鑰相同,美國的DES及其各種變形都是比較著名的對稱加密算法,同時,DES也是在眾多對稱加密算法的密碼中最具影響力的。對稱加密算法具有極強的保密性,可以保證網絡信息的安全,并且能夠經受住時間的考驗,但是,對于密鑰的傳送與保護就成為了重要因素。另一種加密算法是公鑰加密算法,也可以稱為非對稱加密算法,這種加密算法的加密密鑰與解密密鑰完全不同,而且不能通過加密密鑰來破解得到解密密鑰,RSA就是最為著名的公鑰加密算法。因為網絡具有開放性,而公鑰加密算法更能適用于這種特性。無論用哪一種加密算法,只要完善準確,就可以保證網絡信息的安全,讓企圖竊取或是篡改信息的人無法獲取信息,從而維護網絡信息的機密、安全。
3.2全速加強身份認證技術
在計算機網絡中確認操作者身份的過程的技術就是身份認證技術,它給每一位用戶的身份信息都有一組特定的數據,計算機則通過判斷數據的是否準確來確認身份。身份認證的方法有很多,如:用戶自己設置密碼的靜態密碼;存有用戶身份相關數據的智能卡;用手機短信形式隨機發送密碼的短信密碼;用戶手持可以生成動態密碼的終端的動態口令牌;基于USBKey的密鑰;又稱電子加密的數字簽名;還有生物識別技術等。身份認證的方法非常多,這項技術可以有效的保護網絡信息,無法核對出來的用戶就不能獲取相關信息,確保了信息在傳輸、存儲中不會外泄。身份認證技術已經在我們的日常生活中被廣泛運用,大家的手機、電腦等都會設定相應的身份認證。生物識別技術在身份認證方面具有非常高的安全性,但這項技術的設計非常復雜,成本也非常高,在目前還得不到廣泛應用。但全速加強身份認證技術,是保證網絡信息安全的有效措施之一。
3.3加強防火墻技術的應用能力
防火墻技術可以隔離內部和外部網絡,能夠有效的保護計算機網絡信息安全。當外部網絡用戶有未經授權的訪問時,防火墻就會阻擋外部不安全因素影響,形成保護內部網絡的屏障。防火墻在網絡與網絡之間構建起了安全網關,這樣可以保護內部信息不受到外界的入侵。但是,防火墻無法防范不經由防火墻的入侵,也無法阻止數據驅動式攻擊,這些缺點使得防火墻在某些時候不能很好的保護信息安全。為了改進這些缺點從而更好的保護信息安全,需要采用更加先進的防火墻技術,防火墻根據需要逐項開放全部鎖定的信息。過濾和體系是防火墻先進的技術手段,利用這些可以實現數據的全方位安全處理,并且結合協議與,使得防火墻的防欺騙能力更加提高。隱蔽智能網關是目前來講技術比較復雜而且安全級別較高的防火墻,為了使信息免受直接攻擊,隱蔽智能網關將網關隱藏在公共系統之后。這種防火墻配置不僅讓對互聯網服務的訪問近乎透明,也阻止了非法外來訪問者的入侵。加強防火墻技術的應用能力,可以在很大程度上提高網絡信息安全的可靠性。
4總結
網絡在我們的日常生活中應用的愈加廣泛,網絡信息安全不僅僅關系著我們個人信息的安全,更加關系著國家信息的安全。隨著信息科技的飛速發展,對網絡信息安全技術管理的水平會越來越高,網絡信息安全技術管理與計算機應用的結合也會更加密切。通過對這些內容的完善,建立更加和諧、健康、安全的網絡環境,確保網絡信息的安全。
作者:蘇小軍 唐恒
摘要:
隨著經濟和科學技術的不斷發展,移動通信技術已經成為人們日常生活中不可或缺的社交條件。移動通信技術從最初的簡單通話到現代的視頻傳輸,這一技術的發展經歷了漫長的歷程,但是隨著社會的不斷發展,移動通信技術在現代生活中的作用越來越明顯,已經涉及到各行各業。移動通信技術在給人們生活帶來便利的同時,安全性也同樣接受著挑戰。
關鍵詞:
移動通信;信息安全技術;保障
0引言
移動通信的出現打破了時間、地域的限制,讓所有人能夠隨時隨地進行聯系,讓人們之間的溝通更加便捷,移動通信技術的出現可以說是人類文明發展的重大進步。但是每一項技術的發展都存在兩面性,有利就有弊,通信技術也不例外。移動通信技術的安全問題已經成為當前社會發展中重要問題之一。信息泄露增加使用者的安全風險,對通信技術來說存在巨大危害。
1移動通信安全技術發展歷程
移動通信網絡安全信息技術發展的最初階段是第一代移動通信技術,這種技術最初得到廣泛應用,不僅能提供穩定的通話技術,還能夠滿足基本的通信需求,但是因為技術不夠成熟,所以在安全性能上比較差,進行語音傳輸時基本上沒有采取任何的加密措施,導致系統保密性比較差,給用戶和運營商帶來損失。第二代通信技術在安全問題上大大進行提升,使用加密模式將信息進行加密,提高信息傳輸的安全性。但是其安全系統認證是單向的,存在一定的安全隱患。第三代移動通信技術是對之前兩代技術的提升,內容和技術上都更加復雜。第三代產品在安全性能上進行優化,保密系統更加完善。第三代通信技術在安全結構上更加簡潔和輕巧,便于攜帶,第三代系統安全結構保證移動通信各個客戶端之間實現安全信息傳輸,建立起從用戶到終端的完善保障系統。第三代移動通信技術通過用戶端、安全管理服務器、服務端對三代移動通信技術進行保護,最大程度上保證了信息的安全。在第三代移動通訊技術發展的同時,第四代移動通訊技術開始出現,這一技術與第三代相比更加優化,不僅信息傳輸能力大大提高,而且技術更加智能化,安全性能比第三代系統更加完善。第四代移動通信技術正處于發展階段,對其中存在的問題需要技術人員進行及時反饋。
2移動通信技術中的安全威脅
2.1信息竊取
移動通信技術是與網絡相結合的產物,同時是現代化移動通信技術不斷發展的趨勢,但是正是因為與網絡服務的結合,在一定程度上受到網絡黑客的威脅。黑客可以通過破解網絡協議的手段,將用戶信息盜取,形成信息的泄露,給用戶帶來安全威脅。并且網絡系統是一把雙刃劍,能夠被應用到通信等具有社會意義工作上,同時也能被不法分子利用,通過網絡系統截取用戶信息,影響用戶的使用。當前社會中,不斷出現用戶支付系統被人入侵,造成大量經濟損失的事件時有發生,造成非常惡劣的影響,給人們的生活帶來極大威脅。
2.2截取敏感信息儲存位置
通過網絡帶來的安全問題是非常嚴重的,最明顯的就是對移動通信安全技術的威脅。在這方面黑客可以利用截取使用者敏感信息的手段,入侵到用戶的私人空間中,獲取使用者的私人資料,給我國社會帶來嚴重社會問題,不利于我國和諧社會的建設。另一方面網絡接口的開放性是增加移動通信技術的安全風險。如何實現網絡接口的加密管理,是當前安全管理技術人員面臨的主要問題,也是我國廣大用戶所關心的問題。
3移動通信中的入侵檢測技術
移動通信中的入侵檢測技術是對非法入侵者進行識別,在系統中對未經授權的人員進行使用或者是合法使用者對系統的濫用行為進行識別,能夠及時發現系統軟件錯誤或者出現不正當管理的系統問題,這項技術可以針對出現的安全問題和缺陷及時采取有效措施維護系統的安全。這項技術的應用能夠更好的檢測出非法使用者入侵行為,并且還可以對非法網站的入侵進行阻止,最大程度上保護網站用戶的合權益不受危害。通過設立權限,進行加密等措施可以有效避免入侵事件的發生,在維護系統安全運行的基礎上,更好的保護使用者的信息安全。
4信息通信的信息安全技術研究
通訊信息安全是當前急需解決的重要問題,信息技術的雙面性給用戶的使用帶來安全隱患。做好安全防范是解決問題的首要途徑,制定有針對性的方案,當問題出現時正確看待問題并且分析問題,促進技術的不斷完善和成熟。對于安全管理技術人員,應當提高任職要求,在具有專業知識的基礎上不斷加強培訓,以推動安全管理項目的進一步發展。
4.1網絡接入安全
安全性能比較高的網絡接入可以有效對抗在接入鏈路上的攻擊行為。網絡安全接入是保障移動通信安全技術的首要措施,因為網絡接入是最容易受黑客攻擊的環節,所以安全技術管理人員應當積極從網絡安全運營的角度出發,保障網絡接入安全。運用網絡進行移動通信,最重要的就是數據交換功能,通過這一功能移動通信才能實現信息的傳遞,所以加大對網絡接入安全性的管理和優化,不斷加強戶域的安全性,以此提高移動通信的穩定性,增加系統的防御能力。
4.2保密技術
信息泄露是移動通信安全技術中最大、最主要的問題,只有維護好信息數據資料才能實現移動通信技術的進一步發展。維護使用者的信息要求安全技術管理人員在進行移動通信信息安全技術研究時,全面考慮黑客對信息竊取的方法,能夠使防御技術更加具有針對性,從而實現信息的安全。這一工作的開展首先在信息安全技術上建立完善的信息保密體系,以建立無線鏈路的方式,保障用戶的身份和信息不受泄露。通過保密技術增加網絡服務的安全性,同時加密手段還可以對用戶的信息進行永久加密,這也就在一定程度上減少的不必要的繁雜的驗證方式,簡化系統操作的方式上,給用戶帶來更好的體驗效果。在對以上技術進行運用時,應當注意當對數據進行加密的同時,首先要保證用戶與移動通信企業的雙向驗證,這一手段是為了保證加密系統的整體性,并且在細節上進行處理,能夠有效提高系統的安全性能。
4.3空中接口加密
移動通信技術最大特點是實現無線通信,無線通信已經成為社會發展的必然選擇,所以保證無線通信信息的安全是必要任務,移動通信的信息安全技術重要手段就是加強無線通信數據安全。這一手段要求技術管理人員必須加強每一個數據流動臺的安全監控,防止基站移動碼被不法分子控制。所以在每次進行上層訪問時都應在移動臺進行登記,可以有效保證數據安全和穩定,將竊取信息的不法分子阻擋在移動信息通信數據之外。
4.4新的安全技術
隨著科學技術的不斷發展,技術手段不斷進行更新,更科學更有效的技術為移動通信的信息安全技術提供保障。在技術方面我國發展與發達國家相比還存在一定差距,所以應當積極學習發達國家的先進技術。我國相關技術人員能夠不斷通過新型的移動通信技術的特點,進行不斷研究,制定與現代技術相適應的信息安全系統,提高我國整體的信息數據安全標準。近幾年來,第四代移動通信技術不斷發展,技術人員應當時刻關注發展中隨時出現的問題,面對突發狀況能夠采用有效的手段進行預防,保護第四代信息系統的信息安全。
5結束語
21世紀信息時代的全面到來,給人們生產和生活帶來天翻地覆的變化,有效促進了我國經濟的發展。但是隨著信息產業的發展,信息安全方面的問題不斷顯現,信息泄露問題給人們的生活帶來極大不便。對于這一問題,不斷更新技術,開發新的產品,是保障移動通信信息安全的重要措施。對移動通信的信息安全技術進行不斷的完善,不僅可以保障用戶信息安全,而且能夠促進社會的發展和進步。
作者:康建明 單位:廣東省電信規劃設計院有限公司
摘要:
隨著經濟的不斷的向前發展,電力行業也迎來了發展的契機。人們對于電力行業的依賴變得更加的強,促使了人們對于這一領域的研究與探索。當今我們步入了信息時代,在電力行業也進行了廣泛的應用,從而更好哦促進與時代同行。這篇文章主要針對于電力信息系統進行了不斷的討論,在眾多的討論當中風險防控與信息安全技術是研究的一大重點,只有不斷的通過實踐改善當前的不足之處,才能夠使這項技術更好的服務于我們的生活,下面這篇文章希望能夠帶給大家更多的幫助。
關鍵詞:
電力信息系統,風險防控
我們跨入了信息時代,這是當前時代的發展必然趨勢,在各行各業都有這非常明顯的特點。電力資源一直是我們需求的重要的物資,我們的工作、學習、生活都離不開電力資源,隨著發展的不斷的向前發展,迎著時代的需求,我們將信息成果加入了電力信息系統,發展的過程中也遇到了很多的問題,這些問題在很大的程度上影響了行業向前發展,遇到了問題是發展的必然,擺正心態,迎接當前遇到的問題,適應時代的考驗。
一、電力信息系統的風險分析與具體的防控措施
1、電力信息系統的風險分析
安全檢查在電力信息系統中是非常重要的,對于電力網絡的運營來說是必須的步驟。通過長期的經驗我們發現很多的系統都是存在風險,恰恰這一部分風險沒有一定的規律,這也就是說信息系統具有一定的風險特性。就當前的情形而言,具有多性化的特點。針對于部分的風險也有一定的可管理性,這部分是可以進行消除的。
2、電力信息系統的防控措施
經過上文我們知道了系統中風險的類型和可能引發風險的因素,因此,在防范風險的時候,就可以將上述的幾點作為防范的重點。系統中的物力層面出現風險,就要保證系統物力安全。人們常常提到的物理安全,主要針對于軟件以及硬件的這些設施。網絡系統的安全性能對于整體的運營來講非常的重要,也就是說我們必須要加強這一方面的工作,確保在安全的情況下開展工作,營造一個安全的網絡系統,今天的安全管理從很多的方面入手,像是我們常見的訪問設置以及經常地網絡殺毒等等,這些方法對于網絡安全都起到了很大的效果。隨著發展的不斷的向前,針對于如今的網絡綜合性比較強,為了更好的管理以及安全方面,對于網絡進行了區域的區分,這樣使得處于很多的獨立的部分,在不同的領域進行有針對性的設置,一旦出現了問題不至于整體進入癱瘓的狀態,這種安全的管理模式已經得到了很好的推廣。目前,發展的大趨勢是好的,但是也有很多的問題特意現在我們的面前,缺乏規范性,很多的相關的條例片面性,不能夠很好的代表整個的行業標準,從業人員的專業人水平有限,在很多的高科技方面有很大的不足,對于發展有很大的阻礙作用。應該不斷的增強防范意識,針對于遇到的問題進行及時的解決,從實踐的過程中解決問題。
二、電力信息系統的信息安全技術
1、信息訪問安全
1.1身份認證技術
這種技術就是訪問者向系統表明身份,首先系統要對訪問者的身份進行識別,識別就是看訪問者是誰,在識別后對開始驗證工作,而驗證就是證明訪問者的身份是否真實。識別驗證的過程是通過網絡的一個程序系統完成的,針對于,每個來訪者開展的,對于允許訪問的每個人的信息都是有資料庫的,一旦與之不同,那么就會終止其訪問。當前的發展的需要,身份認證技術得到了非常廣泛的使用,在未來的發展過程中將會發揮更大的作用。
1.2訪問控制技術
保證信息系統安全關鍵的工作就是訪問控制,訪問設置決定了是否可以訪問或者是直接拒絕。安全信息是我們進行正常運轉的依據,一切的訪問都是圍繞著這一方面開展的,一旦出現了跨越權限的行為的時候,整個系統就會出現警告,并且根據程序構建防御系統,從而避免違反規定者的進入,這樣的模式能夠更好的保證系統的安全,避免不必要的麻煩的產生。
1.3安全審計技術
安全審計技術是不可缺少的技術,主要是控制系統中的人員以及設備,并且在控制后可以得到證據,而且證據是電子的形式,這種審計技術是為了防止二次破壞的系統。這方面的工作非常的重要,在各個環節都要做好相應的記錄,這份記錄是對于整個的過程的描述,同時能夠起到很好的溯源效果,很多的審核出現了數據丟失以及造假的行為,這樣對于領域的發展而言是非常的不利的,數據的存在,是一個很好的分析過程,對于未來的趨勢能夠進行很好的推斷。
2、信息傳輸安全
在電力信息系統中,信息傳輸安全能夠對數據進行加密,將明文變成密文。具體的加密過程是利用公鑰握手為本次的會話獲得一個私鑰。其中的網絡交互安全,第一層安全的網絡基礎設施能夠為數據交換提供可靠性保障,第二層安全的COBRA中間件,所有基于COBRA接口的調用都需要安全的COBRA中間件實現。第三層,安全的WebService,其能夠為松耦合系統架構提供安全的支撐,保證了雙方能夠利用WebService進行安全可靠的交互。
3、針對電力信息系統的操作系統
隨著時代的不斷的向前發展,我們處于信息的時代,計算機發揮的作用大家有目共睹,其中的操作系統是非常重要的組成部分,這一部分的對于整個系統而言起到很大的影響。而這個操作系統是否屬于安全的對于電力信息系統而言有著很大的潛在風險。這個問題是非常常見的,怎么去解決是我們研究的方向,我們入手的最為主要的方式就是嚴格規章制度,改善當前一些環節與步驟中的不足之處,然后在尋求問題的進一步的解決,針對于常規的安全系統操作必須要堅持,像是定期的殺毒等等。
三、結束語
電力信息系統在電力行業的中起到了非常大的作用,隨著時代的不斷的向前發展,行業得到了很大的提升,但是,現階段的問題也非常的多。對于行業的前行起到了很大的阻礙作用,怎樣才能夠更好的促進行業的向前發展是我們研究的重點內容,上面這篇文章從多個角度入手,并且取得了很大的成果,但是問題還很多,針對于問題在不同的時期對于人們的影響也是不同的,不斷改善與時代不匹配的方面,從而得到行業的向前發展。
作者:翟志愷 單位:廣東電網有限責任公司惠州供電局信息中心
摘要:
隨著中國經濟的發展,為了加快電力系統的建設和發展,信息技術廣泛地應用于電力系統,但是信息技術應用于電力內網時存在的一些安全隱患將影響企業的正常運轉,對電力系統工作效率的提高起著重要作用。因此,電力內網的信息安全問題就顯得尤為重要,其保障了電力系統的正常運轉。經過分析發現電力內網的信息安全主要由于其終端接入不安全、IP地址混亂、系統存在漏洞等安全隱患的存在,而保障網絡連接的安全合理、提高工作人員的素質、及時檢測完善工作系統可以保障信息安全。
關鍵詞:
信息技術;電力內網;安全策略
0前言
隨著我國電力的不斷增強,電力事業作為一項與國家經濟緊密相連的事業也不斷取得進步,電力系統不斷完善,電力系統的自動化程度越來越高,信息技術在電力系統中得到廣泛應用,給人們的生活帶來便捷。而信息技術的運用提高了電力系統的工作效率,使電力系統的管理越來越方便。但是,信息技術中存在的安全隱患直接影響力電力系統的運行和管理,對人們的生活造成影響,甚至會造成巨大的經濟損失。因此,如何保障信息技術的安全就成了重中之重。本文具體分析了電力信息系統的結構,分析其中存在的安全隱患,并提出了相應的解決措施。
1電力信息系統的結構
我國改革開放以來,經濟不斷發展,電力系統作為重要的經濟基礎得到了大力發展,新興的信息技術被廣泛運用于電力系統中,提高了我國電力系統的工作效率,加快了電力系統的數據的收集處理功能,促進了電力系統的發展,保障了人們的日常生活生產需要。信息技術在電力生產、行政管理、市場營銷方面被廣泛應用。
1.1生產控制系統
信息應用于生產控制系統,大大節約了人力成本,改變了電力系統的管理方式。信息技術可以減少空間距離,人在電腦前就能控制整個電力系統的生產,實現了電力控制的遠距離操控。其巨大的收集數據、儲存數據、分析數據、傳輸數據的功能能夠快速發現生產過程存在的問題,全面額控制和監測這整個生產系統,減少了可能因為工作人員不當判斷所出現的工作誤差。信息技術在生產控制系統方面的應用使得電力系統不斷完善,加快了電力系統的發展,提高了電力系統的生產效率,保障了電力系統工作人員的生命財產安全,使龐大的電力系統得到有效地監控。
1.2行政管理系統
電力系統的行政管理系統是保障企業內部的工作能夠正常運行,其是為了減輕企業內部的管理人員的工作難度,加快企業工作人員的工作效率,節省企業員工工作時間,其更具有開放性。其行政管理系統在財務數據統計核算和人事任用等方面都有著重要作用。企業的行政管理系統往往是根據生產控制系統收集整理的資料去分析如何有效合理的管理企業,增加企業的經濟效應。在行政管理系統中,由于信息技術所具備的高儲存的能力,可以將復雜繁瑣的數據分門別類,節約了人力物力,同時也讓管理人員一目了然,可以在更短的時間內處理數據,制定出更準確的生產方案,保證電力系統的工作效率,促進企業的經濟發展。
1.3市場營銷系統
市場營銷系統是保障企業生產效益的基礎,企業發展的好壞最終是由市場所把握的,企業只有把握住市場發展的命脈,根據市場的發展需求來制定企業的未來規劃,才能搶占市場,得到更多的發展機會。因此,企業要收集市場的相關信息,了解當前市場的信息動態,不過,由于市場營銷系統必然和外界存在一定的聯系,存在相互溝通,相互聯系的情況,因此也是系統最容易出現信息技術安全隱患的部分,容易造成中毒、信息泄露等問題,對企業的經濟效應造成影響。由于市場營銷系統是企業發展最重要的部分,因此企業想要發展就必須加強信息安全技術的應用,保證信息系統的發展優勢,保證企業的正確運行、合理管理。
2電力內網存在的信息安全隱患
電力系統中信息技術有著廣泛地應用,但是在信息安全的管理和監測上卻沒有得到相匹配的重視,沒有認識到信息安全的漏洞對企業生產的消極作用,對企業經濟效應的負面影響。大多數企業集中發展信息技術的更新,一味地追求工作效率的提高,缺忽視了信息安全在企業管理中所起到的作用,使信息系統的安全隱患一旦爆發,企業往往無法及時做出應對,造成巨大的經濟損失,嚴重影響電力系統的運行,對居民的日常生活造成巨大影響。
2.1電力內網終端接入存在的安全隱患
電力內網由于缺乏對接入終端的安全檢測,無法第一時間發現接入終端所存在的問題,許多病毒和木馬就會借用這個漏洞進入電力內網,對電力內網的信息安全造成破壞,可能造成信息系統的癱瘓,嚴重影響電力系統的生產效率,甚至可能造成企業信息泄露,對企業的未來發展造成消極影響。其中,企業內員工的移動設備接入企業的電力內網,由于無法保證這些移動設備的安全性,這就會造成企業內網存在極大的安全隱患,給病毒木馬的侵入提供了另一條途徑,對企業的經濟效益和正常運行造成影響。
2.2IP地址的隨意使用
由于企業的工作人員IP地址的認識存在誤區或者沒有給予足夠的重視,導致了企業內部IP地址的隨意使用,胡亂設置,造成了IP地址的混亂。由于IP地址使用的混亂,會導致信息系統發生混亂,使電力內網無法正常運行。這種問題還會導致信息系統存在的漏洞擴大,安全防護能力下降,更容易造成病毒木馬等的侵入,對企業的管理系統造成破環,可能造成企業機密的泄露,企業信息被盜取,造成企業的管理混亂,企業經濟受到損失。
2.3信息系統存在漏洞
由于信息系統是由人編造的,信息技術無法做到十全十美,其本身一定會存在漏洞,信息技術的不斷發展進步,信息系統中存在的安全漏洞就會暴露出來。由于企業常常忽視了對系統漏洞的及時檢測,就無法及時更新防火墻,認識到系統存在的安全隱患,對系統的漏洞進行補丁,就無法抵抗病毒木馬的侵入。
3保障電力內網的信息安全的策略
電力系統一定會存在安全隱患,但是可以采用一些手段和措施來預防電力內網信息系統發生嚴重的安全事故,避免企業的經濟損失。只有充分的準備,才能在安全隱患爆發出來的時候及時挽救電力內網的信息系統,盡快確保信息系統的安全,減少不必要的損失,保證企業的正常運行。
3.1嚴格進行終端接入的身份認證
要想保證電力內網終端接入的安全,就必須按實行嚴格的身份認證,對每一個接入電力內網的人都要進行相關的安全檢查,確保終端接入不存在病毒木馬等破環電力內網信息系統安全的隱患存在。
3.2提高工作人員的信息安全防范意識
由于信息技術已經運用于企業的方方面面,要想確保電力內網的信息系統的安全,就要提高工作人員的信息安全的防范意識,使其認識到信息系統安全對企業發展所起到的重要作用。同時,也要加強對企業工作人員的專業素養,保證每個人在使用信息技術的時候注意保障信息系統的安全,避免不當操作導致信息系統被病毒木馬侵入,造成信息系統的癱瘓。
3.3及時完善信息系統
信息系統一定會有不完美的地方,這就需要對信息系統進行有效地監控,如果信息系統存在安全問題,可以及時快速的做出反應,及時對疏忽之處進行彌補,比如更新補丁,加強防火墻的防病毒能力,完善信息系統。
4總結
電力內網的信息安全是保障企業安全正常運行的基礎,只有提高企業的信息安全技術,企業才能保證機密信息不被泄露,企業未來才有保證。因此,企業要對電力內網的信息安全給予足夠的重視,及時更新信息系統,做好預防工作,提升信息系統的安全檢測能力、病毒防護能力和危險應急能力。企業在保證信息系統的安全的同時,也保證了經濟效率地提升。
作者:董淑杰 翟慧慧 姜麗珍 路正霞 單位:國網山東省電力公司陽谷縣供電公司
摘要:
Internet廣泛應用下確保信息安全尤為重要。信息隱藏技術因其不可見性、通用性、安全性等特點,應用前景廣闊。文章主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
關鍵詞:
信息安全技術;信息隱藏技術;原理;應用
0引言
在Internet廣泛應用下,網絡已經深入到我們工作生活中的各個領域。當前的電子商務對網絡安全提出了更高要求,如信息安全不能得到保障,國家信息安全建設就潛在巨大安全隱患。信息隱藏技術是信息安全領域中的新興學科,能利用人類感覺器官及多媒體信號的冗余性,將信息隱匿到其它宿主信號中,讓信息不易被覺察,也不影響宿主信號的使用價值[1-2]。信息隱藏技術具備不可見性、通用性、安全性等特點,應用前景廣闊。本文主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
1信息隱藏技術
1.1基本原理
信息隱藏技術是一種將待隱信息(密文、軟件序列號、版權信息等)利用某嵌入算法隱藏至一個載體信息中,從而獲得一個隱藏載體的過程[3]。在此過程中,信息隱藏的目的是要確保信息不被覺察破壞,而此過程中信息的交流存儲并不受限制。在信息隱藏技術下配合密碼加密能更確保信息安全性。
1.2信息隱藏技術特點
信息在不同媒體掩藏下具備不同的特點,但信息隱藏技術都具備如下基本特點:(1)隱藏性:信息嵌入之后,遮掩載體外部特征不會顯著改變,秘密信息的質量也不會下降,不會讓人們從感官上察覺到掩護對象的變化,讓非法攔截者對是否有秘密信息不能判斷。(2)不可測性:隱蔽載體同原始載體特性一致,非法攔截者要將秘密信息檢測并提取出來非常困難[4]。(3)不可見性:經過隱藏處理,目標資料質量不會明顯下降,對這些隱藏信息,人們不會看見,也不會聽見。(4)魯棒性:信息隱藏技術不會因圖像文件出現了某種改動而讓隱藏的信息丟失。我們所說的改動包括如下幾方面:濾波、重采樣等一般信號處理;分割、縮放、平移等一般幾何變換;惡意攻擊等。(5)自恢復性:隱蔽載體盡管在經過變換操作后會受到破壞,但是只要存在部分數據,就可在宿主信號缺失情況下恢復隱藏信息[5]。(6)安全性:信息隱藏技術中的隱藏算法抗攻擊力強,可承受較強程度人為攻擊,確保隱藏信息安全可靠。
1.3模型
我們將待隱藏信息稱之為為秘密信息,將公開信息稱之為載體信息,他可以是文本、圖像、視頻或者是音頻信號。信息隱藏多由密鑰來控制,密鑰將秘密信息利用嵌入算法隱藏到公開信息中,隱藏載體利用通信信道進行傳遞,隨后在檢測器中利用密鑰將秘密信息從隱蔽載體中進行檢測或恢復.
2信息隱藏術與加密技術的關系
信息的密碼技術及隱藏技術都是信息安全保障技術,但兩者是有顯著區別的。信息加密技術能把明文在加密算法下轉換成密文并利用公開信道傳送至接收者的手中,非授權者能意識到保密信息存在,但卻不能獲知信息具體內容。信息隱藏技術下攻擊者則不能對保密信息進行直觀判斷。兩種技術不是相互競爭、相互矛盾的,是相互補充的,如果在信息隱藏技術中融入加密技術,那么信息在數據傳輸的過程中會達到理論上的一個最高的安全級別。
3信息隱藏的常用技術
3.1替換技術
替換就是指的是用秘密信息將偽裝載體內的不重要部分替換掉,并對秘密信息進行編碼的一種技術,屬于空間域操作,將適合的偽裝載體嵌入到適當區域,確保數據失真度保持在人的視覺允許的范圍之內。這種技術算法簡單,但不能抵抗圖像壓縮、尺寸變化等攻擊,魯棒性較差。
3.2變換技術
變換技術主要包括離散小波變換(DWT)、離散余弦變換(DCT)及離散傅利葉變換(DFT)等,每個技術都具有自身特點,DWT可對圖像進行多空間、多尺度、多頻率分解,可將輸入信號分解成系列低分辨率細節信號;DCT能讓空間域內能量重新分布,圖像相關性降低;DFT能將圖像分割為多個感覺的頻段,讓秘密信息能選擇更適合部分去嵌入。這種技術魯棒性較好,可抵抗壓縮、噪音等的攻擊。
3.3擴頻技術
擴頻技術指的是將一個比特多次嵌入到偽裝載體中,讓隱藏的信息在過濾之后仍能保留。這種技術盡管傳輸率差,但是實際應用中,在隨機碼下能使載有信息數據的基帶信號頻譜擴展,讓信號變成寬帶低功率譜密度的信號。其中,跳頻擴頻、直序擴頻最為典型。且這種技術檢測只需盲檢,即使傳輸中受到乘性、加性噪音攻擊,隱藏信息也不會丟失。
4信息安全技術中信息隱藏技術的應用
4.1對數字知識產權進行保護對數字知識產權進行保護是將數字指紋技術及數字水印技術來解決信息隱藏技術中所遇到的問題[6]。信息隱藏技術利用“數字
水印”在數字知識信息中嵌入簽字信號,對數字知識進行產權保護。通過信息隱藏技術可將音頻信號、視頻信號機數字圖像中嵌入不可見的信號標簽,可防止攻擊者對其進行數據跟蹤及非法拷貝。為確保數字信息安全,服務商向用戶發送產品同時可在作品中以水印形式將雙方信息代碼隱藏其中,一旦數字產品出現非法傳播,能夠利用水印代碼對非法散播者進行追查。信息隱藏技術對數字知識產權進行保護中數據嵌入量小,因此對簽字信號魯棒性及安全性都要求很高。數字水印技術在使用中有一定缺陷,一旦所保護媒體被篡改,水印就會被破壞,信息就變得容易識別。而對數字票據來說就不會出現這種情況,數據票據中的隱藏水印在打印之后仍是存在的,因此對于數據票據可以利用對數據進行掃描這一形式對防偽隱藏水印進行提取,以此來判斷票據真實與否。
4.2對數據完整性進行鑒定
所謂的數據完整性鑒定指的是對信號完整性及真偽進行判別,指出信號同原始信號間的差別,借此確認信息在傳輸及存儲過程中有沒有被破壞、篡改。如果接收到音頻、視頻等多媒體形式的信號,需對信號原始式進行判斷,看信號是否為某一真實信號的修改版本,并要對原始信號內容進行是否真實性的判斷[7]。要完成這種鑒定需首先在數據庫的管理系統中輸入各種完整數據,并制定相應的約束機制,這樣才能確保數據在輸入及存儲過程中的完整性。其次,如數據傳輸可視的情況下,可以采用數據校驗的方式對這些數據進行檢測。
4.3對數據進行保密
網絡上進行秘密數據傳輸的過程中最重要的就是要防止一些非法用戶將其截獲及使用,確保數據安全也是信息安全技術的一個主要內容。隨經濟全球化,電子信息技術得到了飛速發展,已經涉及到國家軍事、政治、金融、商業等眾多領域,關系到國家安全及個人隱私。而信息隱藏技術就是要確保網上交流信息的安全性,為信息數據進行保密。例如網上銀行的交易數據,電子商務的秘密合同,電子政務的敏感信息,重要文件的數字簽名等等都可以利用網絡隱藏技術進行保護。除此之外,信息隱藏技術還能夠將不愿讓人知道的信息內容采用隱藏方式來存儲,讓數據更為隱匿,保密性更強,信息也更為安全。
4.4對資料不可抵賴性進行確認
網上交易的過程中,參與交易的任何一方對自己的行為都不能抵賴,對于曾接收過、接收到了對方信息也不能否認,這是確保網上交易安全的一個重要環節。在交易系統中應用信息隱藏技術之后,交易體系下的任何一方在接收及發送信息時就可以將自身獨特的標記隱藏到傳遞的信息中,這些隱藏的標記不能被清除,從而能夠確保交易過程中任何一方都不能對自己行為進行抵賴[8]。
5結語
綜上所述,信息隱藏技術為多媒體信號處理及多媒體通信領域內的一個新興研究方向,信息隱藏技術能為多媒體信息安全提供新思路。當前國際上的信息隱藏技術可以做到將隱藏信息進行儀器檢測,抵抗人為攻擊,但是還沒有發展到可以實用的階段,今后將密碼技術同信息隱藏技術有機結合,建立不可感知性的數學度量模型,有效進行信息隱藏容量上界的計算,是今后信息隱藏技術需要努力的方向。
作者:李蟾膺 單位:民航西南空管局
一、計算機網絡信息完全技術及防護
1、防火墻技術。
計算機網絡安全關系到用戶的切身利益,只有提高用戶計算機網絡系統的安全性,才能更好的地域各種網絡攻擊。防火墻技術作為網絡安全中系統使用最為廣泛的安全技術,是指在Internet和內部網絡之間設一個防火墻,從而提高網絡系統自身的防盜、防攻擊功能。對于我國當前計算機網絡用戶來說,防火墻的設定需要根據用戶的網絡環境來進行,通過防火墻技術來識別計算機網絡信息,設定什么樣的信息可以訪問,什么樣的信息不能進入計算機網絡系統,從而提高網絡的安全性。
2、身份認證技術。
在用戶使用計算機網絡的時候,經常碰到一些匿名ID惡意訪問自己的網絡系統,對自己的計算機信息系統安全造成威脅,針對這種問題,在計算機信息網絡中利用身份認證技術就極大的提高了計算機信息網絡的安全性。身份認證技術是在計算機信息網絡中確認操作者身份的過程而產生的有效解決方法。身份認證技術是計算機網絡信息安全技術及防護重要性絡用戶身份的象征,是用戶計算機信息網絡系統安全的保障。
3、加密技術。
加密技術能夠有效地保障計算機網絡的安全。加密技術就是用戶在使用計算機網絡的時候,對數據的傳輸進行加密處理,從而提高數據的機密性,防止數據在傳輸過程中被竊取、篡改。網絡安全中,加密作為一把系統安全的鑰匙,是實現網絡安全的重要手段之一。
4、殺毒軟件。
針對計算機病毒的入侵,其重要原因就在于計算機網絡系統中缺乏有效的殺毒軟件,由于計算機網絡系統沒有殺毒軟件,計算機病毒就可以在計算機網絡系統中肆意蔓延和破壞,影響到計算機的正常運行。殺毒軟件是針對計算機病毒而設計的一款有效安全軟件。在計算機網絡系統中安裝殺毒軟件,如當有病毒入侵計算機網絡系統時,殺毒軟件可以攔截病毒,并給用戶發出警示,同時殺毒軟件還可自行的殺毒,將計算機病毒扼殺在搖籃里,從而保障計算機網絡的安全性。
5、跟蹤技術。
網絡跟蹤技術作為當前一種重要的計算機信息安全技術,利用網絡跟蹤技術,可以確定追蹤對象的位置。同時,網絡跟蹤提供對與托管應用程序生成的方法調用和網絡通信量有關的信息的訪問。在計算機信息網絡中,在啟用網絡跟蹤前,必須選擇用于跟蹤輸出的目標,并將網絡跟蹤配置設置添加到應用程序或計算機配置文件中,當計算機信息系統造成安全攻擊是,系統就會根據已經設置好的追蹤目標進行實時追蹤并鎖定目標,極大的提高了計算機信息系統的安全性能。
6、提高安全意識。
計算機信息網絡系統遭受惡意攻擊很大一部分原因就在于人們的網絡安全意識不夠高,對一些常見的計算機信息安全問題的認識不足,在面對計算機網絡系統彈出的對話窗口時,處于好奇,瀏覽這些不安全的網頁,進而給計算機信息網絡帶來安全問題。作為政府,要加大計算機網絡安全的宣傳,進而提高計算機網絡用戶在使用網絡時的警惕性。
二、結語
計算機信息安全技術作為計算機網絡安全運行的保障,在計算機信息網絡中加大信息安全技術的應用,做好計算機網絡安全防護工作意義重大。隨著計算機技術的不斷發展,計算機信息安全技術也將不斷創新和發展,為計算機網絡的安全運行提供更好的服務。
作者:白軼 單位:中國核動力研究設計院
一、計算機信息安全技術的課程目標
在教師開展授課前,了解課程的培養目標是基礎,本著從就業實際出發的原則,在多數高職學校中,計算機信息安全技術的培養目標大致包括以下幾方面:首先,學生能夠模擬建立安全測試的平臺;第二,學生能夠利用sniffer軟件分析網絡情況;第三,學生能夠熟練掌握維護網絡安全的防范措施;第四,學生能夠獨立進行硬件的安裝和配置以及防火墻的使用;第五,學生應熟練做到使用加密工具對文件進行加密與解密;第六,學生可以流暢安裝并使用防病毒安全軟件;第七,學生能夠利用系統備份的工具做好系統備份工作;第八,學生可以在數據恢復類工具的幫助下成功完成數據恢復。以上八項基本在內容上涵蓋了高職學校該科目的培養目標,具體表述上各學??赡苡兴顒e,但影響不大。了解本課程的培養目標有助于教師明確授課的重點,也有助于教師更好地制定教學計劃,安排教學內容,并能夠依據培養目標的要求,充分地訓練學生的各項能力。
二、做好計算機信息安全技術教學工作的基本策略
與大學本科注重理論教學不同,高職教育更加注重學生對知識的實際應用能力,因此,做好計算機信息安全技術教學工作的關鍵也在于此。在此基礎上,教師可以采用以下策略做好教學工作:
2.1使學生明確信息安全的內涵及典型問題。信息安全一般涉及到技術類問題與非技術類問題兩種,一般非技術性的涉及信息的安全策略、安全規劃、安全立法以及自然災害如水災、火災、地震等給信息安全造成的危害。技術性問題則包括計算機科學、通信技術、網絡技術、密碼技術、應用數學、數論、信息論、電磁技術、信號處理、信息測量、化學以及材料化學等多方面的知識。一般來說,信息在存在與流通的任一環節都可能會發生安全問題,應從以下幾個方面進行保護與防范:一是基礎設施?;A性信息設施屬于信息化社會中必不可少的重要成分,沒有這些基礎設施,信息的流通也會受到嚴重影響,這部分設施包括以計算機為代表的網絡系統,以電視、廣播、電話等為代表的通信系統以及電力配送系統等。一旦國家的基礎性信息設施被破壞,就會造成非常嚴重的后果,所以,保障基礎設施安全非常重要;二是信息系統。信息系統關注的是整體的體系安全,諸如系統結構、系統運行、系統柔韌性以及自我修復力等,保護過程中主要工作是阻止系統被阻塞、干擾、中斷、利用,使系統能夠保持安全流暢運行;三是信息內容。信息內容是信息傳遞與交流的核心,保護信息內容安全應使信息保持完整、可用,不遭到泄露、修改、偽造以及毀壞;四是信息過程。信息過程指的是信息傳遞的流程,諸如信息收集、存取、顯示、傳遞以及處理等,這一過程中需要做的是保護機密以及敏感信息可以被安全傳遞,一般通過加密的形式進行保障,另外也涉及到信息訪問的控制,以及保護用戶的位置、身份、密碼、賬號等不被泄露;五是計算機安全。計算機可分為硬件與軟件兩部分,硬件安全需要人們保障電路與設備安全可靠,軟件安全則涉及到保衛系統、文件、程序、數據庫安全,并做好病毒防范工作;六是網絡安全。網絡具有共享性與開放性,相對而言較難進行把握,一般要對不良信息進行過濾,并保護網絡信息與共享數據安全,對安全漏洞進行不斷補充,防止病毒以及黑客的攻擊等。
2.2合理設計教學內容。明確了信息安全涉及到的內容后,結合本門課程的培養目標,教師應對教學內容進行合理設計。在此過程中要注意將培養學生動手操作能力作為重點,此外還要結合市場需求與行業發展情況,將培養有能力保護企業信息系統流暢、安全、穩定運行的技能型人才為目標。一般大學本科中的信息安全技術課程包括防火墻、密碼、入侵檢測、信息偽裝、PKI、VPN技術,高職學校與本科教育的培養目標有所差異,所以也應在課程內容的側重點上有所調整。一般高職學校的學生就業時面臨的多數是中小企業一線崗位,所以也要結合中小企業的具體要求對課程內容進行調整。目前的網絡安全問題中,計算機感染病毒、木馬等仍是比較突出的現象,其次是端口遭到掃描以及網絡攻擊,此外還有垃圾郵件與網頁篡改等,這也是學生在走向工作崗位后將會面臨的常見問題。對此,建議高職學校將這門課程的內容按重點分別設置為病毒防范、數據備份及容災、防火墻、物理安全以及VPN技術,如此一來就與本科的課程內容有了一定差異,但同時也能更好地滿足高職生的就業需求。除了以上技術性的內容外,還建議搭配一些企業信息網絡安全規劃、社會工程學方面的課程,這些課程雖然不是實際操作技術,但也與企業發展比較相關,對這些課程進行學習有利于提升學生對崗位的綜合競爭力與知識層次,也有助于學生在企業之中的后續發展。
2.3注重教學方法的合理應用。教師是課堂的引導者,也是給學生指引方向、解答疑惑與糾正錯誤的重要導師。教師首先應積極提升個人的專業素養,要對目前計算機信息安全技術發展的實際情況有所了解,并對行業先進技術不斷學習,使自己具備比較高的專業素養;其次,教師應注重個人教育理論素養的提升?,F代教育理念包含著現代的教育方法,也比較貼合現代社會學生成長成才的基本需求,因此,教師應對現代的教育理念進行研習,并對現代的教育方法多加實踐,通過在課堂中的實踐磨合使自己在操作時變得游刃有余;最后,教師還要注意改善對學生的評價模式。高職學校部分學生的心靈還是比較脆弱和敏感的,他們往往更需要教師的肯定與鼓勵,故而,在對學生的表現做出評價時,教師要注意考察多方面的因素,綜合學生各方面優勢進行評價,并且對于有所進步的學生,無論進步有多小,也要采取鼓勵和表揚式的評價。
三、結束語
信息安全是時展中越來越重要的議題,計算機信息安全技術也將成為未來企業在招聘人才時普遍考察的技能之一,作為高職學校計算機信息安全技術專業的教師,應明確培養目標,合理設置教學內容,科學評價學生的表現,從而為培養高質量的計算機人才做出貢獻。
作者:王東曉 秦娜 單位:甘肅建筑職業技術學院 西北師范大學
一、計算機信息安全技術在校園網中的應用
計算機信息安全技術在校園網中的運用主要體現在物理安全、網絡安全、主機安全、應用安全、數據安全等方面。
1.1物理安全
校園網的物理安全主要考慮物理位置選擇、物理訪問控制、防盜竊防破壞、防雷擊、防火、防水防潮、防靜電、溫濕度控制、電力供應、電磁防護等方面。
(1)物理位置選擇方面,根據學校實際情況,選擇信息點密集的建筑物的二、三層或中間層作為主機房的建設場所,避開強電磁場干擾和火災水災隱患區。
(2)機房使用防火防盜門,內部鋪設防靜電地板,墻壁及頂棚進行不起塵處理,確保機房具備防塵、防潮、抗靜電、阻燃、絕緣、隔熱、降噪音的物理環境。
(3)機房的供電系統按強電和弱電系統分開進行敷設,且設備供電與動力、照明系統分開,同時配置不間斷電源系統,采用獨立雙回路供電,防止停電造成網絡通訊中斷。
(4)機房安裝室外的獨立接地體,直流地、防靜電地采用獨立接地;交流工作地、安全保護地采用電力系統接地,所有的機柜均接地。
(5)建立有效的新風系統,采用工業空調,保證機房內相對穩定的溫度和濕度。
(6)設置溫感、煙感、報警器等裝置,采用氣體滅火劑作為消防設備。
(7)建設機房集中環境監控系統,對人員主要出入口及設備較為集中的房間進行監視。
(8)在機房中設立電子門禁系統,加強機房出入人員的管理。
1.2網絡安全
網絡安全是利用路由器、交換機和相關網絡設備支撐的、可以用于在本地或遠程傳輸數據的網絡環境的安全。
(1)根據職能、重要性及信息的重要程度劃分不同的子網,包括主子網、子網、工作組網、服務器區等,在關鍵子網設立防火墻,防止來自內部或外部的惡意攻擊。
(2)在網絡邊界處部署訪問控制設備,具備明確的允許/拒絕的訪問能力,控制顆粒度為端口級,對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制。
(3)在網絡系統中部署流量監控、流量控制、抗DDOS網關設備,對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄和事件審計,對異常情況進行跟蹤監視。
(4)對網絡邊界進行完整性檢查,部署終端安全防護系統,對非授權設備私自接入網絡和越權訪問可進行檢查、定位、阻斷,并及時報告安全管理中心,做出相應處理。
(5)在網絡邊界處部署入侵防御系統,主要監視端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等行為,并記錄其源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時及時報警。
1.3主機安全
主機安全包括對各類服務器、終端和其他辦公設備操作系統層面的安全風險。
(1)在校園網中部署漏洞掃描系統,定時對系統進行漏洞掃描,及時發現校園網中路由器、防火墻、交換機特別是重要服務器的漏洞情況,并進行漏洞修補。
(2)在校園網中部署安全監控審計系統,對內部網絡訪問行為、主機操作行為等的采集、分析和識別,并對網絡活動的相關信息進行分析,加強校園網內部人員網絡行為安全監控與審計。
(3)通過監控來自校園網內部和外部的用戶活動,偵察系統中存在的安全威脅和違規行為,測試安全策略,協助分析攻擊,可以為事后追蹤起訴提供支撐。
1.4應用安全
應用安全是在主機安全的基礎之上,是保護用戶與主機安全的接口,在校園網安全管理中需要重點防護。
(1)在校園網部署身份認證管理系統,利用權限控制對校園網中用戶的權限和登陸需求進行辨別,記錄用戶的登陸和操作信息,以此來加強校園網中訪問控制與權限管理。
(2)對于校園網中新上線的應用系統,在系統設計和開發階段,通過考慮身份鑒別、訪問控制、安全審計等方面,實現應用系統的安全防護;對于校園網中現有的應用系統,通過技術、管理、培訓等多種手段,提升現有系統的應用安全。
1.5數據安全
數據資源是校園網正常運行的基礎,是校園網安全的核心和重點,主要包括數據訪問安全、數據存儲安全、數據并發安全等。
(1)利用身份認證和權限控制,對用戶進行身份鑒別,保證用戶身份的唯一性,并限制用戶訪問的資源,防止用戶越權使用。
(2)利用用戶名密碼和專用密鑰等數據加密技術,對校園網中的敏感數據進行加密,保護校園網中的重要文件、數據和信息。
(3)在校園網中部署數據備份設備和應急容災系統,利用數據備份技術,制定不同的備份策略,對校園網的數據信息進行備份;通過制定數據恢復措施,保證校園網在經歷災難后能夠迅速恢復。
二、信息安全管理措施
信息安全管理措施是校園網安全的重要組成部分,是對校園網中一切人、設備、環境的狀態管理與控制的方法,主要包括幾項內容。
(1)組建專門的安全管理機構,依據信息安全管理制度,對校園網進行定期維護;利用校園網的監控軟件,監視和記錄校園網的運行情況,及時處理異常情況。
(2)建立信息安全管理制度,對進出入機房進行嚴格的使用登記,定期對校園網的運行安全進行評估,及時完善和修復隱患問題。
(3)加強校園網安全基礎設備的建設,對運行時間長、老化的設備進行更新換代,合理配置和使用服務器等硬件設備,及時發現安全問題并進行預防和處理。
(4)定期舉行網絡安全培訓,普及計算機信息安全知識和處置方法,提高管理人員和用戶的安全意識。
三、結束語
本文針對校園網存在的安全問題,將計算機信息安全技術應用在校園網中,并提出信息安全管理措施,為增強校園網的安全管理提供支撐。在校園網建設和運行過程中,應將信息安全管理放在重要位置,有利于保證校園網信息的安全性,防止重要信息的泄露。
作者:智慧 單位:天津市河東教育中心
摘要:本文通過對網絡信息安全的技術進行充分探究,分析總結了網絡信息安全的的實際應用手段,比如協議安全、密碼學、病毒學、防火墻、入侵檢測等多種信息技術,這些技術的充分應用將極大提升我國網絡信息安全的防護水平。
關鍵詞:網絡;信息安全;密碼學;防火墻
引言
時代的發展促使互聯網的進一步發展,有2016年報告指出,我國網民人數達到2.1億人,數量居世界第二。目前我國正處于信息化的新時代,互聯網不僅成為我們生活中的一部分?;ヂ摼W本身就有資源共享、不確定性、開放性等特征,隨之而來的網絡信息安全問題備受關注。網絡信息安全的現狀是不容樂觀的,給世界各國帶來經濟壓力。根據調查:美、德、英、法這幾大國每年都會因為受到網絡信息安全問題而導致上百億的經濟損失。信息安全也不僅僅是一個國家的問題,而是全人類社會所需要進步的領域。網絡信息安全包含現代國家的經濟、政治、軍事等社會各個層面,如若兩國交戰,信息、金融和軍事力量是當前對比的重中之重。信息安全決定著未來,是整個國家的命脈。因此,我們要早日把提高網絡信息安全意識問題提到日程上來。
1網絡信息安全的內涵和目標
1.1網絡信息安全的概念和內涵
網絡信息安全是一門防止惡意的因素對網絡信息進行非法篡改和刪除的綜合學科,主要作用是對信息的安全、完整、保密、可用等進行完善。網絡信息安全不僅涉及計算機通訊技術,還要有密碼與應用數學登多種技術的結合,本文就信息本體安全、計算機系統安全、網絡安全、管理體系等四個方面的內容對其中的多種應用進行闡述。
1.2網絡信息安全的主要目標
1.2.1網絡的可靠性可靠性是網絡信息安全主要需要考慮的問題之一。目前可靠性研究主要從硬件設備方向出發,充分做好備份措施。1.2.2網絡的可用性網絡是為網絡用戶服務的,其中提供用戶所需要的信息就是當前網絡最基本的功能。為隨時隨地提供網絡服務,網絡就必須合理安排網絡拓撲結構,以各種編碼、網絡技術等維護網絡安全。1.2.3信息的保密性通過多方面的訪問控制技術,對某些網絡信息資源進行攔截或使用口令訪問,其中有入網訪問控制、網絡權限控制、服務器控制等多種控制技術。1.2.4信息的完整性當前網絡信息安全雖有眾多保護措施,但由于網絡的不穩定性,所以以防萬一,可以對信息進行加密手段,從而保障傳輸過程中不被非法破壞或竊取。1.2.5信息的不可抵賴性現代網絡技術不只應用于小部分領域,而且應用于國內外業務的往來,所以例如電子商務、金融等行業都必須對客戶雙方進行認證,具體措施有數字化標識或者電子發票、簽名等。
2現行主要信息安全技術
2.1通信協議安全
網絡信息安全一直以便捷和高效為前提,IPv6是下一代安全性強的互聯網通信協議,此外,要強調整體高質量的操作系統,而美國橙皮書所劃分出來的C2級是目前眾多工廠的安全標準,C2和GSSP略有不同,C2強調系統管理而不是個人。
2.2密碼技術
維護信息安全的核心方法就是對信息進行密碼保護。密碼有單鑰、雙鑰、混合密碼三種方式,而運用密碼的好處是安全性能高,有利于網絡通信技術安全性的提高?,F今大都使用混合密碼來保障安全。2.2.1公鑰密碼由于作為公鑰密碼RSA的安全性下降,所以就用各種方法進行改進,一直到近年Montgomery算法的RSA公鑰密碼才更新,替代了舊運算模式,成為廣泛推廣使用的RSA密碼。網絡更新換代很快,后來ECC成為符合密碼標準的橢圓曲線公鑰密碼,也有很多算法優于從前。2.2.2Hash函數最初為2005年的SHA-0,但是隨著時代經濟的發展,通訊技術各方面也都在突破,而美國也在逐步淘汰SHA-1,選擇更安全的算法來適應社會發展的需要。2.2.3量子密碼量子密碼是在量子力學的原理基礎之上產生的,兩個用戶間生成隨機數字字符串,如果有第三方監聽,二者就會結束通信,這是先進的加密方法。2.2.4其它加密體制信息加密不僅有以上幾種方法,還有其他領域對信息加密的探索。比如:(1)混沌密碼:混沌系統在目前所能實現的運算可能不是很大,但是卻為將來的密碼學提供了一種新的研究方向。(2)DNA密碼:DNA密碼是一種以DNA為載體,以現代生物技術為依托適應加密的手段。但是,提取水平較高,花銷較高,暫時還有待進一步發展。(3)神經網絡:神經網絡不只在通信及安全保密方面有一定研究,在神經以及其他學科也有不少建樹。
2.3計算機病毒
計算機病毒是非常常見的現象,其目的多樣,常見的比如竊取銀行賬戶信息,盜取網絡qq密碼,游戲賬戶等。這樣方式有的可以直接得到金錢,有的是從破解游戲從而獲取利益。還有病毒經過感染計算機軟件硬件等設備,從而獲取操作系統的權限。一般我們可以通過日常對病毒庫的更新和安裝殺毒軟件來對計算機網絡進行安全防護。
2.4防火墻技術
防火墻技術就是通過對內外部網絡的訪問進行的保護服務,它可以提升企業網防御外界威脅的能力。它有利于提高安全策略的標準,可以全面進行推廣并投入使用。防火墻技術可以分以下三大類:2.4.1包過濾技術(Packetfiltering)通過防火墻系統接受到的數據包地址,根據系統安全判斷數據包是否可以通過網絡層。2.4.2(Proxy)服務技術作用是確定外部網絡能否向內部網絡轉入,控制應用層服務,它適用于較強的技術支持,比如監聽監控過濾等功能。2.4.3狀態監控(StateInspection)技術新型技術,注重網絡層的包過濾和網絡服務,從而利用虛擬機實現狀態實時監控。防火墻技術是一種新型的便捷網絡信息安全應用技術,但是只是防御技術強,對于目前高速發展的病毒攻擊,它仍需改善方式方法,完善整體安全性能。對于病毒的出現,它既不能阻止攔截,也不能提前預知提醒,所以,防火墻技術還需要進一步的高技術支持。
2.5入侵檢測技術
入侵檢測系統是一種通過檢測內外部的網絡信息安全活動進行識別與響應的檢測過程,這種技術能夠識別惡意的入侵。主要有基于行為的入侵檢測和基于知識的入侵檢測兩類:前者也稱異常檢測,它主要是利用行為狀況進行分析是否有入侵;后者也稱誤用檢測,主要是根據入侵現象來判斷是否發生入侵。雖說這種入侵檢測,從本質上可以對安全起到防范作用,但是該技術還只存在于發展狀態,需要多重實驗后才能保證該項目的實際應用。
3結論與展望
網絡信息安全技術作為現今網絡環境中的重中之重,為防止個人隱私的竊漏,筆者就網絡信息安全的協議和實際應用手段,簡要闡述了國內外適合時展需求的各項技術,對網絡信息安全的目的與密碼服務做了詳細的分析。由于網絡安全不可能一蹴而就,所以還需要廣大技術人員努力研究,把我國的信息安全防護水平提升到一個新的高度。
作者:雷艷軍 單位:國網湖南柘溪水力發電廠
摘要:如今已到了信息時代。計算機互聯網對人們的影響越來越大,包括生活、學習等方面。網絡技術雖然使人們的生活越來越便利,但同樣也帶來了不少問題,像是病毒軟件等時刻危害著網絡用戶的安全。因此,網絡安全管理技術也變得越來越重要。本文對此展開了分析討論,以保證計算機使用的安全性。
【關鍵詞】網絡信息安全;安全管理;計算機應用
網絡通信在各個領域里的應用,對社會的發展有著很大的促進作用,而且已普遍得到了大家的認可。然而,總會有個別人為了達到一些不可告人的目的而肆意利用網絡,侵入各網絡用戶的安全系統,使他們的隱私慘遭泄露。所以說,為了防止出現這種現象,技術人員應該加強計算機安全管理技術的創新,并且加強相關管理工作,使人們能在更安全的環境下應用計算機。
1威脅網絡信息安全的行為
1.1信息盜竊
眾所周知,信息盜竊與財務盜竊相同,都是屬于違法行為。正是由于部分計算機用戶沒有對計算機的安全系統進行有效管理,使得很多不法分子鉆孔傳輸病毒,對用戶計算機上的信息進行實時監控,并且盜竊那些有利于他們的信息,給用戶的利益造成了極大的損失,甚至會造成更加嚴重的后果。
1.2信息篡改
某些不法分子,利用病毒侵襲計算機之后,獲取了用戶們的真實信息,然后進行篡改。在篡改之后又以用戶的名義將這些虛假信息出去,從中獲取利益。這些虛假信息會使計算機用戶上當受騙,他們的利益可能也會受到損失。像這樣一種行為,不僅危害了被侵襲用戶的利益,還牽連到了其他用戶的利益,是一種極其惡劣的行為。
2網絡信息資源該怎么與計算機相結合
2.1公布并收集信息
由于網絡渠道多種多樣,像是多媒體、新聞等,那么計算機可以利用這些渠道來獲取并傳播信息。計算機的信息采集率、準確率和勞動消耗率都是相對較高的。這樣的工作可以借助留言板來進行。
2.2對于信息的傳播進行管理
在信息傳播的過程中,首先要保證的便是信息的安全性,加強計算機安全系統的管理,借助人力、物力、財力這三方面在進行計算機安全管理技術的完善與優化。尤其是對于政府機構或是其它企業、事業單位的計算機,更需要進行嚴密的安全管理措施,對于人力、物力、財力這三方面更要做到一個合理的分配,以提高安全管理效率。計算機可以便捷地上傳和下載網絡信息,在確保網絡信息足夠安全的前提下,借助郵箱、QQ、微信等傳遞信息與溝通交流,與傳統方式相比是更加便捷的,能夠大大提高工作效率。
3網絡信息安全技術下的計算機應用
3.1全面應用加密的網絡技術
如今,計算機網絡技術越來越先進,然而這卻給予了大批不法分子侵襲網絡的途徑。眾多的計算機用戶都一直被病毒、黑客侵擾著,如何安全使用網絡已成為了人們迫切需要解決的問題。如今,網絡加密技術的應用越來越普及。在進行交易時也盡量提倡使用實名制,目的就是為了能保證信息足夠安全,足夠完整。此次研發的加密技術相對來說較為先進,借助此加密技術加密過的信息是難以破解的,不法分子很難竊取相關信息。那么常用的加密方式大致有對稱加密、對稱密匙加密和公開加密這三種,對于網絡信息的安全保護都是十分有利的。有些加密技術可以對多種文件信息進行加密,如pkzip技術,它既能加密保護信息,也能壓縮加密數據包,還能加密各種軟件包和復制類文件。這一類的加密技術不容易被黑客所侵襲,安全性較高,因此得到了用戶的普遍認可。
3.2強化身份驗證技術的管理
通過驗證方法來達到公匙密碼算法的身份認證要求,像這樣的方法能夠增強身份鑒定的準確性與安全性。該技術原理是利用密碼驗證技術驗證多個對象的真實性,例如可驗證對象有沒有符合信息技術相關規定,能不能有效地發揮作用等。除了密碼驗證技術以外,還可以應用指紋驗證技術。我們都知道,在通常情況下沒有兩個相同的指紋,因此可以利用該特性來驗證身份,對信息進行區分等。以上所提到的兩種技術都可以有效保障計算機用戶的各類信息,然而,這兩種網絡安全技術還是有缺陷的,它們的研究成本和使用成本都普遍較高,一般的用戶都難以承擔。
3.3防火墻技術的普及應用
在常見的網絡加密技術中,防火墻技術是十分常見且被普遍應用的一種。防火墻技術可以防止病毒入侵、對計算機進行實時監控等。當然,該技術也并不是完美的,它仍有較多不足點,例如它無法預防那些數據驅動式的攻擊。所以,需要研發出更先進的防火墻技術,能夠阻攔所有的信息流。而且,擴展應用功能,強化計算機的安全系統保障。,提高其安全性和完整性。
3.4強化入侵檢測技術
對于計算機安全系統的保護,除了防火墻及殺毒軟件的應用之外,還可以對計算機進行入侵檢測來加以保護。本文中所提到的入侵檢測技術大致可以分為三個過程,主要是信息收取、信息分析檢測、結果處理,像這樣一系列的流程能夠保證信息的來源是絕對安全的。這一檢測技術的實施要經過安全日志、安全行為和其他網絡信息來完成。該技術可以檢測計算機系統中的信息等是否安全,并且還能夠檢查計算機有無被黑客監控,以防止病毒的惡意襲擊,保證計算機系統的安全。當發現計算機被黑客監控時,能夠及時進行分析和處理,將有病毒或可能帶來病毒的軟件進行查殺。該技術主要能夠分為兩種檢測模型,即誤用檢測模型和異常監測模型。下面來大致介紹一下這兩種模型:首先異常監測模型只會在出現大面積入侵時才會進行檢測處理,所以它容易出現誤報的現象;誤用檢測模型主要是檢測那些具有攻擊性的數據,所以它的誤報率也是非常高。還需要注意的是,在使用這種技術時,定期更新特征庫,盡量減少誤報現象以以影響到入侵檢測。
4結語
本文主要是分析了網絡信息安全技術下計算機的使用,來探討計算機安全技術。另外,還討論了信息安全的具體表現及網絡與計算機相結合這兩點,更加說明了網絡安全的重要性。如今,計算機安全技術的更新越來越頻繁,其安全管理技術也逐步優化,以盡最大努力來確保計算機地安全運用。