首页 公文范文 信息安全技术论文

信息安全技术论文

时间:2022-03-16 04:41:54 关键词: 信息安全技术论文 信息安全技术 信息安全论文 信息技术
摘要:随着计算机技术和通信技术的发展,计算机网络将日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前面临的迫切要求,我们要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。在安全防范方面没有一个一劳永逸的措施,只有通过不断改进和完善安全手段,才能保证不出现漏洞,保证网络的正常运转。

信息安全技术论文

信息安全技术论文:论电子政务系统中的信息安全技术的应用研究

[论文关键词]信息安全技术 电子政务系统 网络安全

[论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统vpn的台理设计等等,在一定程度上保证了电子政务系统的安全。

1引言

电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。

2电子政务系统信息安全存在的问题剖析

2.1网络安全方面的问题

电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面:

(1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。

(2)移动存储介质的交叉使用,对于电子内网pc来讲,把上互联网的pc上使用过的u盘,移动硬盘都不能在政务内网上使用。u盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。

(3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。

(4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。

(5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。

以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。

2.2信息安全管理方面的问题

有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。

3电子政务系统中的信息安全技术的应用掇讨

通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。

3.1安全区域的有效划分

根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。

电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。

电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。

电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。

3.2重要信息的有效控制

电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示:

本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(ids)。

防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的ip包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对ip包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。

3.3系统vpn的合理设计

使用vpn,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrpn,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用vpn,也可以实现政务网内特殊管理的需要。vpn的建立有三种方式:一种是internet服务商(isp)建设,对企业透明;第二种是政府部门自身建设,对isp透明;第三种是isp和政府部门共同建设。

在政务网的基础上建立vpn,第二种方案比较合适,即政府部门自身建设,对isp透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于internet的公网ip地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立vpn,完全可以不依赖于isp,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。

3.4其他信息安全技术的使用

此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的snep和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。

结语

总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。

信息安全技术论文:浅论企业的信息安全技术

论文摘要:随着计算机互联网的全面发展,网络安全问题也日益突出。对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题。本文介绍信息安全所面临的威胁和信息安全技术。

论文关键词:馆息安全技术;威胁;网络安全

引言

随着计算机互联网的全面发展,信息的应用与共享日益广泛和深人,各种信息系统已成为企业的基础设施,支撑着整个企业的运行。由于网络所具有的开放性和共享性,人们在运用互联网的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元平均每20秒就有一个网络遭到入侵。由此看出,网络安全已经影响列国家的安全利益和经济利益。对干企业来说,保证信息、安全,避免经济损失已成为刚络建设和运行中所面对的重大问题。

一、信息安全面临的威胁

信息截取:通过信道进行信息的截取获取机密信息,或通过信息的流量分析通信频度,长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入,然后再继续发送。

内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。黑客攻击:黑客已经成为网络安全的克星。例如用户通过ie等浏览器进入各种各样的web站点进行访问,一股的用户不会想到网页已被黑客篡改过的问题。黑客将用户要浏览的网页的url改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是在向黑客服务器发出请求那么黑客就可已达到欺骗的目的了。黑客软件攻击也是一种比较普遍的攻击方法,它们可以非法取得用户电脑的超级权限,除了可以进行文件操作外,也可以进行抓图、取得密码等操作。

技术缺陷:由干认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进人m络的。

信息污染:将过时冗余、虚假雷同等有害信息、渗透到信息资源中,对信息资源的收集、开发和利用造成干扰。目前,由于网络缺乏及时、有效的信息管理措施,大量已失去时效的信息来不及得到及时删除而滞留在网络中。网络的自由开放特性不仅决定丁网上资源很难以得到有效保护造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,加上网络可以在全球范围内传递文字、图像、声音等多媒体信息,且速度快使用方便,因此成为不法分子传播不良信息的工具和场所。

病毒:计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。

另外,一些人为的操怍也很容易造成信息的泄漏。用户安全意识不强,将自己的账号随意转借他人或与他人共享都会给信息安全造成成胁。

二、信息安全技术

防火墙技术:防火墙是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,通常处于内部网络与外部网络之间,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是个分离器,一个限制器,也是一个分析器,有效的监视了内部网络和外部网络之间的活动,保证了内部网络的安全。防火墙的功能是:内外网之间信息交流必经的集中检查点,实行恃定的安全策略,记录网上活动情况,防止网络之间安全问题的扩散。

信息保密技术:信息的保密性是信息安全性的一个重要方面。保密的目的是防止机密信息被破译。加密是实现信息的保密性的一个重要手段。所谓加密,就是数学方法来重新组织数据,使得除了合法的接受者之外,任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。

人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。

防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台计算机上安装杀毒软件,在服务器上安装基于服务器的杀毒软件,在网关上安装基于网关的杀毒软件。目前公司内部使用的是symantec杀毒软件,采用多层部署,统一管理的方式。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。防病毒和防间谍软件防护包括实时扫描文件和电子邮件,以及调度扫描和按需扫描。网络威胁防护提供防火墙和入侵防护和保护功能,可阻挡入侵攻击及有害内容进入客户端的计算机。主动型成胁防护能针对网络中的零时差攻击漏洞提供防护。

虚拟专用网技术:虚拟专用网(virtualprivatenetwork,vpn)是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到vpn。身份认证技术:身份认证是指计算机网络系统确认操作者身份的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。在公司内部的用户使用的是域账户登录,这样在登录时域控制器对用户进行认证,通过认证就可以进入公司域内进行操作。这样还可以却确保信息发出者不能抵赖所发信息,收到信息者不能否认收到了所要信息或篡改其内容。

安全扫描技术:安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。

三结束语

企业的信息安全问题必须引起员工的足够重视,通过大家的共同努力,采取强有力措施,使有效信息拿不走,涉密信息看不懂,数据设备不怕丢。合理使用制度规范自己,建立良好的信息安全体系,保护企业的利益。

信息安全技术论文:浅谈电子政务系统中的信息安全技术

【论文关键词】电子政务 信息安全

【论文摘要】在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式实现,但在提高办公效率、扩大政府服务内容的同时.也为某些居心不良者提供了通过技术手段扰乱正常的工作秩序、窃取重要信息的可能。因此.安全的意义不言而喻。失去了安全的基石,再方便、先进的政务方式也只能是“空中楼阁”!文章将从安全技术的角度,探讨有关电子政务系统中的信息安全问题。

一、引言

在2004年国家信息化领导小组正确领导下和各级政府的积极努力下,我国电子政务在基础环境建设、业务系统应用和信息资源开发等方面取得了重要进展,为带动国民经济和社会信息化、促进政府职能转变起到了积极作用。

随着信息化的推进,社会对信息与网络系统高度依赖,人们在日益享受信息带来的方便与迅捷的同时,也面临着越来越大的挑战,这种挑战主要来自信息安全。一些政府官员和信息安全专家近日大声疾呼,信息安全问题涉及经济、政治、国防、科技等各个领域,把握信息技术发展趋势,确保网络空间的顺畅与安全,维护国家和人民的根本利益,是信息时代的重大战略问题,应当引起各界的高度重视。

本文将从信息安全技术的角度,分析和诠释针对电子政务系统中的信息安全问题。

二、电子政务系统的安全需求

电子政务是政府机构运用现代信息与通讯技术,将管理与服务通过信息化集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空问与部门分割的限制,全方位地向社会提供高效、优质、规范、透明的管理与服务。电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,是我国现代化进程中不可或缺的一环,也是全面提升政府机构管理与服务水平的重要技术手段。

电子政务系统属于计算机信息处理系统的范畴,国际标准化组织在其《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》中规定了五项安全服务内容:鉴别(authentication)、访问控i]isj(accesscontro1)、数据机密性(conifdentiality)数据完整性(integritv)、抗抵赖(non—reputation)。

我们结合国家标准中对安全服务内容的描述,提出了电子政务系统的安全需求:

鉴别(authentication):这种安全服务提供对通信中的对等实体和数据来源的鉴别。简单的说,就是鉴别用户的身份,鉴别身份对于实现抗抵赖也是十分重要的。电子政务直接关系企业和个人的利益,如何确定网上管理的行政对象正是所期望的管理对象,这一问题是保证电子政务顺利进行的关键。因此,要在交易信息的传输过程中为参与政务的个人、企业或国家提供可靠的标识。

访问控制(accesscontro1):这种服务提供保护以对付osi可访问资源的非授权使用。通过访问控制机制,可以有效防止对非授权资源的访问,预防非法信息的存取。

数据机密性(confidentiality):这种服务对数据提供保护使之不被非授权地泄露。电子政务的信息直接代表着国家和企业的机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据机密性和访问控制技术一同保护了机密信息不被非法获取。

数据完整性(integrity):这种服务对付主动威胁,数据完整性确保数据只能为有权的用户进行存取和修改。用于确保数据完整性的措施包括控制联网终端和服务器的物理环境、限制对数据的访问和保持使用严格的验证机制。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

抗抵赖(non—reputation):分为有数据原发证明的抗抵赖和有交付证明的抗抵赖,分别使发送者或接收者事后谎称未发送过或接收过这些数据或否认它的内容的企图不能得逞。应对数据审查的结果进行记录以备审计,使用户事后不能抵赖其行为。

电子政务本身的特点f开放性、虚拟性、网络化、对电子政务系统的安全性提出了严格的要求。目前我国有的政府部门没有制订统一的建设标准和规范,也没有形成一个可以互联互通的统一平台和网络。我们也可以参考以上的安全需求,建立系统的安全评估标准,但具体的技术细节还需要因地制宜,依照系统的具体环境因素制定。

三、电子政务系统中的安全技术

依照上述的安全需求,暂且抛开网络和操作系统环境等因素的影响,在考虑系统本身的信息安全时,通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。下面我们就分别看看这几个方面的安全技术:

1.加密技术

加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。

数据加密技术主要分为数据传输加密和数据存储加密。

常用的数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和非对称密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括des和aes;非对称加密算法包括rsa、背包密码等。目前在数据通信中使用最普遍的算法有des算法、rsa算法和pgp算法等。

如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。总之,目前加密技术的发展,已经能在极大程度上保证敏感信息的机密性和完整性。

2.鉴另q和认证技术

为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有~个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是ca认证中心。

ca认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有ca认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助ca认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。

使用建立在公开密钥加密技术基础上的数字签名技术,能够验证发送方的标识并保护数据的完整性。事实上数字签名不是一种具体的技术实现,它是基于上述各种加密技术组合的解决方案。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名技术采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

3.访问控制技术

现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制(dis—cl’etionary aceess contro1)、强制访问控制(mandatoryaccesscontro1)、基于角色的访问控带4(role—basedaccesscontro1)。

结合电子政务系统的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。其基本思想就是通过将权限授予角色而非直接授予主体,主体通过角色分派来得到客体操作权限,从而实现授权。由于角色在系统中具有相对于主体的稳定性,并更为直观,从而大大减少系统安全管理员工作的复杂性。

四、总结

除了以上提到的应用级别的安全技术外,电子政务系统还面临着许多其他方面的安全问题,涉及到网络安全、操作系统级别的安全、数据存储安全等等。总结起来,整个电子政务安全环境包括以下部分:基础安全服务设施、网络信任域基础设施、网络安全支撑平台产品和容灾备份系统四部分组成。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。产品可涉及安全操作系统、安全硬件平台、安全数据库、pki/ca、pmi、vpn、安全网关、防火墙、数据加密、入侵检测(ids)、漏洞扫描、计算机病毒防治工具、强审计工具、安全邮件、内容识别和过滤产品、安全备份等等诸多方面。

电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。

信息安全技术论文:网络环境中信息安全技术讨论

摘要:随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为了网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。

关键词:网络与信息安全;信息安全认识;信息安全技术

随着internet的接人,网络已成为我们生活中必不可少的一部分。随着计算机网络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越大,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。

1 网络环境下信息安全研究意义

众所周知,internet是当今世界上最大的计算机网络通迅系统,它所提供的信息包括文字、数据、图像、声音等形式,它的应用范围已经涉及到政治、经济、科学、教育、法律、军事、物理、体育和医学等社会生活的各个领域。但是,随着微电子、光电子、计算机、通信和信息服务业的发展,尤其是以internet为支撑平台的信息产业的发展,使得网络安全的重要性日益凸现。信息随时都可能受到非授权的访问、篡改或破坏,也可能被阻截、替换而导致无法正确读取,给网络的正常运行带来巨大的威胁,甚至造成网络瘫痪。

根据美国“世界日报”1993年10月报道:由于高科技犯罪,利用侦读器拦截卫星通讯用户号码,再转手拷贝出售,1992年美国就有20亿美元的国际电话费转账混乱造成有关公司严重的损失。目前,仅仅银行的密码遭他人窃取,美国银行界每年损失就达数10亿美元之巨。在1996年初,美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计显示,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过,而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

中国的网络安全虽然还比较落后,但黑客们却已经和国际“接轨”。据公安部的资料,1998年中国共破获电脑黑客案件近百起。利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。在中国,针对银行、证券等金融领域的黑客犯罪案件总涉案金额已高达数亿元,针对其他行业的黑客犯罪案件也时有发生。

计算机网络安全性研究始于20世纪60年代末期。但由于当时计算机的速度和性能较为落后,使用的范围也不广,因此有关计算机安全的研究一直局限在较小的范围。进入20世纪80年代后,计算机的性能得到了极大的提高,应用范围也在不断扩大,计算机已遍及世界各个角落。尤其是进入20世纪90年代,计算机网络出现了爆炸式的发展,这种发展把人们带到了一个全新的时空,在人们几乎全方位地依赖计算机网络的同时,网络环境下的信息安全问题再次出现在人们面前。

2 信息安全的初步认识

2.1 定义

信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。

2.2 研究内容

信息安全的研究涉及数学、计算机、通信、法律等诸多学科,大致可分为基础理论与应用研究、应用技术研究以及安全管理研究3个领域。其中,基础理论与应用研究主要包括密码体制理论、身份识别、访问控制与授权、安全协议等方面的研究。

2.3 安全目标

信息安全从防护、检测和恢复体系上看,主要有6个安全目标:机密性、完整性、可用性、真实性、不可抵赖性、可控性。它们的含义解释如下:

机密性(confidentiality):指信息不被泄露或暴露给未授权的个人、组织或系统。或者说,只有经授权的用户才能获知信息的真实内容,而任何未授权者即使截获信息也无法读取信息的真实内容或使用信息。

完整性(integrity):指信息是完整的、一致的。即信息在生成、存储、传输或使用过程中未受到非授权的篡改或破坏。

不可抵赖性(non-repudiation):指合法用户事后无法否认曾发送或接收到信息,或广义地对其行为不可抵赖。

真实性(authenticity):指在信息交互过程中想过关的用户或主体是真实而非假冒或伪装的。

可控性(controllability):指主体对系统或数据的访问是按照一定规则控制的,避免出现非授权操作或使用。

可用性(availability):分为数据的可用性和系统的可用性。数据的可用性是指授权用户可根据需要随时访问其权限所允许的信息,不会受到干扰或阻碍。系统的可用性是指承载信息的系统按照其预定的规则运行,不会转移到非畅通状态,系统可用性与数据可用性具有密切的联系。

3 信息安全技术

3.1 加密技术

3.1.1 加密技术概述

加密技术能为数据或通信信息流提供机密性。同时,对其他安全机制的实现起主导作用或辅助作用。

加密算法是对消息的一种编码规则,这种规则的编码与译码依赖于称为密钥的参数。用户使用编码规则在密钥控制下把明文消息变为密文,也可以使用译码规则在密钥控制下把密文还原成明文消息。没有正确的密钥无法实现加密解密操作,从而使非授权用户无法还原机密信息。

根据密钥的特点,目前,加密技术分为两种:对称密码体制和非对称密码体制。对称密码算法有:des(数据加密标准)及其各种变形、idea算法及aes、rc5等。比较著名的非对称密码算法有:rsa、背包密码、ditter-heuman、圆曲线算法等。

3.1.2 密码体制

(1)对称密码。在对称密钥体制中,使用的密钥必须完全保密,且加密密钥与解密密钥相同,或从加密密钥可推出解密密钥,反之亦可。常见加密标准为des等,当使用des时,用户和接受方采用64位密钥对报文加密和解密。des主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。des算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。

(2)非对称密码。在非对称密码体制中,每个使用密码体制的主体(个人、团体或某系统)均有一对密钥:一个密钥可以公开,称为公钥;另一个密钥则必须保密,称为私钥,且不能从公钥推出私钥。在internet中使用更多的是非对称密码系统,即公钥系统。常用的公钥加密算法是lisa算法,加密强度很高。发送方在发送数据时,用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发送方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合intemet网上使用。

3.2 数字签名

数字签名也称电子签名,在信息安全中包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名包括两个过程:签名者以给定的数据单元进行签名,接收者验证该签名。

数字签名的主要工作方式为:报文发送方从报文文本中生成一个128 bit的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

数字签名技术应用十分广泛。如电子印章、商务合同等应用中主要采用数字签名技术,还有虚拟专用网(vpn)协议族、电子邮件安全协议族、web安全协议、安全电子支付协议等密钥分发都采用了数字签名技术。

3.3 身份认证

身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。

身份认证在当今社会如金融、医疗、保险、海关、电信、公安等领域起到了举足轻重的作用。随着信息技术的飞速发展,电子商务、电子银行、网络安全等应用领域亟需高效的自动身份认证技术。分析现有的各种身份认证技术,一般意义上可以分为两大类。

3.3.1 传统身份认证技术 传统的身份证技术可以分为3类: (1)所知:你知道什么,这是基于秘密消息的认证方式。即认证方根据被认证方提供的信息来认证身份,典型的信息如口令、密码、暗语等。

(2)所有:你有什么,即令牌认证方式。认证方根据被认证方提供的某一实物或凭证来认证身份,典型的如令牌、证件、证书等。

(3)特征:你是什么,即生物特征认证方式。认证方根据提取被认证方的某些特征来认证身份,典型的特征如指纹、虹膜、dna等。

总体来说,这3种认证方式都各有利弊,选择哪种认证方式要根据自己的情况而定。

3.3.2 双因素身份认证技术

人们对于网络安全和信息安全的研究和了解,已经有相当长的一段时间了,因此基于动态密码技术的双因素身份认证技术得到了迅速发展,在网络环境下的身份认证系统中,使用动态密码卡作为身份确认依据是理想的,每一个动态密码卡是独一无二的装置,能有效地代表使用者的身份,可以保证被认证对象与需要验证的身份依据之间严格的一一对应关系。通过技术分析,使用密码卡具有安全性高、保密性强、抗抵赖性、抗重放性、抗暴露性、方便性等优点。所以,现在使用这种双因素身份认证技术可以为我们的一些网络使用带来一定的保障。

3.4 访问控制

访问控制机制使用实体的标识、类别或能力,确定权限,并授予访问权。实体如果试图进行非授权访问。将被拒绝。

除了计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件。它是计算机网络资源的管理者,必须具备安全的控制策略和保护机制,防止非法入侵者攻破设防而非法获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,其操作是无效的。

3.5 通信量填充——信息隐藏

通信量通填充就是指为了防止敌手对通信量的分析,需要在空闲的信道上发送一些无用的信息,以便蒙蔽对手。在专用通信线路上这种机制非常重要,但在公用信道貌岸然中则要依据环境而定。

信息隐藏则是把一则信息隐藏到看似与之无关的消息中,以便蒙蔽敌手,通常也要和密码结合才能保证不被敌手发现。

3.6 路由控制

路由控制是对于信息的流经路径的选择,为一些重要信息指定路径。例如通过特定的安全子网、中继站或连接设备,也可能是要绕开某些不安全的子网、中继或连接设备。这种路由的安排可以预先安排也可作为恢复的一种方式而由端系统动态指定。恰当的路由控制可以提升环境安全性,从而可以简化其他安全机制实施的复杂性。

3.7 公证

在两方或多方通信中,公证机制可以提供数据的完整性,发方、收方的身份识别和时间同步等服务。通信各方共同信赖的公证机构,称为可信第三方,它保存通信方的必要信息,并以一种可验证的方式提供上述服务。

3.8 安全标记

安全标记是为数据源所附加的指明其安全属性的标记。安全标记常常在通信中与数据一起传送,它可能是与被传送的数据相连的附加数据,也可能是隐含的信息。

4 结束语

信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络将日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前面临的迫切要求,我们要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。当然,我们还应看到,像其他技术一样,入侵者的手段也在不断提高。在安全防范方面没有一个一劳永逸的措施,只有通过不断改进和完善安全手段,才能保证不出现漏洞,保证网络的正常运转。

信息安全技术论文:关于计算机网络信息安全技术初探

[论文关键词]计算机网络 信息安全 探讨

[论文摘要]计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了探讨。

随着计算机网络技术的不断发展,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、金融、电信、证券、商业、教育以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。

一、信息加密技术

网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。

信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。

传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

二、防火墙技术

“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。

从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。

防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点:

(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。

(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。

较传统的防火墙来说,新一代防火墙具有先进的过滤和体系,能从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如nat和vpn、病毒防护等、使防火墙的安全性提升到义一高度。

三、网络入侵检测与安全审计系统设计

在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如icmp重定向、盯p反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。

因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。

在计算机网络信息安全综合防御体系巾,审计系统采用多agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计agent,审计管理中心,审计管理控制台。审计agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。

四、结论

当前信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。

我同信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、丌发和探索,以走m有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民经济的高速发展。

信息安全技术论文:税收信息化建设中的信息安全技术研究

摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速 发展 ,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收 现代 化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(server security)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和 网络 数据访问的效率。

(二)操作系统安全(operating system security)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(discretionary access control,dac)。自主访问控制是基于对主体(subject)或主体所属的主体组的识别来限制对客体(object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(capabilities list),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(prefix list),它包括受保护客体名以及主体对客体的访问权。(3)口令(password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(mandatory access control,mac)。鉴于自主访问控制不能有效的抵抗 计算 机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(security kernel technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(database security)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(authentication),保证只有授权的合法用户才能注册和访问;(2)授权(authorization),对不同的用户访问数据库授予不同的权限;(3)审计(auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即 网络 安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(identification and authentication);访问控制(access control);可记账性(accountability);对象重用(object reuse);精确性(accuracy);服务可用性(availability of services)等功能。

1.防火墙技术(firewall technology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的 企业 内联网与对公众开放的网络(如internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的ip层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,ip层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(information encryption technology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(secret-key cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(public-key cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(authentication center,ac)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(information authentication technology)

数字签名技术(digital signature technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(integrity authentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(anti-virus technology)

病毒防范是 计算 机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

信息安全技术论文:浅谈中小企业电子信息安全技术研究

作 者:欧阳柏成

论 文 摘 要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。

关 键 词:电子信息安全 安全技术 安全要素

在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

一、中小企业的信息化建设意义

在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

二、电子信息安全技术阐述

1、电子信息中的加密技术

加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

2、防火墙技术

随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

3、认证技术

消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

三、中小企业中电子信息的主要安全要素

1、信息的机密性

在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

2、信息的有效性

随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

3、信息的完整性

企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

四、解决中小企业中电子信息安全问题的策略

1、构建中小企业电子信息安全管理体制

解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管

理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

2、利用企业的网络条件来提供信息安全服务

很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

3、定期对安全防护软件系统进行评估、改进

随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

信息安全技术论文:大数据下计算机信息安全技术探析

摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。

关键词:大数据;计算机;信息安全技术;开放性

基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。

一大数据环境下的信息

所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。

二对计算机信息安全造成影响的诸多因素

对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。

三计算机信息安全技术

(一)信息加密技术

所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。

(二)信息认证技术

对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。

(三)计算机防火墙技术

如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用型主要有第一代的应用网关型防火墙以及第二代的自适应型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。

四结语

综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。

作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院

信息安全技术论文:计算机信息安全技术及防护探究

【摘要】计算机逐步变成当今生产生活中必不可少的关键组成部分,许多人会把各种信息存储于电脑上,假设一台电脑受到了病毒入侵,其他的电脑也会迅速收到感染,所以,计算机信息安全技术收到很多关注。本文说明了计算机网络信息安全的定义,解析了计算机信息安全存留的弊端,阐明了计算机网络信息技术和保护的措施。

【关键词】计算机;信息安全;安全与防护

1前言

现在从个人工作、生活到国家的发展,计算机技术逐步渗透到了各个方面,牵扯到几方面的经济收益。但是在创造经济利益的同时,如何保障计算机信息的安全是一个新的课题。对于计算机信息安全问题,安全防护技术水准在慢慢提升,可以保障信息的安全。与此同时,作为计算机的用户,在工作时,应当强化安全防护意识,自身要有保护信息的意识,如此才可以有力的防止信息被侵入。

2计算机信息安全概论

近几年,计算机网络收到普及应用,由于有网络信息被盗取的事件发生,信息的安全问题也逐步变成民众关注的重点。计算机信息安全的范畴广,关键有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,此外,部分网页浏览记录、关键文件等同归属计算机信息安全的范畴。假设计算机系统收到外界的病毒入侵,则会存留信息安全隐患,严重的情况,将会导致难以数计的损失,所以计算机信息安全防护工作尤为重要。

3计算机信息安全技术防护的内容

计算机信息安全防护,加强计算机信息安全治理的防护业务很广。就目前的防护状况来看,加强计算机安全信息的治理应当从计算机的安全技术着手,对计算机系统的安全信息存留的弊端做实时的检查、完善与解析;配合检查解析取得的效果编制有力的防护对策;应当创建的信息安全体系,具体依据信息安全管理体制的对应规定对计算机信息做防护。计算机的安全防护应当全面思量到安全信息的科学运用、可靠运作;传送信息的整体性、可靠性。

4计算机信息安全中存留的不同问题

4.1软件方面的问题

计算机信息安全软件方面的弊端关键是计算机网络系统自身不可避免的缺欠。在实际创建的进程中,计算机系统由于不同的原由致使没有做好有力的安全防护对策。诸如在网络做验证的时候,不可以给予共享文件有力的安全保障;不可以实时将计算机上的文件备份等。

4.2硬件方面的问题

计算机信息安全硬件方面的关键弊端涵括计算机硬件碰到的不同物理破损,机器故障等安全品质弊端,以上弊端会导致网络信息的整体性、实用性和私密性受到严重伤害。

4.3计算机病毒

计算机病毒其实就是一种软件程序,同样是由人编程的,具备自动复制与传播的特征,会对整体系统构成不同程度的损坏,不但能够让计算机没办法日常运行与工作,严重的状况会致使计算机整体系统无法修复。如今在技术日新月异的革新下,抗病毒技术获得了有力发展,但是计算机病毒本身的适应性能、抵抗性能与损坏性能也在逐步成长,计算机信息安全的问题依据很严峻。

4.4计算机黑客攻击问题

一般能够将计算机黑客攻击的分类为两种,即非损坏性攻击与损坏性攻击。非损坏性攻击的关键方法是对计算机的信息数据做解译与阻截,这种攻击方法对计算机的日常运作没有影响。损坏性攻击是指网络黑客运用自身的方法对信息数据造成整体性与实效性损坏,可以互联网信息受到径直影响,以至使计算机网络信息安全收到严重要挟,致使计算机用户有数额较大的经济损失。

5算机网络信息安全技术与防护解析

5.1防火墙技术

防火墙技术关键是保障了因网络相连的公司或个人的网络。配置简便,在保持原本网络体系的状况,可以检测、删选从内部网流出的IP包,也可以屏蔽外来的有危害的网址。防火墙的构造简单,就如同水闸,一边用于挡水,一边用于防水,标志着网络访问准则,对于来往的信息做筛选,达到标准的给予通过,未达标的就给阻拦了。防火墙技术的筛选是由内到外、由外到内的双向数据,想要防止网络被入侵,防火墙本身应当具有防治入侵的性能。因为防火墙的特别位置,为使它对信息数据的传送有所作用,减缓传送速度,保障计算机的安全也须要付出一些代价。

5.2身份认证技术

身份认证技术是认证方特有的标志,不可以轻易被伪造。身份认证技术关键由密码身份认证、生物特点身份认证。密码身份认证是普通的简便的身份认证方式,每个使用者都独有的口令,必要时可以经过输入用户名与密码验证身份,配对一致就可以通过。密码认证的可靠系数不高,可以被相关软件猜中,一般在非网络状态下运用。生物特点身份认证,就是计算机采用人体自身的生理特点或行为特点判断身份正确与否,诸如指纹、掌纹等独有身体特点,音色、字体等行为特点。生物特点身份认证的安全系数更高,有普及的发展趋势,大多运用在HTTP的认证服务中。

5.3加密技术

数据加密技术是利用数字重组信息,加密传送数据(线路加密或终端到终端的加密),唯有合法用户可以复原操作踪迹。通用加密技术是对称加密与非对称加密:对称加密是指信息加密与解密都采用相同的密钥,这样的加密方式简便,信息互换的双方在保障密钥的安全的状况下,可以确保信息的安全,但万一信息互换的用户太多,不可避免地导致密钥外泄;非对称加密是指密钥分公钥与私钥一对,公钥用于加密,私钥用于解密,非对称加密的机密性高,但任何得到公钥的均能够生成与传送消息,所以很难确定其真实身份。

5.4杀毒软件

计算机互联网件的病毒传播迅速。如今计算机网络防护病毒应必需在网络的境况下,对计算机的操作系统应当选用科学合理的防毒方式,有力保护计算机信息安全。如今从计算机信息行业来看,对于不一样的操作系统,选用的计算机防毒软件的实际功能也会不同,但是可以强化计算机使用者的信息安全,选择安全扫描技术、访问掌控技术、信息筛选技术,抵制恶意攻击,强化计算机系统可靠性,巩固对计算机信息安全的防护。

5.5跟踪技术

网络跟踪技术可以寻找出被跟踪对象的实际位置。在开启跟踪钱,确定被跟踪的目标,把对应的跟踪装置安装到应用程序中,当计算机受到攻击时,系统便会依据设置确定、开启跟踪目标,减小系统被攻击的可能性。

5.6提升信息安全管理人员的技术防护水准

计算机信息安全不但应当从技术上做信息安全防护对策,也要选择有力的管理方法,切实执行计算机信息安全防护法律法规,提升计算机信息的安全性。针对计算机管理人员做技术训练,创建完美的计算机信息安全管理体制,改善计算机信息安全管理性能,落实计算机信息安全的法律与执行,提升管理人员对安全信息的防护认识,确立计算机体系管理人员的工作药物。另外,公司应当对计算机安全信息防护设施的费用投入更多,全面提升国家各部门的计算机信息安全防护和服务水准。

6结束语

综上所述,伴随信息化时代的发展,计算机已变成人们生活中密不可分的一部分,在计算机运行进程中,不可避免碰到部分可靠性问题,这就须要众多计算机程序员依据持续革新的技术,持续探索计算机信息安全技术,持续完善计算机信息安全系统。在众多计算机程序员的齐心协力下,可以让计算机安全技术做好预先防护,实时掌控进步。让计算机信息安全技术可以发挥有力作用。

作者:王俊锋

信息安全技术论文:网络信息安全技术管理研究

摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性.

关键词:网络信息安全;安全管理;计算机应用

网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。

1威胁网络信息安全的行为

1.1信息盗窃

众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。

1.2信息篡改

某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。

2网络信息资源该怎么与计算机相结合

2.1公布并收集信息

由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。

2.2对于信息的传播进行管理

在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。

3网络信息安全技术下的计算机应用

3.1全面应用加密的网络技术

如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。

3.2强化身份验证技术的管理

通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。

3.3防火墙技术的普及应用

在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。

3.4强化入侵检测技术

对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。

4结语

本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。

信息安全技术论文:网络信息安全技术管理的计算机应用探讨

摘要:

当今社会,计算机的应用愈发广泛,计算机的科技技术也在不断创新,由此带来的网络信息安全问题就成为了重点。因为网络信息往往涉及到许多机密内容,必须保证其信息的安全性。本文从当前存在的网络信息安全问题入手,对网络信息安全技术管理进行简要分析。

关键词:

网络信息安全;技术管理;计算机应用

网络信息安全关系着我们的日常生活,也关系着国家、军事机密,影响着方方面面。确保网络信息安全可以从计算机应用着手,接下来,本文试做简单探讨。

1网络信息安全的现状分析

1.1信息被窃取

由于缺少加密保护使得有些网络信息资源在网络上自由传输,这就给窃取信息的人提供了机会,他们可以在网关或路由器上拦截信息并对信息进行分析,找出确切内容,从而达到目的。

1.2信息被篡改

窃取网络信息的人在熟悉了信息格式与规律之后,甚至可以对信息进行修改,再将篡改后的信息发送出去,但这些被改过的信息却不易被远端用户发现。

2结合网络信息资源与计算机运用

2.1信息与采集要准确参与

计算机可以通过多媒体信息、广告信息等来完成在网络资源上的应用,对于一些具有时效性的信息,例如产品供求、天气预报等,也能实时提供,这样对信息的利用率就有所提高。网络信息的外部与内部资源也可以由计算机进行采集,在采全率、及时率等采集的效率指标方面比普通方法要好很多,这些可以通过网络调查技术或是留言板等技术来实现。

2.2信息传输和管理要全面参与

信息安全管理非常重要,特别是一些企业、部门的重要信息,会涉及到机密内容与财产安全等,更要保护其信息安全。针对这些,为了提高信息的利用率,可以制定统一的管理模式,对人、财、物的管理统一规范。要实现计算机与网络信息资源的有机结合,则可以通过计算机的网络下载、上传等方式来传输网络信息,并且通过网络聊天等方式来实现计算机与网络用户之间的交流。

3网络信息安全技术管理的计算机应用

3.1全面运用信息加密技术

信息加密技术是保护网络信息安全的一种非常有效的手段,它是利用数学或物理知识在传输与存储中对信息进行保护。信息加密技术包括保密通信、计算机密钥、防复制软盘等。加密是利用密码算数对数据进行转化,只有知道正确的密钥才能破译从而得到准确信息。密钥的不同可以让加密算法大致分为两类:对称加密算法,一般又称为常规算法,这种算法是加密密钥与解密密钥相同,美国的DES及其各种变形都是比较著名的对称加密算法,同时,DES也是在众多对称加密算法的密码中最具影响力的。对称加密算法具有极强的保密性,可以保证网络信息的安全,并且能够经受住时间的考验,但是,对于密钥的传送与保护就成为了重要因素。另一种加密算法是公钥加密算法,也可以称为非对称加密算法,这种加密算法的加密密钥与解密密钥完全不同,而且不能通过加密密钥来破解得到解密密钥,RSA就是最为著名的公钥加密算法。因为网络具有开放性,而公钥加密算法更能适用于这种特性。无论用哪一种加密算法,只要完善准确,就可以保证网络信息的安全,让企图窃取或是篡改信息的人无法获取信息,从而维护网络信息的机密、安全。

3.2全速加强身份认证技术

在计算机网络中确认操作者身份的过程的技术就是身份认证技术,它给每一位用户的身份信息都有一组特定的数据,计算机则通过判断数据的是否准确来确认身份。身份认证的方法有很多,如:用户自己设置密码的静态密码;存有用户身份相关数据的智能卡;用手机短信形式随机发送密码的短信密码;用户手持可以生成动态密码的终端的动态口令牌;基于USBKey的密钥;又称电子加密的数字签名;还有生物识别技术等。身份认证的方法非常多,这项技术可以有效的保护网络信息,无法核对出来的用户就不能获取相关信息,确保了信息在传输、存储中不会外泄。身份认证技术已经在我们的日常生活中被广泛运用,大家的手机、电脑等都会设定相应的身份认证。生物识别技术在身份认证方面具有非常高的安全性,但这项技术的设计非常复杂,成本也非常高,在目前还得不到广泛应用。但全速加强身份认证技术,是保证网络信息安全的有效措施之一。

3.3加强防火墙技术的应用能力

防火墙技术可以隔离内部和外部网络,能够有效的保护计算机网络信息安全。当外部网络用户有未经授权的访问时,防火墙就会阻挡外部不安全因素影响,形成保护内部网络的屏障。防火墙在网络与网络之间构建起了安全网关,这样可以保护内部信息不受到外界的入侵。但是,防火墙无法防范不经由防火墙的入侵,也无法阻止数据驱动式攻击,这些缺点使得防火墙在某些时候不能很好的保护信息安全。为了改进这些缺点从而更好的保护信息安全,需要采用更加先进的防火墙技术,防火墙根据需要逐项开放全部锁定的信息。过滤和体系是防火墙先进的技术手段,利用这些可以实现数据的全方位安全处理,并且结合协议与,使得防火墙的防欺骗能力更加提高。隐蔽智能网关是目前来讲技术比较复杂而且安全级别较高的防火墙,为了使信息免受直接攻击,隐蔽智能网关将网关隐藏在公共系统之后。这种防火墙配置不仅让对互联网服务的访问近乎透明,也阻止了非法外来访问者的入侵。加强防火墙技术的应用能力,可以在很大程度上提高网络信息安全的可靠性。

4总结

网络在我们的日常生活中应用的愈加广泛,网络信息安全不仅仅关系着我们个人信息的安全,更加关系着国家信息的安全。随着信息科技的飞速发展,对网络信息安全技术管理的水平会越来越高,网络信息安全技术管理与计算机应用的结合也会更加密切。通过对这些内容的完善,建立更加和谐、健康、安全的网络环境,确保网络信息的安全。

作者:苏小军 唐恒

信息安全技术论文:动通信信息安全技术分析

摘要:

随着经济和科学技术的不断发展,移动通信技术已经成为人们日常生活中不可或缺的社交条件。移动通信技术从最初的简单通话到现代的视频传输,这一技术的发展经历了漫长的历程,但是随着社会的不断发展,移动通信技术在现代生活中的作用越来越明显,已经涉及到各行各业。移动通信技术在给人们生活带来便利的同时,安全性也同样接受着挑战。

关键词:

移动通信;信息安全技术;保障

0引言

移动通信的出现打破了时间、地域的限制,让所有人能够随时随地进行联系,让人们之间的沟通更加便捷,移动通信技术的出现可以说是人类文明发展的重大进步。但是每一项技术的发展都存在两面性,有利就有弊,通信技术也不例外。移动通信技术的安全问题已经成为当前社会发展中重要问题之一。信息泄露增加使用者的安全风险,对通信技术来说存在巨大危害。

1移动通信安全技术发展历程

移动通信网络安全信息技术发展的最初阶段是第一代移动通信技术,这种技术最初得到广泛应用,不仅能提供稳定的通话技术,还能够满足基本的通信需求,但是因为技术不够成熟,所以在安全性能上比较差,进行语音传输时基本上没有采取任何的加密措施,导致系统保密性比较差,给用户和运营商带来损失。第二代通信技术在安全问题上大大进行提升,使用加密模式将信息进行加密,提高信息传输的安全性。但是其安全系统认证是单向的,存在一定的安全隐患。第三代移动通信技术是对之前两代技术的提升,内容和技术上都更加复杂。第三代产品在安全性能上进行优化,保密系统更加完善。第三代通信技术在安全结构上更加简洁和轻巧,便于携带,第三代系统安全结构保证移动通信各个客户端之间实现安全信息传输,建立起从用户到终端的完善保障系统。第三代移动通信技术通过用户端、安全管理服务器、服务端对三代移动通信技术进行保护,最大程度上保证了信息的安全。在第三代移动通讯技术发展的同时,第四代移动通讯技术开始出现,这一技术与第三代相比更加优化,不仅信息传输能力大大提高,而且技术更加智能化,安全性能比第三代系统更加完善。第四代移动通信技术正处于发展阶段,对其中存在的问题需要技术人员进行及时反馈。

2移动通信技术中的安全威胁

2.1信息窃取

移动通信技术是与网络相结合的产物,同时是现代化移动通信技术不断发展的趋势,但是正是因为与网络服务的结合,在一定程度上受到网络黑客的威胁。黑客可以通过破解网络协议的手段,将用户信息盗取,形成信息的泄露,给用户带来安全威胁。并且网络系统是一把双刃剑,能够被应用到通信等具有社会意义工作上,同时也能被不法分子利用,通过网络系统截取用户信息,影响用户的使用。当前社会中,不断出现用户支付系统被人入侵,造成大量经济损失的事件时有发生,造成非常恶劣的影响,给人们的生活带来极大威胁。

2.2截取敏感信息储存位置

通过网络带来的安全问题是非常严重的,最明显的就是对移动通信安全技术的威胁。在这方面黑客可以利用截取使用者敏感信息的手段,入侵到用户的私人空间中,获取使用者的私人资料,给我国社会带来严重社会问题,不利于我国和谐社会的建设。另一方面网络接口的开放性是增加移动通信技术的安全风险。如何实现网络接口的加密管理,是当前安全管理技术人员面临的主要问题,也是我国广大用户所关心的问题。

3移动通信中的入侵检测技术

移动通信中的入侵检测技术是对非法入侵者进行识别,在系统中对未经授权的人员进行使用或者是合法使用者对系统的滥用行为进行识别,能够及时发现系统软件错误或者出现不正当管理的系统问题,这项技术可以针对出现的安全问题和缺陷及时采取有效措施维护系统的安全。这项技术的应用能够更好的检测出非法使用者入侵行为,并且还可以对非法网站的入侵进行阻止,最大程度上保护网站用户的合权益不受危害。通过设立权限,进行加密等措施可以有效避免入侵事件的发生,在维护系统安全运行的基础上,更好的保护使用者的信息安全。

4信息通信的信息安全技术研究

通讯信息安全是当前急需解决的重要问题,信息技术的双面性给用户的使用带来安全隐患。做好安全防范是解决问题的首要途径,制定有针对性的方案,当问题出现时正确看待问题并且分析问题,促进技术的不断完善和成熟。对于安全管理技术人员,应当提高任职要求,在具有专业知识的基础上不断加强培训,以推动安全管理项目的进一步发展。

4.1网络接入安全

安全性能比较高的网络接入可以有效对抗在接入链路上的攻击行为。网络安全接入是保障移动通信安全技术的首要措施,因为网络接入是最容易受黑客攻击的环节,所以安全技术管理人员应当积极从网络安全运营的角度出发,保障网络接入安全。运用网络进行移动通信,最重要的就是数据交换功能,通过这一功能移动通信才能实现信息的传递,所以加大对网络接入安全性的管理和优化,不断加强户域的安全性,以此提高移动通信的稳定性,增加系统的防御能力。

4.2保密技术

信息泄露是移动通信安全技术中最大、最主要的问题,只有维护好信息数据资料才能实现移动通信技术的进一步发展。维护使用者的信息要求安全技术管理人员在进行移动通信信息安全技术研究时,全面考虑黑客对信息窃取的方法,能够使防御技术更加具有针对性,从而实现信息的安全。这一工作的开展首先在信息安全技术上建立完善的信息保密体系,以建立无线链路的方式,保障用户的身份和信息不受泄露。通过保密技术增加网络服务的安全性,同时加密手段还可以对用户的信息进行永久加密,这也就在一定程度上减少的不必要的繁杂的验证方式,简化系统操作的方式上,给用户带来更好的体验效果。在对以上技术进行运用时,应当注意当对数据进行加密的同时,首先要保证用户与移动通信企业的双向验证,这一手段是为了保证加密系统的整体性,并且在细节上进行处理,能够有效提高系统的安全性能。

4.3空中接口加密

移动通信技术最大特点是实现无线通信,无线通信已经成为社会发展的必然选择,所以保证无线通信信息的安全是必要任务,移动通信的信息安全技术重要手段就是加强无线通信数据安全。这一手段要求技术管理人员必须加强每一个数据流动台的安全监控,防止基站移动码被不法分子控制。所以在每次进行上层访问时都应在移动台进行登记,可以有效保证数据安全和稳定,将窃取信息的不法分子阻挡在移动信息通信数据之外。

4.4新的安全技术

随着科学技术的不断发展,技术手段不断进行更新,更科学更有效的技术为移动通信的信息安全技术提供保障。在技术方面我国发展与发达国家相比还存在一定差距,所以应当积极学习发达国家的先进技术。我国相关技术人员能够不断通过新型的移动通信技术的特点,进行不断研究,制定与现代技术相适应的信息安全系统,提高我国整体的信息数据安全标准。近几年来,第四代移动通信技术不断发展,技术人员应当时刻关注发展中随时出现的问题,面对突发状况能够采用有效的手段进行预防,保护第四代信息系统的信息安全。

5结束语

21世纪信息时代的全面到来,给人们生产和生活带来天翻地覆的变化,有效促进了我国经济的发展。但是随着信息产业的发展,信息安全方面的问题不断显现,信息泄露问题给人们的生活带来极大不便。对于这一问题,不断更新技术,开发新的产品,是保障移动通信信息安全的重要措施。对移动通信的信息安全技术进行不断的完善,不仅可以保障用户信息安全,而且能够促进社会的发展和进步。

作者:康建明 单位:广东省电信规划设计院有限公司

信息安全技术论文:电力信息安全技术探讨

摘要:

随着经济的不断的向前发展,电力行业也迎来了发展的契机。人们对于电力行业的依赖变得更加的强,促使了人们对于这一领域的研究与探索。当今我们步入了信息时代,在电力行业也进行了广泛的应用,从而更好哦促进与时代同行。这篇文章主要针对于电力信息系统进行了不断的讨论,在众多的讨论当中风险防控与信息安全技术是研究的一大重点,只有不断的通过实践改善当前的不足之处,才能够使这项技术更好的服务于我们的生活,下面这篇文章希望能够带给大家更多的帮助。

关键词:

电力信息系统,风险防控

我们跨入了信息时代,这是当前时代的发展必然趋势,在各行各业都有这非常明显的特点。电力资源一直是我们需求的重要的物资,我们的工作、学习、生活都离不开电力资源,随着发展的不断的向前发展,迎着时代的需求,我们将信息成果加入了电力信息系统,发展的过程中也遇到了很多的问题,这些问题在很大的程度上影响了行业向前发展,遇到了问题是发展的必然,摆正心态,迎接当前遇到的问题,适应时代的考验。

一、电力信息系统的风险分析与具体的防控措施

1、电力信息系统的风险分析

安全检查在电力信息系统中是非常重要的,对于电力网络的运营来说是必须的步骤。通过长期的经验我们发现很多的系统都是存在风险,恰恰这一部分风险没有一定的规律,这也就是说信息系统具有一定的风险特性。就当前的情形而言,具有多性化的特点。针对于部分的风险也有一定的可管理性,这部分是可以进行消除的。

2、电力信息系统的防控措施

经过上文我们知道了系统中风险的类型和可能引发风险的因素,因此,在防范风险的时候,就可以将上述的几点作为防范的重点。系统中的物力层面出现风险,就要保证系统物力安全。人们常常提到的物理安全,主要针对于软件以及硬件的这些设施。网络系统的安全性能对于整体的运营来讲非常的重要,也就是说我们必须要加强这一方面的工作,确保在安全的情况下开展工作,营造一个安全的网络系统,今天的安全管理从很多的方面入手,像是我们常见的访问设置以及经常地网络杀毒等等,这些方法对于网络安全都起到了很大的效果。随着发展的不断的向前,针对于如今的网络综合性比较强,为了更好的管理以及安全方面,对于网络进行了区域的区分,这样使得处于很多的独立的部分,在不同的领域进行有针对性的设置,一旦出现了问题不至于整体进入瘫痪的状态,这种安全的管理模式已经得到了很好的推广。目前,发展的大趋势是好的,但是也有很多的问题特意现在我们的面前,缺乏规范性,很多的相关的条例片面性,不能够很好的代表整个的行业标准,从业人员的专业人水平有限,在很多的高科技方面有很大的不足,对于发展有很大的阻碍作用。应该不断的增强防范意识,针对于遇到的问题进行及时的解决,从实践的过程中解决问题。

二、电力信息系统的信息安全技术

1、信息访问安全

1.1身份认证技术

这种技术就是访问者向系统表明身份,首先系统要对访问者的身份进行识别,识别就是看访问者是谁,在识别后对开始验证工作,而验证就是证明访问者的身份是否真实。识别验证的过程是通过网络的一个程序系统完成的,针对于,每个来访者开展的,对于允许访问的每个人的信息都是有资料库的,一旦与之不同,那么就会终止其访问。当前的发展的需要,身份认证技术得到了非常广泛的使用,在未来的发展过程中将会发挥更大的作用。

1.2访问控制技术

保证信息系统安全关键的工作就是访问控制,访问设置决定了是否可以访问或者是直接拒绝。安全信息是我们进行正常运转的依据,一切的访问都是围绕着这一方面开展的,一旦出现了跨越权限的行为的时候,整个系统就会出现警告,并且根据程序构建防御系统,从而避免违反规定者的进入,这样的模式能够更好的保证系统的安全,避免不必要的麻烦的产生。

1.3安全审计技术

安全审计技术是不可缺少的技术,主要是控制系统中的人员以及设备,并且在控制后可以得到证据,而且证据是电子的形式,这种审计技术是为了防止二次破坏的系统。这方面的工作非常的重要,在各个环节都要做好相应的记录,这份记录是对于整个的过程的描述,同时能够起到很好的溯源效果,很多的审核出现了数据丢失以及造假的行为,这样对于领域的发展而言是非常的不利的,数据的存在,是一个很好的分析过程,对于未来的趋势能够进行很好的推断。

2、信息传输安全

在电力信息系统中,信息传输安全能够对数据进行加密,将明文变成密文。具体的加密过程是利用公钥握手为本次的会话获得一个私钥。其中的网络交互安全,第一层安全的网络基础设施能够为数据交换提供可靠性保障,第二层安全的COBRA中间件,所有基于COBRA接口的调用都需要安全的COBRA中间件实现。第三层,安全的WebService,其能够为松耦合系统架构提供安全的支撑,保证了双方能够利用WebService进行安全可靠的交互。

3、针对电力信息系统的操作系统

随着时代的不断的向前发展,我们处于信息的时代,计算机发挥的作用大家有目共睹,其中的操作系统是非常重要的组成部分,这一部分的对于整个系统而言起到很大的影响。而这个操作系统是否属于安全的对于电力信息系统而言有着很大的潜在风险。这个问题是非常常见的,怎么去解决是我们研究的方向,我们入手的最为主要的方式就是严格规章制度,改善当前一些环节与步骤中的不足之处,然后在寻求问题的进一步的解决,针对于常规的安全系统操作必须要坚持,像是定期的杀毒等等。

三、结束语

电力信息系统在电力行业的中起到了非常大的作用,随着时代的不断的向前发展,行业得到了很大的提升,但是,现阶段的问题也非常的多。对于行业的前行起到了很大的阻碍作用,怎样才能够更好的促进行业的向前发展是我们研究的重点内容,上面这篇文章从多个角度入手,并且取得了很大的成果,但是问题还很多,针对于问题在不同的时期对于人们的影响也是不同的,不断改善与时代不匹配的方面,从而得到行业的向前发展。

作者:翟志恺 单位:广东电网有限责任公司惠州供电局信息中心

信息安全技术论文:电力内网信息安全技术应用

摘要:

随着中国经济的发展,为了加快电力系统的建设和发展,信息技术广泛地应用于电力系统,但是信息技术应用于电力内网时存在的一些安全隐患将影响企业的正常运转,对电力系统工作效率的提高起着重要作用。因此,电力内网的信息安全问题就显得尤为重要,其保障了电力系统的正常运转。经过分析发现电力内网的信息安全主要由于其终端接入不安全、IP地址混乱、系统存在漏洞等安全隐患的存在,而保障网络连接的安全合理、提高工作人员的素质、及时检测完善工作系统可以保障信息安全。

关键词:

信息技术;电力内网;安全策略

0前言

随着我国电力的不断增强,电力事业作为一项与国家经济紧密相连的事业也不断取得进步,电力系统不断完善,电力系统的自动化程度越来越高,信息技术在电力系统中得到广泛应用,给人们的生活带来便捷。而信息技术的运用提高了电力系统的工作效率,使电力系统的管理越来越方便。但是,信息技术中存在的安全隐患直接影响力电力系统的运行和管理,对人们的生活造成影响,甚至会造成巨大的经济损失。因此,如何保障信息技术的安全就成了重中之重。本文具体分析了电力信息系统的结构,分析其中存在的安全隐患,并提出了相应的解决措施。

1电力信息系统的结构

我国改革开放以来,经济不断发展,电力系统作为重要的经济基础得到了大力发展,新兴的信息技术被广泛运用于电力系统中,提高了我国电力系统的工作效率,加快了电力系统的数据的收集处理功能,促进了电力系统的发展,保障了人们的日常生活生产需要。信息技术在电力生产、行政管理、市场营销方面被广泛应用。

1.1生产控制系统

信息应用于生产控制系统,大大节约了人力成本,改变了电力系统的管理方式。信息技术可以减少空间距离,人在电脑前就能控制整个电力系统的生产,实现了电力控制的远距离操控。其巨大的收集数据、储存数据、分析数据、传输数据的功能能够快速发现生产过程存在的问题,全面额控制和监测这整个生产系统,减少了可能因为工作人员不当判断所出现的工作误差。信息技术在生产控制系统方面的应用使得电力系统不断完善,加快了电力系统的发展,提高了电力系统的生产效率,保障了电力系统工作人员的生命财产安全,使庞大的电力系统得到有效地监控。

1.2行政管理系统

电力系统的行政管理系统是保障企业内部的工作能够正常运行,其是为了减轻企业内部的管理人员的工作难度,加快企业工作人员的工作效率,节省企业员工工作时间,其更具有开放性。其行政管理系统在财务数据统计核算和人事任用等方面都有着重要作用。企业的行政管理系统往往是根据生产控制系统收集整理的资料去分析如何有效合理的管理企业,增加企业的经济效应。在行政管理系统中,由于信息技术所具备的高储存的能力,可以将复杂繁琐的数据分门别类,节约了人力物力,同时也让管理人员一目了然,可以在更短的时间内处理数据,制定出更准确的生产方案,保证电力系统的工作效率,促进企业的经济发展。

1.3市场营销系统

市场营销系统是保障企业生产效益的基础,企业发展的好坏最终是由市场所把握的,企业只有把握住市场发展的命脉,根据市场的发展需求来制定企业的未来规划,才能抢占市场,得到更多的发展机会。因此,企业要收集市场的相关信息,了解当前市场的信息动态,不过,由于市场营销系统必然和外界存在一定的联系,存在相互沟通,相互联系的情况,因此也是系统最容易出现信息技术安全隐患的部分,容易造成中毒、信息泄露等问题,对企业的经济效应造成影响。由于市场营销系统是企业发展最重要的部分,因此企业想要发展就必须加强信息安全技术的应用,保证信息系统的发展优势,保证企业的正确运行、合理管理。

2电力内网存在的信息安全隐患

电力系统中信息技术有着广泛地应用,但是在信息安全的管理和监测上却没有得到相匹配的重视,没有认识到信息安全的漏洞对企业生产的消极作用,对企业经济效应的负面影响。大多数企业集中发展信息技术的更新,一味地追求工作效率的提高,缺忽视了信息安全在企业管理中所起到的作用,使信息系统的安全隐患一旦爆发,企业往往无法及时做出应对,造成巨大的经济损失,严重影响电力系统的运行,对居民的日常生活造成巨大影响。

2.1电力内网终端接入存在的安全隐患

电力内网由于缺乏对接入终端的安全检测,无法第一时间发现接入终端所存在的问题,许多病毒和木马就会借用这个漏洞进入电力内网,对电力内网的信息安全造成破坏,可能造成信息系统的瘫痪,严重影响电力系统的生产效率,甚至可能造成企业信息泄露,对企业的未来发展造成消极影响。其中,企业内员工的移动设备接入企业的电力内网,由于无法保证这些移动设备的安全性,这就会造成企业内网存在极大的安全隐患,给病毒木马的侵入提供了另一条途径,对企业的经济效益和正常运行造成影响。

2.2IP地址的随意使用

由于企业的工作人员IP地址的认识存在误区或者没有给予足够的重视,导致了企业内部IP地址的随意使用,胡乱设置,造成了IP地址的混乱。由于IP地址使用的混乱,会导致信息系统发生混乱,使电力内网无法正常运行。这种问题还会导致信息系统存在的漏洞扩大,安全防护能力下降,更容易造成病毒木马等的侵入,对企业的管理系统造成破环,可能造成企业机密的泄露,企业信息被盗取,造成企业的管理混乱,企业经济受到损失。

2.3信息系统存在漏洞

由于信息系统是由人编造的,信息技术无法做到十全十美,其本身一定会存在漏洞,信息技术的不断发展进步,信息系统中存在的安全漏洞就会暴露出来。由于企业常常忽视了对系统漏洞的及时检测,就无法及时更新防火墙,认识到系统存在的安全隐患,对系统的漏洞进行补丁,就无法抵抗病毒木马的侵入。

3保障电力内网的信息安全的策略

电力系统一定会存在安全隐患,但是可以采用一些手段和措施来预防电力内网信息系统发生严重的安全事故,避免企业的经济损失。只有充分的准备,才能在安全隐患爆发出来的时候及时挽救电力内网的信息系统,尽快确保信息系统的安全,减少不必要的损失,保证企业的正常运行。

3.1严格进行终端接入的身份认证

要想保证电力内网终端接入的安全,就必须按实行严格的身份认证,对每一个接入电力内网的人都要进行相关的安全检查,确保终端接入不存在病毒木马等破环电力内网信息系统安全的隐患存在。

3.2提高工作人员的信息安全防范意识

由于信息技术已经运用于企业的方方面面,要想确保电力内网的信息系统的安全,就要提高工作人员的信息安全的防范意识,使其认识到信息系统安全对企业发展所起到的重要作用。同时,也要加强对企业工作人员的专业素养,保证每个人在使用信息技术的时候注意保障信息系统的安全,避免不当操作导致信息系统被病毒木马侵入,造成信息系统的瘫痪。

3.3及时完善信息系统

信息系统一定会有不完美的地方,这就需要对信息系统进行有效地监控,如果信息系统存在安全问题,可以及时快速的做出反应,及时对疏忽之处进行弥补,比如更新补丁,加强防火墙的防病毒能力,完善信息系统。

4总结

电力内网的信息安全是保障企业安全正常运行的基础,只有提高企业的信息安全技术,企业才能保证机密信息不被泄露,企业未来才有保证。因此,企业要对电力内网的信息安全给予足够的重视,及时更新信息系统,做好预防工作,提升信息系统的安全检测能力、病毒防护能力和危险应急能力。企业在保证信息系统的安全的同时,也保证了经济效率地提升。

作者:董淑杰 翟慧慧 姜丽珍 路正霞 单位:国网山东省电力公司阳谷县供电公司

信息安全技术论文:信息安全技术隐藏技术应用

摘要:

Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

信息安全技术论文:计算机信息安全技术分析

一、计算机网络信息完全技术及防护

1、防火墙技术。

计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。

2、身份认证技术。

在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络信息安全技术及防护重要性络用户身份的象征,是用户计算机信息网络系统安全的保障。

3、加密技术。

加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一。

4、杀毒软件。

针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。

5、跟踪技术。

网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。

6、提高安全意识。

计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。

二、结语

计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。

作者:白轶 单位:中国核动力研究设计院

信息安全技术论文:浅谈高职计算机信息安全技术

一、计算机信息安全技术的课程目标

在教师开展授课前,了解课程的培养目标是基础,本着从就业实际出发的原则,在多数高职学校中,计算机信息安全技术的培养目标大致包括以下几方面:首先,学生能够模拟建立安全测试的平台;第二,学生能够利用sniffer软件分析网络情况;第三,学生能够熟练掌握维护网络安全的防范措施;第四,学生能够独立进行硬件的安装和配置以及防火墙的使用;第五,学生应熟练做到使用加密工具对文件进行加密与解密;第六,学生可以流畅安装并使用防病毒安全软件;第七,学生能够利用系统备份的工具做好系统备份工作;第八,学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了高职学校该科目的培养目标,具体表述上各学校可能有所差别,但影响不大。了解本课程的培养目标有助于教师明确授课的重点,也有助于教师更好地制定教学计划,安排教学内容,并能够依据培养目标的要求,充分地训练学生的各项能力。

二、做好计算机信息安全技术教学工作的基本策略

与大学本科注重理论教学不同,高职教育更加注重学生对知识的实际应用能力,因此,做好计算机信息安全技术教学工作的关键也在于此。在此基础上,教师可以采用以下策略做好教学工作:

2.1使学生明确信息安全的内涵及典型问题。信息安全一般涉及到技术类问题与非技术类问题两种,一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论、电磁技术、信号处理、信息测量、化学以及材料化学等多方面的知识。一般来说,信息在存在与流通的任一环节都可能会发生安全问题,应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分,没有这些基础设施,信息的流通也会受到严重影响,这部分设施包括以计算机为代表的网络系统,以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏,就会造成非常严重的后果,所以,保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全,诸如系统结构、系统运行、系统柔韧性以及自我修复力等,保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用,使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心,保护信息内容安全应使信息保持完整、可用,不遭到泄露、修改、伪造以及毁坏;四是信息过程。信息过程指的是信息传递的流程,诸如信息收集、存取、显示、传递以及处理等,这一过程中需要做的是保护机密以及敏感信息可以被安全传递,一般通过加密的形式进行保障,另外也涉及到信息访问的控制,以及保护用户的位置、身份、密码、账号等不被泄露;五是计算机安全。计算机可分为硬件与软件两部分,硬件安全需要人们保障电路与设备安全可靠,软件安全则涉及到保卫系统、文件、程序、数据库安全,并做好病毒防范工作;六是网络安全。网络具有共享性与开放性,相对而言较难进行把握,一般要对不良信息进行过滤,并保护网络信息与共享数据安全,对安全漏洞进行不断补充,防止病毒以及黑客的攻击等。

2.2合理设计教学内容。明确了信息安全涉及到的内容后,结合本门课程的培养目标,教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点,此外还要结合市场需求与行业发展情况,将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术,高职学校与本科教育的培养目标有所差异,所以也应在课程内容的侧重点上有所调整。一般高职学校的学生就业时面临的多数是中小企业一线岗位,所以也要结合中小企业的具体要求对课程内容进行调整。目前的网络安全问题中,计算机感染病毒、木马等仍是比较突出的现象,其次是端口遭到扫描以及网络攻击,此外还有垃圾邮件与网页篡改等,这也是学生在走向工作岗位后将会面临的常见问题。对此,建议高职学校将这门课程的内容按重点分别设置为病毒防范、数据备份及容灾、防火墙、物理安全以及VPN技术,如此一来就与本科的课程内容有了一定差异,但同时也能更好地满足高职生的就业需求。除了以上技术性的内容外,还建议搭配一些企业信息网络安全规划、社会工程学方面的课程,这些课程虽然不是实际操作技术,但也与企业发展比较相关,对这些课程进行学习有利于提升学生对岗位的综合竞争力与知识层次,也有助于学生在企业之中的后续发展。

2.3注重教学方法的合理应用。教师是课堂的引导者,也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养,要对目前计算机信息安全技术发展的实际情况有所了解,并对行业先进技术不断学习,使自己具备比较高的专业素养;其次,教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法,也比较贴合现代社会学生成长成才的基本需求,因此,教师应对现代的教育理念进行研习,并对现代的教育方法多加实践,通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后,教师还要注意改善对学生的评价模式。高职学校部分学生的心灵还是比较脆弱和敏感的,他们往往更需要教师的肯定与鼓励,故而,在对学生的表现做出评价时,教师要注意考察多方面的因素,综合学生各方面优势进行评价,并且对于有所进步的学生,无论进步有多小,也要采取鼓励和表扬式的评价。

三、结束语

信息安全是时展中越来越重要的议题,计算机信息安全技术也将成为未来企业在招聘人才时普遍考察的技能之一,作为高职学校计算机信息安全技术专业的教师,应明确培养目标,合理设置教学内容,科学评价学生的表现,从而为培养高质量的计算机人才做出贡献。

作者:王东晓 秦娜 单位:甘肃建筑职业技术学院 西北师范大学

信息安全技术论文:计算机信息安全技术在校园网中的应用

一、计算机信息安全技术在校园网中的应用

计算机信息安全技术在校园网中的运用主要体现在物理安全、网络安全、主机安全、应用安全、数据安全等方面。

1.1物理安全

校园网的物理安全主要考虑物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面。

(1)物理位置选择方面,根据学校实际情况,选择信息点密集的建筑物的二、三层或中间层作为主机房的建设场所,避开强电磁场干扰和火灾水灾隐患区。

(2)机房使用防火防盗门,内部铺设防静电地板,墙壁及顶棚进行不起尘处理,确保机房具备防尘、防潮、抗静电、阻燃、绝缘、隔热、降噪音的物理环境。

(3)机房的供电系统按强电和弱电系统分开进行敷设,且设备供电与动力、照明系统分开,同时配置不间断电源系统,采用独立双回路供电,防止停电造成网络通讯中断。

(4)机房安装室外的独立接地体,直流地、防静电地采用独立接地;交流工作地、安全保护地采用电力系统接地,所有的机柜均接地。

(5)建立有效的新风系统,采用工业空调,保证机房内相对稳定的温度和湿度。

(6)设置温感、烟感、报警器等装置,采用气体灭火剂作为消防设备。

(7)建设机房集中环境监控系统,对人员主要出入口及设备较为集中的房间进行监视。

(8)在机房中设立电子门禁系统,加强机房出入人员的管理。

1.2网络安全

网络安全是利用路由器、交换机和相关网络设备支撑的、可以用于在本地或远程传输数据的网络环境的安全。

(1)根据职能、重要性及信息的重要程度划分不同的子网,包括主子网、子网、工作组网、服务器区等,在关键子网设立防火墙,防止来自内部或外部的恶意攻击。

(2)在网络边界处部署访问控制设备,具备明确的允许/拒绝的访问能力,控制颗粒度为端口级,对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。

(3)在网络系统中部署流量监控、流量控制、抗DDOS网关设备,对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录和事件审计,对异常情况进行跟踪监视。

(4)对网络边界进行完整性检查,部署终端安全防护系统,对非授权设备私自接入网络和越权访问可进行检查、定位、阻断,并及时报告安全管理中心,做出相应处理。

(5)在网络边界处部署入侵防御系统,主要监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,并记录其源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时及时报警。

1.3主机安全

主机安全包括对各类服务器、终端和其他办公设备操作系统层面的安全风险。

(1)在校园网中部署漏洞扫描系统,定时对系统进行漏洞扫描,及时发现校园网中路由器、防火墙、交换机特别是重要服务器的漏洞情况,并进行漏洞修补。

(2)在校园网中部署安全监控审计系统,对内部网络访问行为、主机操作行为等的采集、分析和识别,并对网络活动的相关信息进行分析,加强校园网内部人员网络行为安全监控与审计。

(3)通过监控来自校园网内部和外部的用户活动,侦察系统中存在的安全威胁和违规行为,测试安全策略,协助分析攻击,可以为事后追踪起诉提供支撑。

1.4应用安全

应用安全是在主机安全的基础之上,是保护用户与主机安全的接口,在校园网安全管理中需要重点防护。

(1)在校园网部署身份认证管理系统,利用权限控制对校园网中用户的权限和登陆需求进行辨别,记录用户的登陆和操作信息,以此来加强校园网中访问控制与权限管理。

(2)对于校园网中新上线的应用系统,在系统设计和开发阶段,通过考虑身份鉴别、访问控制、安全审计等方面,实现应用系统的安全防护;对于校园网中现有的应用系统,通过技术、管理、培训等多种手段,提升现有系统的应用安全。

1.5数据安全

数据资源是校园网正常运行的基础,是校园网安全的核心和重点,主要包括数据访问安全、数据存储安全、数据并发安全等。

(1)利用身份认证和权限控制,对用户进行身份鉴别,保证用户身份的唯一性,并限制用户访问的资源,防止用户越权使用。

(2)利用用户名密码和专用密钥等数据加密技术,对校园网中的敏感数据进行加密,保护校园网中的重要文件、数据和信息。

(3)在校园网中部署数据备份设备和应急容灾系统,利用数据备份技术,制定不同的备份策略,对校园网的数据信息进行备份;通过制定数据恢复措施,保证校园网在经历灾难后能够迅速恢复。

二、信息安全管理措施

信息安全管理措施是校园网安全的重要組成部分,是对校园网中一切人、设备、环境的状态管理与控制的方法,主要包括几项内容。

(1)组建专门的安全管理机构,依据信息安全管理制度,对校园网进行定期维护;利用校园网的监控软件,监视和记录校园网的运行情况,及时处理异常情况。

(2)建立信息安全管理制度,对进出入机房进行严格的使用登记,定期对校园网的运行安全进行评估,及时完善和修复隐患问题。

(3)加强校园网安全基础设备的建设,对运行时间长、老化的设备进行更新换代,合理配置和使用服务器等硬件设备,及时发现安全问题并进行预防和处理。

(4)定期举行网络安全培训,普及计算机信息安全知识和处置方法,提高管理人员和用户的安全意识。

三、结束语

本文针对校园网存在的安全问题,将计算机信息安全技术应用在校园网中,并提出信息安全管理措施,为增强校园网的安全管理提供支撑。在校园网建设和运行过程中,应将信息安全管理放在重要位置,有利于保证校园网信息的安全性,防止重要信息的泄露。

作者:智慧 单位:天津市河东教育中心

信息安全技术论文:计算机网络信息安全技术探索

摘要:本文通过对网络信息安全的技术进行充分探究,分析总结了网络信息安全的的实际应用手段,比如协议安全、密码学、病毒学、防火墙、入侵检测等多种信息技术,这些技术的充分应用将极大提升我国网络信息安全的防护水平。

关键词:网络;信息安全;密码学;防火墙

引言

时代的发展促使互联网的进一步发展,有2016年报告指出,我国网民人数达到2.1亿人,数量居世界第二。目前我国正处于信息化的新时代,互联网不仅成为我们生活中的一部分。互联网本身就有资源共享、不确定性、开放性等特征,随之而来的网络信息安全问题备受关注。网络信息安全的现状是不容乐观的,给世界各国带来经济压力。根据调查:美、德、英、法这几大国每年都会因为受到网络信息安全问题而导致上百亿的经济损失。信息安全也不仅仅是一个国家的问题,而是全人类社会所需要进步的领域。网络信息安全包含现代国家的经济、政治、军事等社会各个层面,如若两国交战,信息、金融和军事力量是当前对比的重中之重。信息安全决定着未来,是整个国家的命脉。因此,我们要早日把提高网络信息安全意识问题提到日程上来。

1网络信息安全的内涵和目标

1.1网络信息安全的概念和内涵

网络信息安全是一门防止恶意的因素对网络信息进行非法篡改和删除的综合学科,主要作用是对信息的安全、完整、保密、可用等进行完善。网络信息安全不仅涉及计算机通讯技术,还要有密码与应用数学登多种技术的结合,本文就信息本体安全、计算机系统安全、网络安全、管理体系等四个方面的内容对其中的多种应用进行阐述。

1.2网络信息安全的主要目标

1.2.1网络的可靠性可靠性是网络信息安全主要需要考虑的问题之一。目前可靠性研究主要从硬件设备方向出发,充分做好备份措施。1.2.2网络的可用性网络是为网络用户服务的,其中提供用户所需要的信息就是当前网络最基本的功能。为随时随地提供网络服务,网络就必须合理安排网络拓扑结构,以各种编码、网络技术等维护网络安全。1.2.3信息的保密性通过多方面的访问控制技术,对某些网络信息资源进行拦截或使用口令访问,其中有入网访问控制、网络权限控制、服务器控制等多种控制技术。1.2.4信息的完整性当前网络信息安全虽有众多保护措施,但由于网络的不稳定性,所以以防万一,可以对信息进行加密手段,从而保障传输过程中不被非法破坏或窃取。1.2.5信息的不可抵赖性现代网络技术不只应用于小部分领域,而且应用于国内外业务的往来,所以例如电子商务、金融等行业都必须对客户双方进行认证,具体措施有数字化标识或者电子发票、签名等。

2现行主要信息安全技术

2.1通信协议安全

网络信息安全一直以便捷和高效为前提,IPv6是下一代安全性强的互联网通信协议,此外,要强调整体高质量的操作系统,而美国橙皮书所划分出来的C2级是目前众多工厂的安全标准,C2和GSSP略有不同,C2强调系统管理而不是个人。

2.2密码技术

维护信息安全的核心方法就是对信息进行密码保护。密码有单钥、双钥、混合密码三种方式,而运用密码的好处是安全性能高,有利于网络通信技术安全性的提高。现今大都使用混合密码来保障安全。2.2.1公钥密码由于作为公钥密码RSA的安全性下降,所以就用各种方法进行改进,一直到近年Montgomery算法的RSA公钥密码才更新,替代了旧运算模式,成为广泛推广使用的RSA密码。网络更新换代很快,后来ECC成为符合密码标准的椭圆曲线公钥密码,也有很多算法优于从前。2.2.2Hash函数最初为2005年的SHA-0,但是随着时代经济的发展,通讯技术各方面也都在突破,而美国也在逐步淘汰SHA-1,选择更安全的算法来适应社会发展的需要。2.2.3量子密码量子密码是在量子力学的原理基础之上产生的,两个用户间生成随机数字字符串,如果有第三方监听,二者就会结束通信,这是先进的加密方法。2.2.4其它加密体制信息加密不仅有以上几种方法,还有其他领域对信息加密的探索。比如:(1)混沌密码:混沌系统在目前所能实现的运算可能不是很大,但是却为将来的密码学提供了一种新的研究方向。(2)DNA密码:DNA密码是一种以DNA为载体,以现代生物技术为依托适应加密的手段。但是,提取水平较高,花销较高,暂时还有待进一步发展。(3)神经网络:神经网络不只在通信及安全保密方面有一定研究,在神经以及其他学科也有不少建树。

2.3计算机病毒

计算机病毒是非常常见的现象,其目的多样,常见的比如窃取银行账户信息,盗取网络qq密码,游戏账户等。这样方式有的可以直接得到金钱,有的是从破解游戏从而获取利益。还有病毒经过感染计算机软件硬件等设备,从而获取操作系统的权限。一般我们可以通过日常对病毒库的更新和安装杀毒软件来对计算机网络进行安全防护。

2.4防火墙技术

防火墙技术就是通过对内外部网络的访问进行的保护服务,它可以提升企业网防御外界威胁的能力。它有利于提高安全策略的标准,可以全面进行推广并投入使用。防火墙技术可以分以下三大类:2.4.1包过滤技术(Packetfiltering)通过防火墙系统接受到的数据包地址,根据系统安全判断数据包是否可以通过网络层。2.4.2(Proxy)服务技术作用是确定外部网络能否向内部网络转入,控制应用层服务,它适用于较强的技术支持,比如监听监控过滤等功能。2.4.3状态监控(StateInspection)技术新型技术,注重网络层的包过滤和网络服务,从而利用虚拟机实现状态实时监控。防火墙技术是一种新型的便捷网络信息安全应用技术,但是只是防御技术强,对于目前高速发展的病毒攻击,它仍需改善方式方法,完善整体安全性能。对于病毒的出现,它既不能阻止拦截,也不能提前预知提醒,所以,防火墙技术还需要进一步的高技术支持。

2.5入侵检测技术

入侵检测系统是一种通过检测内外部的网络信息安全活动进行识别与响应的检测过程,这种技术能够识别恶意的入侵。主要有基于行为的入侵检测和基于知识的入侵检测两类:前者也称异常检测,它主要是利用行为状况进行分析是否有入侵;后者也称误用检测,主要是根据入侵现象来判断是否发生入侵。虽说这种入侵检测,从本质上可以对安全起到防范作用,但是该技术还只存在于发展状态,需要多重实验后才能保证该项目的实际应用。

3结论与展望

网络信息安全技术作为现今网络环境中的重中之重,为防止个人隐私的窃漏,笔者就网络信息安全的协议和实际应用手段,简要阐述了国内外适合时展需求的各项技术,对网络信息安全的目的与密码服务做了详细的分析。由于网络安全不可能一蹴而就,所以还需要广大技术人员努力研究,把我国的信息安全防护水平提升到一个新的高度。

作者:雷艳军 单位:国网湖南柘溪水力发电厂

信息安全技术论文:网络信息安全技术管理研究

摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性。

【关键词】网络信息安全;安全管理;计算机应用

网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。

1威胁网络信息安全的行为

1.1信息盗窃

众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。

1.2信息篡改

某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。

2网络信息资源该怎么与计算机相结合

2.1公布并收集信息

由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。

2.2对于信息的传播进行管理

在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。

3网络信息安全技术下的计算机应用

3.1全面应用加密的网络技术

如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。

3.2强化身份验证技术的管理

通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。

3.3防火墙技术的普及应用

在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。

3.4强化入侵检测技术

对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。

4结语

本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。