久久久国产精品视频_999成人精品视频线3_成人羞羞网站_欧美日韩亚洲在线

0
首頁 精品范文 信息安全應用

信息安全應用

時間:2023-10-10 10:43:44

開篇:寫作不僅是一種記錄,更是一種創(chuàng)造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇信息安全應用,希望這些內容能成為您創(chuàng)作過程中的良師益友,陪伴您不斷探索和進步。

信息安全應用

第1篇

Internet廣泛應用下確保信息安全尤為重要。信息隱藏技術因其不可見性、通用性、安全性等特點,應用前景廣闊。文章主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。

關鍵詞:

信息安全技術;信息隱藏技術;原理;應用

0引言

在Internet廣泛應用下,網(wǎng)絡已經(jīng)深入到我們工作生活中的各個領域。當前的電子商務對網(wǎng)絡安全提出了更高要求,如信息安全不能得到保障,國家信息安全建設就潛在巨大安全隱患。信息隱藏技術是信息安全領域中的新興學科,能利用人類感覺器官及多媒體信號的冗余性,將信息隱匿到其它宿主信號中,讓信息不易被覺察,也不影響宿主信號的使用價值[1-2]。信息隱藏技術具備不可見性、通用性、安全性等特點,應用前景廣闊。本文主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。

1信息隱藏技術

1.1基本原理

信息隱藏技術是一種將待隱信息(密文、軟件序列號、版權信息等)利用某嵌入算法隱藏至一個載體信息中,從而獲得一個隱藏載體的過程[3]。在此過程中,信息隱藏的目的是要確保信息不被覺察破壞,而此過程中信息的交流存儲并不受限制。在信息隱藏技術下配合密碼加密能更確保信息安全性。

1.2信息隱藏技術特點

信息在不同媒體掩藏下具備不同的特點,但信息隱藏技術都具備如下基本特點:(1)隱藏性:信息嵌入之后,遮掩載體外部特征不會顯著改變,秘密信息的質量也不會下降,不會讓人們從感官上察覺到掩護對象的變化,讓非法攔截者對是否有秘密信息不能判斷。(2)不可測性:隱蔽載體同原始載體特性一致,非法攔截者要將秘密信息檢測并提取出來非常困難[4]。(3)不可見性:經(jīng)過隱藏處理,目標資料質量不會明顯下降,對這些隱藏信息,人們不會看見,也不會聽見。(4)魯棒性:信息隱藏技術不會因圖像文件出現(xiàn)了某種改動而讓隱藏的信息丟失。我們所說的改動包括如下幾方面:濾波、重采樣等一般信號處理;分割、縮放、平移等一般幾何變換;惡意攻擊等。(5)自恢復性:隱蔽載體盡管在經(jīng)過變換操作后會受到破壞,但是只要存在部分數(shù)據(jù),就可在宿主信號缺失情況下恢復隱藏信息[5]。(6)安全性:信息隱藏技術中的隱藏算法抗攻擊力強,可承受較強程度人為攻擊,確保隱藏信息安全可靠。

1.3模型

我們將待隱藏信息稱之為為秘密信息,將公開信息稱之為載體信息,他可以是文本、圖像、視頻或者是音頻信號。信息隱藏多由密鑰來控制,密鑰將秘密信息利用嵌入算法隱藏到公開信息中,隱藏載體利用通信信道進行傳遞,隨后在檢測器中利用密鑰將秘密信息從隱蔽載體中進行檢測或恢復.

2信息隱藏術與加密技術的關系

信息的密碼技術及隱藏技術都是信息安全保障技術,但兩者是有顯著區(qū)別的。信息加密技術能把明文在加密算法下轉換成密文并利用公開信道傳送至接收者的手中,非授權者能意識到保密信息存在,但卻不能獲知信息具體內容。信息隱藏技術下攻擊者則不能對保密信息進行直觀判斷。兩種技術不是相互競爭、相互矛盾的,是相互補充的,如果在信息隱藏技術中融入加密技術,那么信息在數(shù)據(jù)傳輸?shù)倪^程中會達到理論上的一個最高的安全級別。

3信息隱藏的常用技術

3.1替換技術

替換就是指的是用秘密信息將偽裝載體內的不重要部分替換掉,并對秘密信息進行編碼的一種技術,屬于空間域操作,將適合的偽裝載體嵌入到適當區(qū)域,確保數(shù)據(jù)失真度保持在人的視覺允許的范圍之內。這種技術算法簡單,但不能抵抗圖像壓縮、尺寸變化等攻擊,魯棒性較差。

3.2變換技術

變換技術主要包括離散小波變換(DWT)、離散余弦變換(DCT)及離散傅利葉變換(DFT)等,每個技術都具有自身特點,DWT可對圖像進行多空間、多尺度、多頻率分解,可將輸入信號分解成系列低分辨率細節(jié)信號;DCT能讓空間域內能量重新分布,圖像相關性降低;DFT能將圖像分割為多個感覺的頻段,讓秘密信息能選擇更適合部分去嵌入。這種技術魯棒性較好,可抵抗壓縮、噪音等的攻擊。

3.3擴頻技術

擴頻技術指的是將一個比特多次嵌入到偽裝載體中,讓隱藏的信息在過濾之后仍能保留。這種技術盡管傳輸率差,但是實際應用中,在隨機碼下能使載有信息數(shù)據(jù)的基帶信號頻譜擴展,讓信號變成寬帶低功率譜密度的信號。其中,跳頻擴頻、直序擴頻最為典型。且這種技術檢測只需盲檢,即使傳輸中受到乘性、加性噪音攻擊,隱藏信息也不會丟失。

4信息安全技術中信息隱藏技術的應用

4.1對數(shù)字知識產權進行保護對數(shù)字知識產權進行保護是將數(shù)字指紋技術及數(shù)字水印技術來解決信息隱藏技術中所遇到的問題[6]。信息隱藏技術利用“數(shù)字

水印”在數(shù)字知識信息中嵌入簽字信號,對數(shù)字知識進行產權保護。通過信息隱藏技術可將音頻信號、視頻信號機數(shù)字圖像中嵌入不可見的信號標簽,可防止攻擊者對其進行數(shù)據(jù)跟蹤及非法拷貝。為確保數(shù)字信息安全,服務商向用戶發(fā)送產品同時可在作品中以水印形式將雙方信息代碼隱藏其中,一旦數(shù)字產品出現(xiàn)非法傳播,能夠利用水印代碼對非法散播者進行追查。信息隱藏技術對數(shù)字知識產權進行保護中數(shù)據(jù)嵌入量小,因此對簽字信號魯棒性及安全性都要求很高。數(shù)字水印技術在使用中有一定缺陷,一旦所保護媒體被篡改,水印就會被破壞,信息就變得容易識別。而對數(shù)字票據(jù)來說就不會出現(xiàn)這種情況,數(shù)據(jù)票據(jù)中的隱藏水印在打印之后仍是存在的,因此對于數(shù)據(jù)票據(jù)可以利用對數(shù)據(jù)進行掃描這一形式對防偽隱藏水印進行提取,以此來判斷票據(jù)真實與否。

4.2對數(shù)據(jù)完整性進行鑒定

所謂的數(shù)據(jù)完整性鑒定指的是對信號完整性及真?zhèn)芜M行判別,指出信號同原始信號間的差別,借此確認信息在傳輸及存儲過程中有沒有被破壞、篡改。如果接收到音頻、視頻等多媒體形式的信號,需對信號原始式進行判斷,看信號是否為某一真實信號的修改版本,并要對原始信號內容進行是否真實性的判斷[7]。要完成這種鑒定需首先在數(shù)據(jù)庫的管理系統(tǒng)中輸入各種完整數(shù)據(jù),并制定相應的約束機制,這樣才能確保數(shù)據(jù)在輸入及存儲過程中的完整性。其次,如數(shù)據(jù)傳輸可視的情況下,可以采用數(shù)據(jù)校驗的方式對這些數(shù)據(jù)進行檢測。

4.3對數(shù)據(jù)進行保密

網(wǎng)絡上進行秘密數(shù)據(jù)傳輸?shù)倪^程中最重要的就是要防止一些非法用戶將其截獲及使用,確保數(shù)據(jù)安全也是信息安全技術的一個主要內容。隨經(jīng)濟全球化,電子信息技術得到了飛速發(fā)展,已經(jīng)涉及到國家軍事、政治、金融、商業(yè)等眾多領域,關系到國家安全及個人隱私。而信息隱藏技術就是要確保網(wǎng)上交流信息的安全性,為信息數(shù)據(jù)進行保密。例如網(wǎng)上銀行的交易數(shù)據(jù),電子商務的秘密合同,電子政務的敏感信息,重要文件的數(shù)字簽名等等都可以利用網(wǎng)絡隱藏技術進行保護。除此之外,信息隱藏技術還能夠將不愿讓人知道的信息內容采用隱藏方式來存儲,讓數(shù)據(jù)更為隱匿,保密性更強,信息也更為安全。

4.4對資料不可抵賴性進行確認

網(wǎng)上交易的過程中,參與交易的任何一方對自己的行為都不能抵賴,對于曾接收過、接收到了對方信息也不能否認,這是確保網(wǎng)上交易安全的一個重要環(huán)節(jié)。在交易系統(tǒng)中應用信息隱藏技術之后,交易體系下的任何一方在接收及發(fā)送信息時就可以將自身獨特的標記隱藏到傳遞的信息中,這些隱藏的標記不能被清除,從而能夠確保交易過程中任何一方都不能對自己行為進行抵賴[8]。

5結語

綜上所述,信息隱藏技術為多媒體信號處理及多媒體通信領域內的一個新興研究方向,信息隱藏技術能為多媒體信息安全提供新思路。當前國際上的信息隱藏技術可以做到將隱藏信息進行儀器檢測,抵抗人為攻擊,但是還沒有發(fā)展到可以實用的階段,今后將密碼技術同信息隱藏技術有機結合,建立不可感知性的數(shù)學度量模型,有效進行信息隱藏容量上界的計算,是今后信息隱藏技術需要努力的方向。

作者:李蟾膺 單位:民航西南空管局

參考文獻:

[1]古春杰.信息隱藏技術的理論及應用[J].計算機光盤軟件與應用,2014(10):189-190

[2]李彩容,胡瑞敏,涂衛(wèi)平.使用信息隱藏技術保障檔案信息安全[J].中國電子商情•通信市場,2013(1):183-187

[3]馬秀芳,時晨,趙洪鋼.具有廣泛軍事應用前景的信息隱藏技術[J].電信快報:網(wǎng)絡與通信,2013(12):11-13

[4]劉會平,國偉.數(shù)字加網(wǎng)信息隱藏技術在隱秘保密通信中的應用[J].計算機應用,2014,34(9):2645-2649

[5]謝靈智.數(shù)字水印——信息安全研究新方向[J].信息安全與通信保密,2013(2):28.

[6]劉麗,周亞建.二維條碼數(shù)字水印技術研究[J].信息網(wǎng)絡安全,2014(1):56-60

第2篇

【關鍵詞】電力信息系統(tǒng);信息安全技術;研究

【中圖分類號】TP309【文獻標識碼】A【文章編號】2095-2066(2015)32-0048-02

經(jīng)濟與科技的發(fā)展使得我國的電力事業(yè)有了快速的提高。電力工作作為我國國民經(jīng)濟發(fā)展的核心工作,電力信息系統(tǒng)安全穩(wěn)定的運行,確保了社會經(jīng)濟的發(fā)展,同時對人們的日常工作生活都起到了穩(wěn)定作用。目前我國的電力信息系統(tǒng)的建設已經(jīng)基本成型,但是還是有一些問題,這些問題主要表現(xiàn)在網(wǎng)際協(xié)議與安全體系上,也就是說我們對電力信息的風險防范方面做的不是很好,使得網(wǎng)絡安全沒有辦法得到保證。因此,我們一定加強電力系統(tǒng)信息安全技術的研究,為我國的電力系統(tǒng)的發(fā)展作出一定的貢獻。

1我國電力信息系統(tǒng)經(jīng)常出現(xiàn)的一些問題

電力系統(tǒng)是一個比較龐大與復雜的系統(tǒng),其安全可靠的運行直接影響著電力配電。只有做好電力信息系統(tǒng)信息安全工作,才能夠確保電力系統(tǒng)安全穩(wěn)定的運行,才可以有效預防惡意攻擊與有害信息對電力系統(tǒng)的干擾。因此,對電力系統(tǒng)信息安全的防護工作是非常重要的。電力系統(tǒng)信息安全涉及的范圍非常廣泛,我國非常重視電力系統(tǒng)的信息安全,電力系統(tǒng)也非常重視電力系統(tǒng)信息安全的研究工作,并且在這方面投入了大量的資金,但是,目前我國電力系統(tǒng)信息安全還有著不少的問題,經(jīng)常出現(xiàn)的問題有以下幾個方面:

(1)電力系統(tǒng)信息安全管理不夠規(guī)范,沒有一套標準的安全管理規(guī)范系統(tǒng),無法合理科學的管理控制電力系統(tǒng)的信息安全。

(2)電力部門對于電力系統(tǒng)的信息安全工作不夠重視,安全意識比較淡薄,不重視信息安全技術的研究工作,僅僅只是安裝了防護墻與防病毒的軟件,在工作中要是遇到新的問題就沒有辦法及時的進行解決。

(3)電力部門對信息安全的管理沒有進行系統(tǒng)的統(tǒng)籌規(guī)劃,使得系統(tǒng)中存在著一些安全隱患,嚴重威脅了電力系統(tǒng)安全穩(wěn)定的運行。

2電力信息系統(tǒng)的信息安全技術

2.1物理隔離技術

物理隔離技術主要指的是在物理層面把電力企業(yè)的內網(wǎng)與外網(wǎng)之間相互隔離開,預防黑客的非法攻擊和破壞,以及病毒的擴散,進而導致電力系統(tǒng)出現(xiàn)癱瘓。在第一、二、三、四安全區(qū)都可以通過物理隔離手段做好相關的保護工作。物理隔離技術把企業(yè)的內網(wǎng)劃分成許多個安全區(qū)域,每個區(qū)域都有明顯的界定。那么電力信息系統(tǒng)安全的可操作性就會非常明顯的得到提升,加上安全管理和實時監(jiān)控手段的使用,可以很方便的幫助管理人員在區(qū)域中找到攻擊點,并且及時的處理掉。同時也能夠預防內網(wǎng)信息的擴散。主要技術有兩個方面:①時間分隔系統(tǒng)。通過一系列的設置轉換,例如轉換器,把內網(wǎng)與外網(wǎng)進行信息交流的條件創(chuàng)建起來。②在計算機上安裝安全分離卡。卡的主要作用是把一臺電腦虛擬成兩臺,分別處于公用狀態(tài)與安全狀態(tài)。這樣在實際工作中,就可以有效的確保能有一臺電腦能夠安全的進行內外網(wǎng)之間信息的交流。

2.2網(wǎng)絡協(xié)議隔離技術

協(xié)議隔離技術主要指的是通過安置協(xié)議分離器達到內網(wǎng)與外網(wǎng)的分離。利用設置上的兩個接口,完成內網(wǎng)和外網(wǎng)通過協(xié)議隔離進行信息的交流。在使用協(xié)議隔離技術的時候,內網(wǎng)和外網(wǎng)都是斷開的,只有在需要進行信息交流的時候才會進行安全的暫時性連接。防火墻技術,就是在內網(wǎng)和外網(wǎng)之間樹立一塊安全的分離屏障,把那些無法預判的惡性攻擊和破壞進行有效的攔截掉。同時,還可以最大程度的對外隱蔽和保護內網(wǎng)的信息與構造,確保內網(wǎng)能夠安全正常的運行。

3電力信息系統(tǒng)信息安全技術的具體應用

3.1建立健全電力系統(tǒng)

一般來說,建立健全電力系統(tǒng)主要有三方面的工作需要做好。

(1)創(chuàng)建與完善電力調度的數(shù)據(jù)網(wǎng)絡,需要在專門通道上通過多種手段達到物理層面和公共信息網(wǎng)絡的安全分隔。其主要的方法有:使用專線,數(shù)字序列同步處理和準同步處理,通過專一的網(wǎng)絡設施組裝網(wǎng)絡等。電力調度數(shù)據(jù)網(wǎng)只能夠被允許傳送和電力調度生產密切有關的數(shù)據(jù)業(yè)務信息。

(2)電力監(jiān)控系統(tǒng)和電力調度數(shù)據(jù)網(wǎng)絡都不準與外面的因特網(wǎng)進行直接關聯(lián),同時還要做好對電子郵件的嚴格限制收發(fā)工作。

(3)電力監(jiān)控系統(tǒng)可以利用專用的局域網(wǎng)(內網(wǎng)),做到和當?shù)亓硗獾碾娏ΡO(jiān)控系統(tǒng)的關系與連接。還可以利用電力調度數(shù)據(jù)網(wǎng)絡完成不同層級之間在不同的地方對電力監(jiān)督系統(tǒng)的相互聯(lián)系。所用的電力監(jiān)督系統(tǒng)和辦公智能化系統(tǒng)還有其他信息系統(tǒng)互相之間在進行網(wǎng)絡關聯(lián)時,一定要得到國家相關部門的審核與批準才可以,并且要使用相關的專一,有效的安全隔離設備。

3.2改革和創(chuàng)新網(wǎng)絡安全技術

改革和創(chuàng)新網(wǎng)絡安全技術主要包括了以下幾個方面的措施:

(1)提高相關工作人員的安全防范意識和管理水平。安全意識的缺乏導致的系統(tǒng)安全隱患遠遠大于系統(tǒng)自身存在的錯誤與缺陷。把沒有經(jīng)過掃描查殺病毒的優(yōu)盤,軟盤插入電腦中、不妥當,不合理的設置相關密碼、把密碼寫在另外的地方或者存放在電腦文件中、沒有定期的修改密碼,在網(wǎng)絡上下載一些不安全的文件、還有企業(yè)自身合法獲得許可的用戶進行非法的行為等等,這些都會導致企業(yè)的信息網(wǎng)絡存在非常大的風險。

(2)實時的監(jiān)督網(wǎng)絡端口和節(jié)點信息的走向,定期對企業(yè)的信息網(wǎng)絡進行安全檢查,信息日志的審核與統(tǒng)計,還有病毒的掃描排查工作,對很重要的數(shù)據(jù)要及時的備份保存,在整個網(wǎng)絡領域創(chuàng)建一套正確有效的安全管理體制,都有利于企業(yè)信息網(wǎng)絡的安全運轉。

(3)正確安全的設定和存儲密碼。密碼的安全是網(wǎng)絡安全中至關重要的,如果密碼被破解或泄密將給非法用戶有機可乘,進入相關系統(tǒng)。隨著窮舉軟件的興起,根密碼的位數(shù)要在十位以上,普通用戶的密碼也要求在八位以上,并且有大小寫字母和數(shù)字及其他符合穿插隨機組成的設定規(guī)則。也要避免把自己的生日或者名字等比較容易破解的信息作為密碼使用。3.3網(wǎng)絡安全框架要做到與時俱進電力企業(yè)信息網(wǎng)絡在安全問題上有它自己的特點,遇到的安全威脅也是比較嚴重的,如果不處理好就會影響國家經(jīng)濟和人們的正常生活。未來一定會使用更加優(yōu)越有效的網(wǎng)絡安全框架,密碼算法,入侵檢測系統(tǒng)(IDS)與病毒查殺軟件和更加智能化的防火墻技術等,來保證電力信息系統(tǒng)的信息安全。然而,防護往往是先從自身被瓦解的,所以在這些技術方面的防護基礎上,還要制定一套有效的安全體系和培養(yǎng)員工的安全防范意識,它們是保證系統(tǒng)信息安全的核心。

4結束語

總而言之,我國電力信息系統(tǒng)的信息安全實現(xiàn),需要借助大量相關的關鍵信息安全技術的輔助作用。本文主要描述了其中在電力信息系統(tǒng)信息安全管理中所運用到的一些常用技術,包括了各自的優(yōu)缺點。在實際使用過程中,我們還要注意多種技術的選擇與融合。本文還描述了信息安全技術在今后的廣泛應用與推廣,這項技術的推廣使用有助于促進我國電力系統(tǒng)的完善與提高,更好的為國家和社會服務。

參考文獻

[1]李云娟,趙小麗.基于精益化的電力企業(yè)信息安全風險管理研究[J].華北電力建設,2014,25(21):152~154.

[2]周建設,王紅丹.信息化戰(zhàn)場指揮信息系統(tǒng)信息安全保障體系研究[J].電力信息工程,2014,17(07):242~244.

第3篇

【關鍵詞】計算機;信息安全;管理

在現(xiàn)代企業(yè)單位中,將計算機技術及信息技術應用到日常工作與生產經(jīng)營管理中,對于提升單位的各方面管理意義重大,并且也加快了信息化技術的發(fā)展。但是,隨著信息技術應用的全面開展,其安全性越來越受到關注,關系到單位的核心數(shù)據(jù)保密工作與單位未來的發(fā)展。

1.計算機技術的重要作用

1.1加快文字處理工作

目前計算機中的漢字處理技術已經(jīng)相當完善,在日常工作中極大的提高了文檔的排版、編輯、修改的工作效率,方便打印。和傳統(tǒng)的人工書寫相比,方便人們的閱讀,而且減少出錯的機率。

1.2方便數(shù)據(jù)的整理

現(xiàn)代計算機具有強大數(shù)據(jù)處理功能,在企業(yè)單位的日常經(jīng)營管理中實現(xiàn)了對數(shù)據(jù)信息的快速處理,并且還可以結合單位的實際情況對某項工作進行專業(yè)的處理,比如將數(shù)據(jù)信息進行圖表化處理,便于統(tǒng)計、計算,而且還可以將數(shù)據(jù)資料直接顯示出來,極大的提高了工作人員數(shù)據(jù)處理的效率以及準確性。

1.3數(shù)據(jù)存儲空間大,可實現(xiàn)資源共享

現(xiàn)代計算機具備強大的存儲功能,并且隨著科技的發(fā)展,存儲技術將會進一步提高,比如當前各種網(wǎng)絡硬盤的應用,既增大了存儲空間,又方便人們使用,還減少了資源的浪費,在計算機存儲功能的一大飛躍。單位可以通過強大的數(shù)據(jù)存儲功能對數(shù)據(jù)資料進行分類整理,便于辦公與管理,為單位節(jié)省大量資源。并且通過現(xiàn)代網(wǎng)絡技術能夠實現(xiàn)資源共享,單位內部也可以建立虛擬網(wǎng)絡,便于部門間的信息傳遞,實現(xiàn)快速辦公、無紙化辦公。

1.4便于資料的快速查找

計算機具備強大搜索功能,既可以在本地搜索,也可以在網(wǎng)絡上搜索,方便各種資料的查找、整理,還能夠及時獲取市場動態(tài)信息,便于管理層進行決策。

1.5提高單位檔案管理水平

單位可以結合自身的實際情況開發(fā)出適應本單位的檔案管理軟件,或者是設立專門的檔案庫方便檔案的管理。利用計算機及軟件編制檔案索引與目錄,能夠實現(xiàn)快速查找檔案資料的目的。同時利用資源共享與加密功能,為部門工作提供各種便利條件。

2.計算機信息安全隱患

由于網(wǎng)絡技術的發(fā)展,信息的安全性也越來越受到人們的關注,分析其隱患主要有以下幾點:

第一,黑客攻擊,為了傳播病毒,盜取用戶的個人信息資料、更改用戶的電腦程序等。

第二,安全防范措施不完善,殺毒軟件更新不及時,易出現(xiàn)漏洞。

第三,計算機管理制度不健全,沒有制定相應的信息安全管理標準。

第四,專職人員缺乏責任心,安全防范意識欠缺,技術水平不高,人為造成信息泄漏。

3.加強單位信息安全管理的有效措施

3.1建立健全信息安全管理制度

單位要想強化信息安全管理,應該做到以下幾點:

(1)保證數(shù)據(jù)安全。在日常工作中要對重要數(shù)據(jù)進行備份存儲,并依照依照嚴格的管理制度做好主管的審批工作。

(2)建立信息保障體系。對于信息系統(tǒng)登錄要設置安全密碼與權限,當用戶進入信息系統(tǒng)后查看重要數(shù)據(jù)資料時要進行二次驗證。如果用戶頻繁登陸、密碼連續(xù)錯誤,應該自動啟用屏蔽功能,并及時通知管理人員。

(3)開發(fā)設備自檢功能。利用先進的技術開發(fā)信息管理系統(tǒng)的自檢功能,定期對信息系統(tǒng)進行檢查,以防止信息被私改,用戶登錄信息要進行記錄,方便查看。

3.2增強單位員工的安全防范意識

強化單位員工的信息安全意識,對于陌生郵件、信息要有足夠的防范意識,對于不健康的網(wǎng)站不要登錄,更不要下載,以防止黑客利用網(wǎng)絡傳播病毒信息。在平時上網(wǎng)的時候要學會隱藏自己的IP地址,沒有IP地址,非法入侵者是無法進行操作的。還有,就是平時及時更新電腦系統(tǒng)補丁,降低風險隱患。

3.3加強對計算機信息安全的監(jiān)督管理

單位的信息系統(tǒng)的安全管理與訪問權限的設置都是通過先進的信息技術來實現(xiàn)的,利用信息技術,把潛在資源開發(fā)出來,增強單位信息系統(tǒng)的安全防范能力。比方說,我們想提高單位信息系統(tǒng)的安全性,保證其能夠安全運行,就應該做好信息系統(tǒng)的風險評估和監(jiān)控工作,同時要構建信息安全體系,做好非法入侵的防范及自動檢測工作。對單位的計算機系統(tǒng)進行統(tǒng)一的安全管理,定期進行維護,及時更新殺軟與補丁,讓計算機始終處于安全監(jiān)管之中。

3.4利用密碼技術增強系統(tǒng)的安全性

我們都知道,密碼技術是用來提高網(wǎng)絡安全的,我們可以好好的利用,比如在傳送重要數(shù)據(jù)資料的時候可以先設置加密,對方接收后再通過解密的方法進行恢復。通過加密后,假如信息被不法人員盜取,也必須進行解密才能看到,因此利用加密技術來增強信息系統(tǒng)的安全性是非常快捷、有效的方法。

3.5加強信息安全管理隊伍建設

信息系統(tǒng)安全管理需要通過各方面配合才能實現(xiàn),包括單位高層管理、各級管理及使用部門、專業(yè)技術人員等,單位可以將各個部門的相關人員組建起一支信息安全管理隊伍,為單位的信息安全管理保駕護航。提高信息安全管理人員技能,做好相關人員的培訓工作,并且與外界網(wǎng)絡信息安全管理建立合作關系,以保證技術優(yōu)勢,在面對突發(fā)性事件時有能力應對,減少單位因此而受到的損失,從而提高單位的管理水平,獲得更高的經(jīng)濟效益。

4.結語

通過上述分析可以了解,目前計算機技術在多個領域中都得到了廣泛的應用,已經(jīng)成為單位不可或缺的基礎性硬件,隨著信息技術、網(wǎng)絡技術的發(fā)展,計算機所發(fā)揮的作用也越來越重要。但是也要明確信息安全的重要性,在計算機為我們提供各種便利條件的時候,也要加強防范,提高工作人員的安全意識,強化安全管理措施,保證信息安全,以免單位受到不法人員攻擊,造成不必要的損失。 [科]

【參考文獻】

[1]龔炳錚.我國計算機應用的發(fā)展現(xiàn)狀與趨勢預測[C].第六屆全國計算機應用聯(lián)合學術會議論文集[A].2012(10):56-58.

第4篇

關鍵詞:密碼學;信息安全;加密算法

中圖分類號:TN918 文獻標識碼:A 文章編號:1007-9416(2017)03-0223-01

隨著人們生活水平的快速提高和現(xiàn)代電子信息技術的發(fā)展,互聯(lián)網(wǎng)開始走進千家萬戶,不斷改變著人們的生活和工作方式。與此同時,也給人們的個人信息和隱私帶來了極大的安全隱患。相關的惡性事件也多次被新聞媒體曝光,對網(wǎng)絡信息安全提出了巨大的挑戰(zhàn)。因此,密碼學逐漸被業(yè)內人士發(fā)現(xiàn)并進行深入研究后,被廣泛應用到網(wǎng)絡信息安全中來,以確保網(wǎng)絡信息達到真正意義上的安全。

1 密碼學技術主要的分類

加密技術使確保網(wǎng)絡信息安全的重要手段,工作原理就是將網(wǎng)絡信息轉化為密文,然后通過網(wǎng)絡突進進行傳送,即使被不法分子捕獲,也無法識別其中的有效信息,在輸出時,再將信息轉化為人們交流使用的明文。通過這種方式來確保網(wǎng)絡信息的安全。加密目前有兩種主要的分類即專用密鑰加密和非對稱加密。

1.1 專用密鑰加密或對稱加密方法

專用密鑰加密或對稱加密主要的特點就是加密密鑰和解密密鑰是同一種密鑰,大大簡化了對信息加密的過程。傳輸雙方要想獲得有用的信息只需要共享就可以得到,不需要再進行交換彼此的算法[1]。但是這種方法有一定的缺陷,就是在信息傳輸過程中無法識別信息的發(fā)起方和信息的最終方,而且只能是一一對應的映射方式。

專用密鑰加密的密鑰總共是56位,在傳統(tǒng)的DES加密技術的基礎上,進一步優(yōu)化改進成三重DES,大大加大了信息的安全性。并且RCZ和RC4加密技術也逐漸被廣泛應用,這種算法的密鑰長度是可以改變的,可以根據(jù)不同的情況使用不同長度的密鑰。

1.2 非對稱加密或公共密鑰加密方法

在加密過程中,密鑰被進一步分解成一對密鑰,這一對密鑰中的任何一個密鑰都可以作為公開的密鑰被大量使用,但是為確保信息安全必須把另外一把密鑰保存起來,由一方單獨掌握。非對稱密鑰常用的加密方法就是RSA算法,它有一個明顯的缺點就是運算的速度非常的緩慢[2]。在做一些信息量相對較大的加密算法時往往要花費很長的時間,因此處理較大信息量的加密問題一般都采用對稱加密方法。

2 現(xiàn)階段密碼學在信息安全中的具體應用

密碼學已經(jīng)逐漸被人熟知并且在大學教學的課程安排之中。人們對密碼的認識主要是密碼編碼和密碼分析兩個方面。顯然,密碼編碼是針對密碼算法安全性問題進行研究的,主要作用就是對信息進行加密。密碼分析的作用恰好相反,就是用來對別的認證信息進行破解或者偽造的,目的就是竊取有用的信息。二者各有利弊,關鍵是看技術人員如何進行運用,在關鍵時刻也都能發(fā)揮重要的作用。

2.1 鏈路加密

鏈路加密在實際生活中的應用較少,主要在特定范圍內進行運用。利用這種方法進行加密首先得對網(wǎng)絡中的某一條鏈路進行解密,之后再對解密的鏈路進行二次加密。最重要的是這種加密方法要求設置大量的破譯密碼或者編制密碼。雖然可以確保信息安全的通過鏈路抵達接受方,但也存在明顯的缺點就是因為對某些節(jié)點忘記設置密碼會成為被網(wǎng)絡攻擊的對象,影響整個鏈路的安全性。

2.2 節(jié)點加密

節(jié)點加密就是要對鏈路中的節(jié)點進行加密,可以看出是鏈路加密的細化加密動作,但是在安全性能方面,節(jié)點加密顯然更有優(yōu)勢。節(jié)點加密是不允許以明文的方式存在的,并且要求必須要設置一定的密碼裝置。但是節(jié)點加密也有明顯的缺點就是整個加密過程的信息透明,容易受黑客攻擊,存在一定的安全隱患,影響加密算法的安全性。

2.3 端端加密法

端端加密法是在鏈路加密和節(jié)點加密存在缺點的基礎上加以改進后提出來的一種新的算法。這種算法使信息在傳輸過程中始終以密文的形式存在,不需要再進行二次解密,也不怕被黑客攻擊,從而能夠確保網(wǎng)絡信息的安全。端端加密法的操作方法相比另外兩種加密方法也更加簡單,在安全性能方面也更加可靠,最重要的是成本也較低,因此得以被廣泛應用。

3 結語

密碼學已經(jīng)成為信息安全領域必不可少的一門科學,在網(wǎng)絡快速發(fā)達的今天其重要性不言而喻。本文對密碼學的分類以及密碼學的應用進行了深入的分析,以期促進業(yè)內人士對密碼學這一學科的理解程度。當然本文的研究內容還存在許多方面的不足,比如對密碼學的算法沒有進行深入的分析,也沒有厘清每種加密算法的具體應用領域。筆者將在今后的工作和研究中更加注重對密碼學應用的具體研究,促進密碼學在信息安全領域中更加廣泛的應用。

參考文獻

第5篇

關鍵詞:等級保護;信息安全;風險評估

中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01

Applied Research of Classified Protection in Information Security

Lv Chunmei,Han Shuai,Hu Chaoju

(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)

Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.

Keywords:Classified protection;Information security;Risk assessment

隨著信息化的快速發(fā)展,計算機網(wǎng)絡與信息技術在各個行業(yè)都得到了廣泛應用,對信息系統(tǒng)進行風險分析和等級評估,找出信息系統(tǒng)中存在的問題,對其進行控制和管理,己成為信息系統(tǒng)安全運行的重點。

一、信息系統(tǒng)安全

信息安全的發(fā)展大致為以下幾個階段,20世紀40-70年代,人們通過密碼技術解決通信保密,保證數(shù)據(jù)的保密性和完整性;到了70-90年代,為確保信息系統(tǒng)資產保密性、完整性和可用性的措施和控制,采取安全操作系統(tǒng)設計技術;90年代后,要求綜合通信安全和信息系統(tǒng)安全,確保信息在存儲、處理和傳輸過程中免受非授權的訪問,防止授權用戶的拒絕服務,以及包括檢測、記錄和對抗此類威脅的措施,代表是安全評估保障CC;今天,要保障信息和信息系統(tǒng)資產,保障組織機構使命的執(zhí)行,綜合技術、管理、過程、人員等,需要更加完善的管理機制和更加先進的技術,出臺的有BS7799/ISO17799管理文件[1]。

二、信息安全等級保護

信息安全等級保護是指對信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中發(fā)生的信息安全事件等分等級響應、處置,對設備設施、運行環(huán)境、系統(tǒng)軟件以及網(wǎng)絡系統(tǒng)按等級管理。風險評估按照風險范疇中設定的相關準則進行評估計算,同時結合信息安全管理和等級保護要求來實施。現(xiàn)在越來越注重將安全等級策略和風險評估技術相結合的辦法進行信息系統(tǒng)安全管理,國內2007年下發(fā)《信息安全等級保護管理辦法》,規(guī)范了信息安全等級保護的管理。ISO/IEC 27000是英國標準協(xié)會的一個關于信息安全管理的標準[2]。

三、等級保護劃分

完整正確地理解安全保護等級的安全要求,并合理地確定目標系統(tǒng)的保護等級,是將等級保護合理地運用于具體信息系統(tǒng)的重要前提[3]。國家計算機等級保護總體原則《計算機信息系統(tǒng)安全保護等級劃分準則》(GB 17859)將我國信息系統(tǒng)安全等級分為5個級別,以第1級用戶自主保護級為基礎,各級逐漸增強。

第一級:用戶自主保護級,通過隔離用戶和數(shù)據(jù),實施訪問控制,以免其他用戶對數(shù)據(jù)的非法讀寫和破壞。

第二級:系統(tǒng)審計保護級,使用機制來鑒別用戶身份,阻止非授權用戶訪問用戶身份鑒別數(shù)據(jù)。

第三級:安全標記保護級,提供有關安全策略模型、數(shù)據(jù)標記以及主體對客體強制訪問控制的非形式化描述。

第四級:結構化保護級,將第三級的自主和強制訪問控制擴展到所有的主體和客體。加強鑒別機制,系統(tǒng)具有相當?shù)目節(jié)B透能力。

第五級:訪問驗證保護級,訪問監(jiān)控器仲裁主體對客體的全部訪問,具有極強的抗?jié)B透能力。

四、信息系統(tǒng)定級

為提高我國基礎信息網(wǎng)絡和重要信息系統(tǒng)的信息安全保護能力和水平,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室定于2007年7月至10月在全國范圍內組織開展重要信息系統(tǒng)安全等級保護定級工作[4],定級范圍包含:

1.電信、廣電行業(yè)的公用通信網(wǎng)、廣播電視傳輸網(wǎng)等基礎信息網(wǎng)絡,經(jīng)營性公眾互聯(lián)網(wǎng)信息服務單位、互聯(lián)網(wǎng)接入服務單位、數(shù)據(jù)中心等單位的重要信息系統(tǒng)。

2.鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發(fā)展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通等重要信息系統(tǒng)。

3.市(地)級以上黨政機關的重要網(wǎng)站和辦公信息系統(tǒng)。

4.涉及國家秘密的信息系統(tǒng)。各行業(yè)根據(jù)行業(yè)特點指導本地區(qū)、本行業(yè)進行定級工作,保障行業(yè)內的信息系統(tǒng)安全。

五、等級保護在行業(yè)中應用

(一)等級保護在電力行業(yè)信息安全中的應用

國家電網(wǎng)公司承擔著為國家發(fā)展電力保障的基本使命,對電力系統(tǒng)的信息安全非常重視,已經(jīng)把信息安全提升到電力生產安全的高度,并陸續(xù)下發(fā)了《關于網(wǎng)絡信息安全保障工作的指導意見》和《國家電網(wǎng)公司與信息安全管理暫行規(guī)定》。

(二)電信網(wǎng)安全防護體系研究及標準化進展

《國家信息化領導小組關于加強信息安全保障工作的意見》和《2006~2020年國家信息化發(fā)展戰(zhàn)略》的出臺,明確了我國信息安全保障工作的發(fā)展戰(zhàn)略[5]。文中也明確了“國家公用通信網(wǎng)”包括通常所指“基礎電信網(wǎng)絡”、“移動通信網(wǎng)”、“公用互聯(lián)網(wǎng)”和“衛(wèi)星通信網(wǎng)”等基礎電信網(wǎng)絡。將安全保障的工作落實到電信網(wǎng)絡,充分研究安全等級保護、安全風險評估以及災難備份及恢復三部分內容,將三部分工作有機結合,互為依托和補充,共同構成了電信網(wǎng)安全防護體系。

六、結束語

安全等級保護是指導信息系統(tǒng)安全防護工作的基礎管理原則,其核心內容是根據(jù)信息系統(tǒng)的重要程度進行安全等級劃分,并針對不同的等級,提出安全要求。我國信息安全等級保護正在不斷地完善中,相信信息保護工作會越做越好。

參考文獻:

[1]徐超漢.計算機信息安全管理[M].北京:電子工業(yè)出版社,2006,36-89

[2]ISO27001.信息安全管理標準[S].2005

[3]GB17859計算機信息系統(tǒng)安全保護等級劃分準則[S].1999

[4]關于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知[EB/OL].公信安[2007]861號,20070716.

第6篇

關鍵詞:云環(huán)境;計算機信息安全;保密技術

一、計算機信息安全隱患問題

(一)計算機網(wǎng)絡問題

計算機自身需要相應的網(wǎng)絡系統(tǒng)才能運行,很多信息都會顯示在電腦主機上,這就可能會導致信息泄露的情況出現(xiàn)。隨著科學技術的發(fā)展進步,網(wǎng)絡信息技術水平也在不斷提升與優(yōu)化,但是其中的根本性的問題還是沒有得到解決,黑客會利用這些技術漏洞攻擊計算機的網(wǎng)絡安全體系,竊取相關信息或者直接破壞安全系統(tǒng)。目前我國針對此類違法操作的法律法規(guī)不夠完善,因此可能導致用戶無法保護自身權益。

(二)信息安全存在多種被攻擊問題

云計算環(huán)境中,計算機系統(tǒng)自身的運行離不開各種光纖通訊技術以及移動通訊技術的加持,但是與此同時這也導致攻擊出現(xiàn)。各類移動通訊終端設備、路由器等在人們日常生活中大量普及使用,犯罪分子就可能通過這些端口,攻擊信息技術的漏洞。云環(huán)境下,技術水平不斷提升精進,同時各類的病毒程序也在不斷升級變化,偽裝手段高超,經(jīng)常隱匿于日常的App中,這樣就加大了網(wǎng)絡環(huán)境的隱患。現(xiàn)如今,計算機信息系統(tǒng)與各大行業(yè)緊密聯(lián)系,大多的應用程序中存在一些共通點,方便數(shù)據(jù)之間的交流傳遞,這就可能受到連鎖反應的病毒攻擊,其中一個端口服務器受到攻擊的話,其余的也會一并受到威脅,嚴重的話可能造成經(jīng)濟損失。

二、云環(huán)境下信息技術的保密安全措施

1.對稱加密技術

對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數(shù)據(jù)加密標準(DES),另一個對稱密鑰加密系統(tǒng)是國際數(shù)據(jù)加密算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那么高。IDEA加密標準由PGP(PrettyGoodPrivacy)系統(tǒng)使用。

2.非對稱加密技術

非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。

3.鏈路加密技術

這種技術指的是對數(shù)據(jù)傳輸線路采取加密手段的一種技術。通過對數(shù)據(jù)的鏈路采取加密技術,做到提高整體傳輸信息數(shù)據(jù)的安全性能。在傳輸信息數(shù)據(jù)的過程中,信息能在各種的通訊鏈路中傳輸,經(jīng)過專業(yè)性的數(shù)據(jù)傳輸防御通道來處理。例如,加密作用于路由器和交換機等區(qū)域,做到有效保護數(shù)據(jù)鏈路的系統(tǒng)安全。

三、云環(huán)境下信息技術加密的管理制度

在云計算環(huán)境下做到信息技術安全性能的提高,離不開制定完善且實用的加密管理制度。有以下幾點可供參考。

(一)明確規(guī)定計算技術的使用操作權限

在計算機信息操作系統(tǒng)中,一定要對各用戶信息的權限進行設置,做到分人分權,細分到普通級別用戶,管理級別用戶,最高級別用戶,最終實現(xiàn)對計算機系統(tǒng)進行有效的分級別維護以及處理。

(二)定期組織培訓教育

在云計算信息技術環(huán)境下,計算機信息技術隨著科技進步變換多樣,技術手段也是日益更新,如果相關的技術人員不經(jīng)過定期的組織培訓可能會導致無法適應。由此得出,定期培訓教育的重要性,工作人員以此可以加深對計算機系統(tǒng)的各類先進知識和實操技能,從而避免不規(guī)范操作,有效提升了系統(tǒng)整體的安全性能。

(三)合理分配管理各方資源

在云計算信息技術的大環(huán)境下,資源應用的信息化程度對此進行了全新的闡述。大多數(shù)的企業(yè)單位都是通過分散的方式來管理各類信息,細分的部門又有各自的需要對信息進行獨立管理,長此以往會造成資源的重復浪費,增強系統(tǒng)管理的難度。所以,各單位部分就需要加強合理分配管理各類的信息化資源,培養(yǎng)更深層的管理理念,注重維護和管理,促進資源的有效應用。

第7篇

[關鍵詞]信息安全審計;審計應用;審計實現(xiàn) ;APP

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中圖分類號]TP393.08 [文獻標識碼]A [文章編號]1673-0194(2015)08-0019-01

近年來,隨著辦公業(yè)務對手機軟件相關信息系統(tǒng)的依賴越來越高,APP應用軟件信息系統(tǒng)存在的風險對業(yè)務的潛在影響也越來越大。解決針對業(yè)務信息內容的篡改操作行為的監(jiān)控管理的問題,必須要有一種有效的安全技術手段對內部員工、運行維護人員以及第三方人員的上網(wǎng)行為、內網(wǎng)行為、操作行為等進行有效的監(jiān)控和管理,并對其行為趨勢進行分析和總結。

1 APP應用信息安全審計定義

為了APP應用信息系統(tǒng)的安全、可靠與有效,由獨立于審計對象的IT審計師,以第三方的客觀立場對以計算機為核心的信息系統(tǒng)進行綜合的檢查與評價,向IT審計對象的最高領導,提出問題與建議的一連串的活動稱為IT審計。IT審計就是信息系統(tǒng)審計,也稱IT監(jiān)查。

2 APP應用信息安全審計的實現(xiàn)

要實現(xiàn)APP應用信息安全審計,保障計算機信息系統(tǒng)中信息的機密性、完整性、可控性、可用性和不可否認性(抗抵賴),需要對計算機信息系統(tǒng)中的所有網(wǎng)絡資源(包括數(shù)據(jù)庫、主機、操作系統(tǒng)、網(wǎng)絡設備、安全設備等)進行安全審計,記錄所有發(fā)生的事件,提供給系統(tǒng)管理員作為系統(tǒng)維護以及安全防范的依據(jù)。

2.1 合規(guī)性審計

做到有效控制IT風險,尤其是操作風險,對業(yè)務的安全運營至關重要。因此,合規(guī)性審計成為被行業(yè)推崇的有效方法。安全合規(guī)性審計指在建設與運行IT系統(tǒng)中的過程是否符合相關的法律、標準、規(guī)范、文件精神的要求一種檢測方法。這作為風險控制的主要內容之一,是檢查安全策略落實情況的一種手段。

2.2 日志審計

基于日志的安全審計技術是通過SNMP、SYSLOG或者其他的日志接口從網(wǎng)絡設備、主機服務器、用戶終端、數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,對收集的日志進行格式標準化、統(tǒng)一分析和報警,并形成多種格式和類型的審計報表。

2.3 網(wǎng)絡行為審計

基于網(wǎng)絡技術的安全審計是通過旁路和串接的方式實現(xiàn)對網(wǎng)絡數(shù)據(jù)包的捕獲,進行協(xié)議分析和還原,可達到審計服務器、用戶終端、數(shù)據(jù)庫、應用系統(tǒng)的安全漏洞,審計合法、非法或入侵操作,監(jiān)控上網(wǎng)行為和內容,監(jiān)控用戶非工作行為等目的。網(wǎng)絡行為審計更偏重于網(wǎng)絡行為,具備部署簡單等優(yōu)點。

2.4 主機審計

主機安全審計是通過在主機服務器、用戶終端、數(shù)據(jù)庫或其他審計對象中安裝客戶端的方式來進行審計,可達到審計安全漏洞、審計合法和非法或入侵操作、監(jiān)控上網(wǎng)行為和內容以及向外拷貝文件行為、監(jiān)控用戶非法行為等目的。主機審計包括主機的漏洞掃描產品、主機防火墻和主機IDS/IPS的安全審計功能、主機上網(wǎng)和上機行為監(jiān)控、終端管理等類型的產品。

2.5 應用系統(tǒng)審計

應用系統(tǒng)安全審計是對用戶在業(yè)務應用過程中的登錄、操作、退出的一切行為通過內部截取和跟蹤等相關方式進行監(jiān)控和詳細記錄,并對這些記錄按時間段、地址段、用戶、操作命令、操作內容等分別進行審計。

2.6 集中操作運維審計

集中操作運維審計側重于對網(wǎng)絡設備、服務器、安全設備、數(shù)據(jù)庫的運行維護過程中的風險審計。

運維審計的方式不同于其他審計,尤其是維護人員為了安全的要求,開始大量采用加密方式,如遠程桌面協(xié)議(Remote Desktop Protocol,RDP)、SSL等,加密口令在連接建立的時候動態(tài)生成,一般的針對網(wǎng)絡行為進行審計的技術是無法實現(xiàn)的。

3 審計系統(tǒng)的實現(xiàn)

通過對6類審計產品的綜合應用,可以形成較完備的APP應用信息系統(tǒng)安全審計應用系統(tǒng),對整個網(wǎng)絡與信息系統(tǒng)中的網(wǎng)絡、主機、應用系統(tǒng)、數(shù)據(jù)庫及安全設備等進行安全審計,且可以支持分布式跨網(wǎng)審計,并進行集中統(tǒng)一管理,達到對審計數(shù)據(jù)綜合的統(tǒng)計與分析,更有效地防御外部的入侵和內部的非法違規(guī)操作,最終起到保護信息和資源的作用。

參考網(wǎng)絡與信息系統(tǒng)安全審計應用模型,企業(yè)既可以采取單項逐一建設方式,也可以采用多項綜合建設方式建立內部審計應用系統(tǒng)。對于擁有分(子)公司且不在同一地區(qū)的企業(yè),也可以通過城域網(wǎng)絡把多個分(子)公司統(tǒng)一起來,進行集中建設,統(tǒng)一管理。

4 結 論

通過整合市面上多種不同類型的審計產品,按照網(wǎng)絡與信息系統(tǒng)安全審計應用模型,采用“統(tǒng)一規(guī)劃、分步實施”的方式,可以在企業(yè)內部建立起嚴格監(jiān)控的網(wǎng)絡與信息系統(tǒng)安全審計應用平臺,提升企業(yè)信息化日常運維及操作的安全性。

主要參考文獻

[1]胡克瑾.IT審計[M].北京:電子工業(yè)出版社,2002.

第8篇

【 關鍵詞 】 網(wǎng)絡;信息安全;密碼學;加密

1 引言

隨著信息技術的不斷發(fā)展,信息已成為重要的戰(zhàn)略資源,在現(xiàn)代社會的進程中發(fā)揮著舉足輕重的作用。但在信息快速發(fā)展的同時,信息安全問題也日益彰顯,特別是在國計民生的社會領域,網(wǎng)絡所存在的安全問題已日益突出,如病毒感染、黑客攻擊等,對社會經(jīng)濟發(fā)展、人們生產生活造成較大影響。對于信息安全技術,其主要涉及計算機、密碼知識、網(wǎng)絡架構和安全技術等。旨在通過采取有效的安全策略,實現(xiàn)網(wǎng)絡信息的安全可靠的保護。

當前,網(wǎng)絡安全領域的相關技術。

(1)防火墻技術。防火墻作為安全網(wǎng)關,構建在Internet與內部網(wǎng)絡之間,實現(xiàn)對內網(wǎng)的有效控制。其實,防火墻系統(tǒng)主要的防護機制是決定外界可以訪問哪些內部資源,反過來,內部人員可以訪問哪些外界資源。也就是說,防火墻通過對相關信息的過濾、授權,實現(xiàn)對網(wǎng)絡的安全保護。

(2)入侵檢測技術。該技術作為一種主動防御技術,主要針對用戶系統(tǒng)行為的監(jiān)視、系統(tǒng)漏洞的設計,及系統(tǒng)數(shù)據(jù)完整性評估等功能,也就是說,入侵檢測系統(tǒng)可以有效地實現(xiàn)對系統(tǒng)監(jiān)視、審計、評估等工作,實現(xiàn)了對網(wǎng)絡系統(tǒng)的主動保護。

(4)加密技術。加密技術是最傳統(tǒng)也是最有效的保護措施之一,主要針對信息加密。加密技術的特征非常突出,主要利用現(xiàn)代數(shù)據(jù)加密技術,實現(xiàn)對網(wǎng)絡系統(tǒng)的安全保護。并且,加密數(shù)據(jù)的翻譯,只有指定的用戶、網(wǎng)絡設備方可執(zhí)行。

對于數(shù)據(jù)加密技術而言,其是網(wǎng)絡安全的核心,承擔著高安全性密碼算法的尋找,以實現(xiàn)信息資源的加密。本文就針對網(wǎng)絡安全中,兩種典型加密算法進行研究。

2 相關理論

3 典型的密碼體制

3.1 對稱密碼體制

在對稱加密算法中,DES和AES算法使用廣泛,具有典型的代表性,以下就這兩種對稱算法進行論述。

3.1.1 DES算法

DES算法采用了56位的密鑰長度,并具有64位分組長度。對于該法,其主要將64位輸入明文,并在一系列的運算處理下,得到64位的密文進行輸出。在對密碼解密時,采用同一密鑰。其實,左右兩邊是在相互交換的機制下進行預輸出。并且最后預輸出的IP與相互作用,進而產生出密文(64位),在實際中,我們可以清楚地知道56位密鑰的使用情況。密鑰在相關置換作用之后,在循環(huán)和置換等操作下,獲得一系列的子密鑰。同時,在每次迭代置換的過程中,使用相同函數(shù),且密鑰的循環(huán)作用,使得子密鑰之間是不相同的。

3.1.2 AES算法

對于AES算法,其具有高效加密和解密的突出優(yōu)點。因為密鑰的長度是128或192位,這樣就可以在計算機的作用下,實現(xiàn)高速的處理。同時,該密碼算法具有良好的安全性,在短時間內很難對其進行破譯。

在AES算法中,以128位加密算法輸入和輸出。在輸入分組中,是以字節(jié)為單位的矩陣來表示,且矩陣中的字節(jié)需要按照相關的規(guī)定進行排列,如從上之下,從左到右的方式排列。該分組復制到State數(shù)組后,在對進行加密或解密的過程中,都會對數(shù)組進行改變,直到State復制至輸出矩陣。在對128位的密鑰描述時,采用以字節(jié)為單位的矩陣。

3.2 非對稱密碼機制

3.2.1 非對稱密碼機制

在1976年,Hellman和Diffie首先引入非對稱密碼機制。在使用非對稱密碼機制時,用戶需要選定以對密鑰:一個密鑰是可以公布的;另一個密鑰則需要用戶保密。所以,該密碼體制又稱之為公鑰體制。其實,對于密碼史而言,公鑰體制的出現(xiàn)就是重要的里程碑。在公鑰體制中,最著名的有AIGamal算法、McEliece密碼和RSA系統(tǒng)等內容。

3.2.2 RSA算法

在非對稱加密算法中,RSA比較具有代表性。就當前的公鑰密碼算法來看,RSA是最成功的公鑰密碼算法之一。該算法的安全機制主要依托于計算機復雜性理論和數(shù)論中的相關素數(shù)求算。在至今的數(shù)學領域,仍未多項式時間內破解RSA的最佳方案。

3.3 其他典型密碼機制

目前,傳統(tǒng)密碼機制以逐漸完善,并廣泛適用于網(wǎng)絡安全構建中。對于傳統(tǒng)密碼,均只有計算安全性和一次一密的特性。也就是說,網(wǎng)絡攻擊者的計算功能無限強大,理論是可以對該些密碼系統(tǒng)進行破譯。隨著信息技術的不斷發(fā)展,新興智能計算的涌現(xiàn),對傳統(tǒng)密碼的破譯提供了更加有效的新途徑。同時,諸多的職能生物算法已用于傳統(tǒng)密碼的破譯,并取得了實際效果,這就對加密技術提出了更高的要求。

在面對傳統(tǒng)密碼技術日益暴露出缺陷時,DNA加密計算法出現(xiàn)在人們視線。目前,DNA加密技術已成為密碼學的前言領域,是新時期的密碼。對于DNA密碼而言,其具有突出的特點,特別是以DNA為信息的載體,依托于現(xiàn)代生物技術為工具,很大程度上利用了DNA的相關有點。這樣一來,可以有效的實現(xiàn)加密、認證等一系列密碼學功能。其中,其主要包括DNA隱寫、DNA加密和認證等三個方面。從DNA密碼的本質來看,其實是數(shù)學密碼的有益補充,對于夯固網(wǎng)絡信息安全保護具有重要的現(xiàn)實意義。

3.4 算法分析

對于對稱密碼體制而言,其可以用于加解的密鑰是相同的或是從加密密鑰中推解而出。其中,典型的AES和DES算法的密鑰長度均較短,密鑰的可靠性較弱,以至于安全性能較低。但是,算法簡單、加密速度快,計算開銷小。要想構建更安全的網(wǎng)絡安全體系,需要以安全方式進行密鑰交換。

對于非對稱密碼體制而言,其可以用于加密的公鑰,但與私鑰是不相同的。此外,相比較于傳統(tǒng)密鑰,公鑰和私鑰的長度較長,在安全性能上交優(yōu)越。對保密信息進行多人形式下的傳輸,所需的密鑰組和數(shù)量相對較小。但是,加密算法相對比較復雜,計算的工作量較大。所以,私有密鑰加密比公開密鑰加密在解密時的速度要快。

4 結束語

在網(wǎng)絡信息時代,網(wǎng)絡技術的不斷發(fā)展,也突顯出日益嚴重的網(wǎng)絡安全問題。在網(wǎng)絡安全技術中,主要通過相關的加密技術,對信息資源進行安全保護。

其實,網(wǎng)絡安全是相對的,也就是說,安全性越高其實現(xiàn)就越復雜。面對快速發(fā)展的計算機網(wǎng)絡技術,新的網(wǎng)絡安全問題也不斷闖入人們的視野。同時,一些新的密碼體制也不斷的研發(fā),構建起網(wǎng)絡安全的防護墻。所以,審視計算機網(wǎng)絡技術的發(fā)展,網(wǎng)絡安全形勢依舊非常嚴峻,促使我們不斷地創(chuàng)新技術,迎接新的網(wǎng)絡安全問題。

參考文獻

[1] 丁素英.密碼算法在網(wǎng)絡安全中的應用[J].濰坊學院學報,2008(03).

[2] Zhao G. Advances in modern information security and chaotic secure communication application research [J].Progress in Physics,2012(06).

[3] Malo K o .Application of cryptography technology in network information security [J].Technology Square,2011(09).

[4] 薛冰.密碼學在網(wǎng)絡信息安全中的應用[J].福建電腦,2009(09).

[5] 周溢輝.RSA算法在信息安全中的應用分析[J].科技信息(科技教研),2008(08).

[6] 滕萍.云計算技術發(fā)展分析及其應用研究[J].信息網(wǎng)絡安全,2012,(11):89-91.

[7] 傅慧.動態(tài)包過濾防火墻規(guī)則優(yōu)化研究[J].信息網(wǎng)絡安全,2012,(12):12-14.

第9篇

關鍵詞:計算機系統(tǒng)安全保護技術

Abstract: The following author described this stage the security of computer information technology and the safe handling and application.

Keywords: computer, system security and protection technology.

中圖分類號:G623.58文獻標識碼:A 文章編號:

一、計算機信息系統(tǒng)安全技術

1.1數(shù)據(jù)加密技術EFS加密的定義

①EFS為NTFS文件系統(tǒng)卷上創(chuàng)建的文件提供文件級別的加密;②EFS的默認配置無需管理工作———用戶可以立即開始加密文件;③EFS使用公/私鑰對系統(tǒng)來加密文件,該系統(tǒng)針對特定的安全主體是全球惟一的。

1.2防火墻技術防火墻的定義

防火墻是設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,實現(xiàn)網(wǎng)絡的安全保護,以防止發(fā)生不可預測的、潛在破壞性的侵入。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口。

1.3 VPN技術

VPN(Virtual Private Network,虛擬專用網(wǎng)絡)虛擬專用網(wǎng)絡可以把它理解成是虛擬出來的企業(yè)內部專線。它可以通過特殊的加密的通訊協(xié)議在連接在Internet上的位于不同地方的兩個或多個企業(yè)內部網(wǎng)之間建立一條專有的通訊線路,就好比是架設了一條專線一樣,但是它并不需要真正的去鋪設光纜之類的物理線路。這就好比去電信局申請專線,但是不用給鋪設線路的費用,也不用購買路由器等硬件設備。

二、計算機信息系統(tǒng)安全技術研究的必要性

2.1信息系統(tǒng)面臨的安全威脅

計算機信息系統(tǒng)面臨的威脅主要有:信息被截獲、竊取、篡改、假冒、刪除以及插入;黑客的入侵;病毒的侵入;內部人員的破壞等3.2計算機信息系統(tǒng)的安全需求計算機信息必須滿足的安全需求有:確保信息的完整性、認證性、機密性、不可抵賴性、不可拒絕性等。

2.2計算機信息系統(tǒng)面臨攻擊

計算機信息系統(tǒng)會遭受到各個方面的攻擊,總結如下:

(1)對計算機信息系統(tǒng)中信息的篡改,并且進行攻擊導致系統(tǒng)信息的不完整,包括篡改計算機信息系統(tǒng)中有關的數(shù)據(jù)內容,更改消息的時間、次序等,從而讓信息失真。

(2)偽造系統(tǒng)中的信息,對系統(tǒng)的認證進行攻擊,偽造份子首先將偽造的假信息注入到系統(tǒng)、然后以合法人的名義進入系統(tǒng)、對信息進行非法操作,阻礙信息完整有效的傳遞。

(3)為了攻擊系統(tǒng)信息中的機密性文件,對系統(tǒng)中重要信息進行竊取,通過各種手段來泄露信息包括搭線法等,又或者為了獲得有的情報采用業(yè)務流量法進行分析。

(4)通過攻擊硬件系統(tǒng)來達到攻擊系統(tǒng)的目的,導致系統(tǒng)癱瘓、中斷,從而不能正常運作。

三、計算機信息系統(tǒng)安全技術能解決的實際問題

EFS加密系統(tǒng)對用戶是透明的。這也就是說,如果你加密了一些數(shù)據(jù),那么你對這些數(shù)據(jù)的訪問將是完全允許的,并不會受到任何限制。而其他非授權用戶試圖訪問加密過的數(shù)據(jù)時,就會收到“訪問拒絕”的錯誤提示。EFS加密的用戶驗證過程是在登錄Windows時進行的,只要登錄到Windows,就可以打開任何一個被授權的加密文件。能夠意識到是否被ARP攻擊,能夠很好的防范它的攻擊,并能解決關于此的問題及攻擊。

欺騙數(shù)據(jù)包是探測、攻擊和有經(jīng)驗攻擊者的標志。帶有內部地址的傳入數(shù)據(jù)包可能表示有人企圖入侵或者探測,應該拒絕它進入網(wǎng)絡。同樣,應該設置路由器只路由帶有有效內部IP地址的傳出數(shù)據(jù)包。驗證傳出數(shù)據(jù)包并不能保護您遭受拒絕服務攻擊,但是它卻能夠防止這種攻擊從您的網(wǎng)絡發(fā)起。

VPN部署在企業(yè)接入因特網(wǎng)的路由器之后,或者它本身就具有路由器的功能,因此,它己經(jīng)成為保護企業(yè)內部資產安全最重要的門戶。阻止黑客入侵、檢查病毒、身份認證與權限檢查等很多安全功能需要VPN完成或在同VPN與相關產品協(xié)同完成。因此,VPN必須按照一個開放的標準,提供與第三方安全產品協(xié)同工作的能力。

在Internet傳輸?shù)乃袛?shù)據(jù)都暴露于任何網(wǎng)絡客戶面前,任何對通信進行監(jiān)測的人都可以對通信的數(shù)據(jù)進行截取和修改。保證數(shù)據(jù)傳輸?shù)谋C苄浴⑼暾院桶踩缘年P鍵在于防止網(wǎng)絡的監(jiān)聽和篡改。SSL技術為應用層間數(shù)據(jù)通信提供安全的途徑,它位于可靠的傳輸層之上,為高層的應用提供透明的服務,保證傳輸信息的隱私性、可靠性和用戶的非否認性。

防火墻對流經(jīng)它的網(wǎng)絡通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執(zhí)行。防火墻還可以關閉不使用的端口。而且它還能禁止特定端口的流出通信,封鎖特洛伊木馬。最后,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

四、計算機信息系統(tǒng)安全保護技術

從上述的分析中可以了解到計算機信息系統(tǒng)面臨著各種威脅,為了防患于未然,使系統(tǒng)免受攻擊,采取必要的計算機信息系統(tǒng)安全保護技術就具有重大的意義。系統(tǒng)安全保護技術的目標和任務是為了防止計算機內部信息遭到非法的獲取、破壞和更改。

(1)對計算機信息系統(tǒng)存在的風險進行評估

進行風險評估是估計計算機中系統(tǒng)資源在遭受威脅或者攻擊導致?lián)p失的大小。然后把為用于消除這種威脅所需要付出的資金多少與損失進行比較,最后做出相應的對策。評估的重點就是進行效益風險對比。

(2)對計算機信息系統(tǒng)進行監(jiān)控

對計算機信息系統(tǒng)進行監(jiān)控就必須采取監(jiān)控技術,監(jiān)控技術主要任務是對網(wǎng)絡中的信息進行收取、分析、處理,然后提取識別出計算機信息系統(tǒng)中信息的隱含特征。

(3)進行安全評測

為了保護計算機的信息安全就要對攻擊對象進行分析研究。安全評測就是建立在此基礎上的,通過分析然后提出相應對策。主要作用就是為了減少損失。

(4)采用安全審計技術

安全審計技術的應用過程就是首先當用戶在計算機系統(tǒng)上進行操作時,對其動作進行記錄,如果出現(xiàn)違反計算機安全操作規(guī)則后,就可以對相應用戶進行追查,追究其責任,防止用戶抵賴。

五、信息系統(tǒng)安全技術的應用策略

(1)制定信息系統(tǒng)安全技術的戰(zhàn)略計劃,制定信息系統(tǒng)安全戰(zhàn)略計劃主要是將信息系統(tǒng)建設與國家信息資源開發(fā)利用的整體目標有機聯(lián)接起來,與社會科技發(fā)展戰(zhàn)略目標接軌,不斷以戰(zhàn)略計劃為指導,將信息系統(tǒng)安全技術用到實處。

(2)運用集成的視覺,將信息實體安全技術的應用引導信息安全技術研究步入正軌。

(3)信息系統(tǒng)安全技術存在多功能相似的信息系統(tǒng)和共同的基礎性的技術問題,必須不斷創(chuàng)新,開發(fā)出可利用的高質量的程序和安全系統(tǒng),通過共享信息資源不斷提高信息系統(tǒng)質量,加快信息系統(tǒng)現(xiàn)代化建設速度、減少開支。

(4)以信息為中心的設計,以信息資源開發(fā)利用為出發(fā)點,不斷從具體作業(yè)的數(shù)據(jù)模型到構造完整的形式化的信息模型中總結經(jīng)驗,啟發(fā)研發(fā)靈感,構造完整的關于信息系統(tǒng)安全管理的指導條例。

(5)信息系統(tǒng)安全技術要特別強調預測及追蹤能力,在不斷更新的計算機信息中提高計算機信息系統(tǒng)安全技術與社會動態(tài)發(fā)展的銜接性。

(6)統(tǒng)一標準化、數(shù)據(jù)通信網(wǎng)的宏觀管理標準,完善信息系統(tǒng)的建設和發(fā)展。

六、構建完善的計算機信息系統(tǒng)安全技術體系結構

(1)建立智能化的信息安全系統(tǒng)。信息系統(tǒng)將成為未來管理決策的參考導向,采用人工智能、專家系統(tǒng)技術、知識庫系統(tǒng)的技術、模式識別以及語言理解技術綜合建立智能化信息系統(tǒng),以確保滿足日益發(fā)展的計算機管理的需要。

(2)開放式的信息系統(tǒng)。宏觀上管理信息資源共享,不斷優(yōu)化網(wǎng)絡化的環(huán)境、應用開放式的系統(tǒng)來控制的信息,充分發(fā)揮信息資源的共享效用,以信息交流為導向,不斷揚長避短,最終實現(xiàn)開放式的信息系統(tǒng)安全技術模式的轉變。

(3)運用工程的設計知道研發(fā)新的安全技術,成立新的安全技術體系,并將新的技術寫入程序,及時做到安全技術體系的檢測及升級。不斷促進信息系統(tǒng)安全技術的開發(fā)。

七、結束語

綜上所述,加強對計算機信息系統(tǒng)安全技術的研究與應用探討,將對計算機信息保護工作以及信息監(jiān)督管理提供更多可參考的依據(jù),完善具體的、系統(tǒng)全面的計算機信息系統(tǒng)安全管理制度,不斷規(guī)范化監(jiān)督、指導準則,確保計算機信息安全技術應用,以達到計算機信息技術的可持續(xù)發(fā)展。

參考文獻:

第10篇

關鍵詞:信息安全;專業(yè)建設;培養(yǎng)模式;教學改革

中圖分類號:G642 文獻標識碼:B

1引言

目前,國內開設信息安全及相關專業(yè)的高校,在教育部高等學校信息安全類專業(yè)教學指導委員會的指導下,針對各自學校的人才培養(yǎng)規(guī)格定位,開展了信息安全專業(yè)的課程體系與專業(yè)特色建設。近年來,我校信息安全專業(yè)圍繞培養(yǎng)具有較強創(chuàng)新能力的信息安全應用型人才培養(yǎng)目標,在專業(yè)建設方案、課程體系、實踐教學及其專業(yè)教學隊伍等方面進行了有益的探索與建設,以期建立更為科學、合理的滿足社會經(jīng)濟發(fā)展所需要的信息安全專業(yè)人才培養(yǎng)方案。

2課程目標

2.1專業(yè)建設目標

我校信息安全專業(yè)建設的總體目標是著眼于國家對信息安全人才的需求,立足北京,面向全國,滿足國民經(jīng)濟與社會信息化建設對信息安全應用型人才的需求,以培養(yǎng)具有較強創(chuàng)新能力的信息安全應用型人才為主,建立起合理的課程教學和實踐教學體系,制訂出優(yōu)化的面向應用型人才培養(yǎng)的信息安全專業(yè)培養(yǎng)方案,力爭將本專業(yè)建設成為市級特色建設專業(yè),并成為享有良好行業(yè)聲譽的品牌專業(yè)。

2.2專業(yè)建設思路

按照教育部信息安全專業(yè)教學指導委員會的專業(yè)建設方針,結合本校的本科專業(yè)培養(yǎng)的基本定位,圍繞培養(yǎng)具有較強創(chuàng)新能力的信息安全應用型人才的目標,提出較為科學、合理的突出專業(yè)特色的專業(yè)建設方案。

在信息安全本科專業(yè)應用型人才培養(yǎng)中,強調理論與實踐的結合,要求培養(yǎng)的人才具有寬闊的知識面、較強的實踐動手能力、快速的知識更新能力。因此,在專業(yè)建設中,不僅要重視具有合理完備的理論課程體系,而且還要強調建立良好的實踐教學體系,幫助學生在實踐中真正把握理論知識,掌握基本的信息安全技能,并培養(yǎng)出綜合素質高、善于理論聯(lián)系實踐的信息安全應用型人才。

2.3專業(yè)建設方案

面向應用人才培養(yǎng)的信息安全專業(yè)建設方案,具體包括:

(1) 完善課程體系。明確了本專業(yè)學科核心課程3門,專業(yè)主干課程5門。課程體系建設中,圍繞信息安全應用型人才的培養(yǎng)目標,增設大量的實踐類課程。

(2) 大力加強實驗室建設。實驗室是進行實踐教學的重要基地,是理論聯(lián)系實踐的重要手段,是培養(yǎng)學生的素質和能力的主要實踐基地,因此實驗室的建設是面向應用型人才培養(yǎng)的信息安全專業(yè)建設的關鍵組成部分。

(3) 積極建設科研平臺和校外實踐教學基地。加強與企事業(yè)單位和政府部門的合作,采取共建聯(lián)合實驗室、工程技術研究中心等方式,積極建立固定長期的合作關系。依托科研平臺開展學術研究,通過產學研結合,培養(yǎng)出實踐能力較強的高素質的應用型信息安全專業(yè)人才。

(4) 加強師資隊伍建設,形成一支具有豐富工程實踐背景的優(yōu)秀專業(yè)教學隊伍,鼓勵教師出國交流與在職深造。加大引進具有工程背景的優(yōu)秀師資的力度,鼓勵專業(yè)教師與企業(yè)開展工程項目合作,選派有潛力的教師在職培訓與出國研修。

3課程體系建設

按照“專業(yè)培養(yǎng)目標服務于社會需求,課程教學服務于專業(yè)培養(yǎng)目標”的原則,發(fā)揮課程在人才培養(yǎng)中的功能和作用,通過構建課程教學體系,明確課程內涵,實現(xiàn)人才培養(yǎng)目標。課程體系建設是專業(yè)建設中非常重要的內容,只有建立一套科學合理的課程體系,才能實現(xiàn)預定的人才培養(yǎng)目標。

3.1 “三位一體”課程體系建設

在教育部信息安全類專業(yè)教學指導委員會的指導下,通過我校信息安全系專業(yè)教師的教學實踐,并在專家論證的基礎上,提出了由專業(yè)認知與程序設計能力培養(yǎng)課程群、計算機網(wǎng)絡與專業(yè)基礎課程群和專業(yè)及綜合能力培養(yǎng)課程群等三個課程群構成的“三位一體”課程體系。構成專業(yè)課程體系的三個課程群為:(1) 專業(yè)認知與程序設計能力培養(yǎng)課程群,包括:信息系統(tǒng)基礎、C語言程序設計、數(shù)據(jù)結構、面向對象程序設計、Java程序設計等課程組成。突出對專業(yè)的認知,從基礎開始,分層次按學期循序漸進的開展程序設計和基本實踐能力的培養(yǎng);(2)計算機網(wǎng)絡與專業(yè)基礎課程群,包括:信息安全數(shù)學基礎、信息安全概論、密碼學、計算機網(wǎng)絡、編譯原理、信息安全法律法規(guī)、電磁防護與物理安全和網(wǎng)絡安全協(xié)議與標準等課程組成。突出專業(yè)基本理論與技術,培養(yǎng)學生的專業(yè)理論素養(yǎng),為后續(xù)專業(yè)課程的學習奠定堅實的專業(yè)基礎;(3)專業(yè)及綜合能力培養(yǎng)課程群,包括:入侵檢測技術分析、防火墻與VPN技術分析、信息系統(tǒng)安全技術及應用、信息安全管理與評估、計算機病毒分析與防范、信息隱藏技術分析等課程組成。突出專業(yè)理論與技術,培養(yǎng)學生的信息系統(tǒng)安全方案設計和信息安全技術綜合分析與運用能力。

針對三個課程群,每個課程群提出并建設一門以上校級精品課程,同時開展專業(yè)教材建設。目前,已有3門課程通過共建等方式獲得了“校級精品建設課程”,出版國家“十一五規(guī)劃教材”2部,北京市精品教材1部,有3部教材獲得學校優(yōu)秀教材獎。

3.2課程教學團隊建設

突出以課程群建設為核心,實踐能力培養(yǎng)為支撐的信息安全專業(yè)課程教學團隊建設。在開展課程體系建設與改革的過程中,由三個課程群支撐的信息安全專業(yè)課程體系,分別由三個責任組負責。這樣,逐步形成由三個課程群責任組組成的本校信息安全專業(yè)教學團隊,如圖1所示。提出并建設形成的課程群責任組具體包括:(1)專業(yè)認知與程序設計能力培養(yǎng)課程群責任組;(2)計算機網(wǎng)絡與專業(yè)基礎課程群責任組;(3)專業(yè)及綜合能力培養(yǎng)課程群責任組。責任組的組長由具有豐富專業(yè)教學經(jīng)驗和良好學術造詣的教師擔任。

2009年信息安全專業(yè)教學團隊獲得了學校“優(yōu)秀教學團隊”稱號。

3.3課程教學質量保障

在教學安排上,堅持程序設計能力培養(yǎng)不斷線和專業(yè)素質培養(yǎng)不斷線。在培養(yǎng)方案中,每個學年均設計一定學時的程序設計及其實驗課程。在教學形式上,針對實踐性較強的專業(yè)課程,鼓勵教師在信息安全專業(yè)實驗室開展教學,使得學生與教師進行直接的互動,邊學習邊實踐,突破常規(guī)的理論與實踐隔離的教學形式。在教學方法上,引入啟發(fā)式、案例式、討論式教學,啟發(fā)學生獨立思考,提高學生的獨立思維與解決問題的能力。

4實踐教學環(huán)節(jié)建設

在構建專業(yè)實踐教學體系的過程中,加強與國內高校的交流與合作,特別是同一些辦學特色明確的高校間的交流與合作,不斷完善了專業(yè)實踐教學體系,通過“課內實驗課程設計專業(yè)綜合實習畢業(yè)設計”的四個層次不斷深入的層層遞進,逐步提高學生的實際動手和應用能力。在實踐教學的課時設計上,加大實踐教學的學時,通過“精講多練”,突出學生的應用能力的培養(yǎng)。實驗室建設的水平直接影響實踐教學的效果,經(jīng)過一段時間的建設,逐步建立了技術先進,滿足專業(yè)實踐教學需要的專業(yè)實驗室。同時,還建設了3個專業(yè)教學實習基地。

4.1實踐教學體系建設

實踐性教學圍繞信息安全應用型人才的培養(yǎng)目標,從實踐能力培養(yǎng)的三個環(huán)節(jié)和信息安全專業(yè)課程群兩個方面構建信息安全專業(yè)實踐教學體系。實踐性教學的實踐能力培養(yǎng)的三個環(huán)節(jié)包括:課內實驗、課程設計和專業(yè)實習等。

課內實驗包括:(1)專業(yè)認知與程序設計能力培養(yǎng)課程群的信息系統(tǒng)基礎實驗、C語言程序設計實驗、數(shù)據(jù)結構實驗、面向對象程序設計實驗和Java程序設計實驗等;(2)計算機網(wǎng)絡與專業(yè)基礎課程群的密碼學實驗、編譯原理實驗、微機原理與接口技術實驗、數(shù)據(jù)庫系統(tǒng)及應用實驗、操作系統(tǒng)實驗、計算機網(wǎng)絡實驗和網(wǎng)絡安全協(xié)議與標準實驗等;(3)專業(yè)及綜合能力培養(yǎng)課程群的信息系統(tǒng)安全技術及應用實驗。

課程設計包括:(1)專業(yè)認知與程序設計能力培養(yǎng)課程群的數(shù)據(jù)結構課程設計、面向對象程序設計課程設計和Java程序設計課程設計等;(2)計算機網(wǎng)絡與專業(yè)基礎課程群的編譯原理課程設計、微機原理與接口技術課程設計、數(shù)據(jù)庫系統(tǒng)及應用課程設計、操作系統(tǒng)課程設計和計算機網(wǎng)絡課程設計等;(3)專業(yè)及綜合能力培養(yǎng)課程群的入侵檢測技術分析課程設計、防火墻與VPN技術分析課程設計、信息安全管理與評估課程設計和計算機病毒分析與防范課程設計。

專業(yè)實習包括:專業(yè)教育與認知實習、信息安全專業(yè)綜合實習和畢業(yè)設計等。本專業(yè)的獨立實踐教學環(huán)節(jié)達到了42周,通過大量的課內實驗、課程設計、專業(yè)實習等實踐環(huán)節(jié),培養(yǎng)學生的綜合實踐能力、操作技能和獨立分析解決實際問題的能力。

4.2實驗室建設

實驗環(huán)境建設是專業(yè)建設的一個重要方面。專業(yè)實驗室是進行實踐教學的重要環(huán)境,是理論聯(lián)系實踐的重要手段,是培養(yǎng)學生的素質和能力的主要實踐基地。因此,實驗室的建設是面向應用型人才培養(yǎng)的信息安全專業(yè)建設的關鍵組成部分。

在學校的大力支持下,通過實驗室的三期項目庫建設,不斷構建與完善專業(yè)實驗室功能,包括:信息安全綜合實驗仿真平臺、信息安全攻防實驗平臺、網(wǎng)絡協(xié)議分析與網(wǎng)絡安全開放實驗平臺等實驗平臺建設。在設計滿足日常實踐教學需要的同時,積極建設專業(yè)科研平臺,為教師和學生提供科學研究的實驗環(huán)境。

目前,信息安全專業(yè)實驗室配備了良好的信息安全綜合實驗系統(tǒng),已初步建成先進的信息安全專業(yè)實驗平臺,正在構建優(yōu)良的實訓平臺。目前,信息安全專業(yè)實驗室已經(jīng)能夠支撐密碼學、網(wǎng)絡安全、防火墻與VPN技術、入侵檢測、病毒分析與防范、信息系統(tǒng)安全技術及應用、網(wǎng)絡安全和信息安全管理與評估等信息安全專業(yè)課程,以及網(wǎng)絡攻防實驗、統(tǒng)一威脅管理實驗等實驗項目。

信息安全實驗室建設項目的逐步完成,大大加強了我校信息安全專業(yè)的實驗教學環(huán)節(jié),提高了學生理論與實踐相結合的能力,具備信息安全系統(tǒng)設計及開發(fā)技能,善于理論聯(lián)系實踐的信息安全應用型人才。可以大力加快我校培養(yǎng)具有較強創(chuàng)新能力的應用型人才目標的實現(xiàn),能有效支持我校為首都國民經(jīng)濟信息化和企業(yè)信息化建設的信息安全專門人才培養(yǎng)。

5專業(yè)教學隊伍建設

信息安全作為一個近幾年才發(fā)展起來的新興專業(yè)領域,技術發(fā)展與更新較快,專業(yè)教學團隊成員的結構正是符合了這個專業(yè)的特點,由富有朝氣和活力的中青年教師組成的團隊,來自包括計算機科學與技術、信號與信息系統(tǒng)、數(shù)學等不同專業(yè)領域,組成了跨學科專業(yè)的充滿活力和創(chuàng)新素質的組合體系。通過近年來的教學改革與實踐,形成了相對穩(wěn)定的隊伍,具有明確發(fā)展目標、良好的合作精神,知識結構合理,專業(yè)與實踐并重,且具有良好的師德風范,成為了團隊堅實的工作基礎。

通過近年來的專業(yè)建設,在自我發(fā)展與培養(yǎng)的基礎上,引進優(yōu)秀人才加入教學團隊,做到學歷、職稱、年齡結構的合理配置,注重理論教學與實踐能力并重。團隊的學歷結構、職稱結構、專業(yè)結構、年齡結構合理,隊伍的整體教學與科研水平較高,教學效果好。

團隊師資隊伍通過近年來的建設,逐步達到了“四高一強”(學歷高、職稱高、學術水平高、綜合素質高、實踐能力強)的“創(chuàng)新性應用型”標準要求,是一支結構合理、群體優(yōu)化、質量優(yōu)良、創(chuàng)新精神強、專兼結合的“創(chuàng)新性應用型”隊伍。特別是,通過學校的本科教學評估,增強了團隊的戰(zhàn)斗力和凝聚力,使團隊的協(xié)作趨于成熟。

團隊中的成員均具有國內著名科研機構和學校的教育背景,具備了良好的與外界和同行交流的交互平臺,能夠有效的獲得專業(yè)領域研究的前沿信息與資源,同時團隊具有開放的與外界交流的機制,鼓勵成員關注政府、企業(yè)和同行的相關技術發(fā)展,與企業(yè)開展工程項目合作,加強與國外的高校與研究機構的合作與交流,選派有潛力的教師在職培訓與出國研修,不斷提高團隊自身的建設水平。

特別是,信息安全專業(yè)教學團隊于2009年獲得了“北京信息科技大學優(yōu)秀教學團隊”稱號,期望通過不斷的建設與提高,達到北京市優(yōu)秀教學團隊的隊伍建設目標。

6結束語

本文依據(jù)我校的定位和辦學特色,確立了信息安全專業(yè)的人才培養(yǎng)目標是培養(yǎng)具有較強創(chuàng)新能力的信息安全應用型人才。建立了專業(yè)認知與程序設計能力培養(yǎng)課程群、計算機網(wǎng)絡與專業(yè)基礎課程群、專業(yè)及綜合能力培養(yǎng)課程群建設為核心的“三位一體”專業(yè)課程體系,以及課內實驗、課程設計和專業(yè)實習三個環(huán)節(jié)為核心的實踐教學體系與實驗室建設、專業(yè)教學隊伍建設,提出并構建具有一定專業(yè)特色的面向應用的人才培養(yǎng)方案,在優(yōu)化和逐步完善信息安全應用型人才培養(yǎng)模式方面進行探索,以期建立更為科學、合理的滿足社會經(jīng)濟發(fā)展所需要的信息安全專業(yè)人才培養(yǎng)方案。

參考文獻:

[1] 王海暉,譚云松,伍慶華,等. 高等院校信息安全專業(yè)人才培養(yǎng)模式的研究[J]. 現(xiàn)代教育科學,2006(5):143-145.

[2] 趙澤茂,劉順蘭,王小軍. 信息安全本科人才培養(yǎng)模式的思考[J]. 杭州電子科技大學學報:社會科學版,2007(01):63-66.

[3] 杜瑞穎,張煥國,彭國軍,等. 武漢大學信息安全專業(yè)實踐教學體系的探索與研究[J]. 計算機教育,2007(19):22-26.

[4] 賈春福,張文新,陳吉榮. 信息安全與法學的復合型人才培養(yǎng)思路探討[J]. 計算機教育,2007(7):38-40.

[5] 王清賢,朱俊虎,陳巖. 信息安全專業(yè)主干課程設置初探[J]. 計算機教育,2007(19):12-14.

[6] 馬建峰,李鳳華. 信息安全學科建設與人才培養(yǎng)現(xiàn)狀、問題與對策[J]. 計算機教育,2005(1):11-14.

第11篇

1計算機網(wǎng)絡信息安全

計算機系統(tǒng)為程序運行提供可靠支持,如果計算機系統(tǒng)存在安全風險,那么用戶信息丟失的幾率相應提高,導致服務器癱瘓。此外,網(wǎng)絡鏈接存在惡意攻擊形象,進而計算機系統(tǒng)存在網(wǎng)絡風險,為使用者帶來工作不便,嚴重者會產生經(jīng)濟損失。從中能夠看出,采取有效措施維護計算機網(wǎng)絡信息安全是極為必要的,因此,應及時運用數(shù)據(jù)加密技術,確保計算機網(wǎng)絡穩(wěn)定、安全運行。

2數(shù)據(jù)加密技術原理及類型

2.1原理

數(shù)據(jù)加密技術指的是,借助計算機系統(tǒng)完成網(wǎng)絡信息重組任務,以信息保護為目標。當前網(wǎng)絡信息技術快速發(fā)展,威脅計算機系統(tǒng)安全的因素隨之增多,基于此,運用數(shù)據(jù)加密技術能夠有效保證計算機系統(tǒng)安全性,避免用戶財產遭受損失。數(shù)據(jù)加密技術應用原理,即利用算法生成密文,務必運用密鑰才能準確、全面讀取密文,實現(xiàn)數(shù)據(jù)保護目的。

2.2類型

2.2.1鏈路加密

這種加密形式借助網(wǎng)絡載體實現(xiàn),即針對相鄰節(jié)點加密處理,以便為信息傳輸提供安全保障。鏈路加密以傳輸路徑為依據(jù),針對性提供安全保障措施,以免數(shù)據(jù)出現(xiàn)丟失、篡改現(xiàn)象。需要注意的是,鏈路節(jié)點參與加密、解密等環(huán)節(jié),通過密文形式完成信息傳輸任務,針對數(shù)據(jù)加密保護,這在一定程度上能夠阻止黑客入侵。

2.2.2節(jié)點加密

這種加密方式支持在線傳輸加密,全面保護數(shù)據(jù)信息。加密操作執(zhí)行時,在中間節(jié)點處完成,因此,中間節(jié)點信息量較豐富,為了避免出現(xiàn)他人盜用現(xiàn)象,務必通過明文的方式再次加密,確保節(jié)點中轉作用全面發(fā)揮。

2.2.3端到端加密

端到端加密方式,即端口間數(shù)據(jù)加密操作,分別在發(fā)送端和接收端進行加密、解密操作,滿足數(shù)據(jù)信息全程加密需要,實現(xiàn)數(shù)據(jù)安全性的全面保護。端到端加密方式適用范圍較廣,但由于終端隱藏工作不到位,極易為黑客提供可乘之機,因此,端到端加密方式應不斷完善。

2.2.4數(shù)字簽名認證加密

這一方式在數(shù)字加密技術中起到關鍵性作用,它細分為兩種加密方式,第一種即私人加密,第二種即公用加密。數(shù)字簽名認證加密技術使用的過程中,以加密解密計算方式為輔助,為計算機網(wǎng)絡數(shù)據(jù)提供安全。

3計算機網(wǎng)絡信息安全中數(shù)據(jù)加密技術應用

3.1具體運用

3.1.1運用于網(wǎng)絡數(shù)據(jù)庫

網(wǎng)絡數(shù)據(jù)庫信息量豐富,運用這一技術能夠實現(xiàn)存儲環(huán)節(jié)、傳輸環(huán)節(jié)的安全保護,在這一過程中,針對服務器加密處理,并設計差異密鑰形式,具體記錄數(shù)據(jù)字段,全面保證數(shù)據(jù)信息安全性。此外,做好數(shù)據(jù)信息備份工作。

3.1.2運用于虛擬專用網(wǎng)絡

當前企業(yè)、學校對建設的局域網(wǎng)進行數(shù)據(jù)加密,通過設置私鑰密碼或者公鑰密碼的方式加強網(wǎng)絡保護,確保使用者安全用網(wǎng)需要被及時滿足。

3.1.3運用于電子商務

電子商務以較快速度發(fā)展,以計算機網(wǎng)絡技術為鋪墊組織多類型經(jīng)濟活動,為保護網(wǎng)購安全性,在實名注冊的基礎上,設置多形式密碼,以此降低支付風險,保護用戶信息安全。

3.1.4運用于軟件加密

軟件類型不斷增多,為降低計算機系統(tǒng)軟件方面的風險,既要增設防火墻技術,又要為系統(tǒng)用戶提供殺毒方法,全面保證計算機網(wǎng)絡安全性。

3.2網(wǎng)絡信息安全措施

一方面,計算機系統(tǒng)使用者應強化安全意識,嚴格按照用網(wǎng)要求規(guī)范自身行為,避免為黑客、病毒提供可乘之機,將網(wǎng)絡安全工作落實于過程,確保數(shù)據(jù)信息安全傳輸。另一方面,掌握計算機病毒應對技巧,當前計算機病毒形式多樣,計算機網(wǎng)絡使用者應不斷強化病毒防范意識和應對能力,在學習理論知識的基礎上,運用先進技術動態(tài)監(jiān)測計算機系統(tǒng)運行狀況,定期清理計算機病毒。除此之外,計算機網(wǎng)絡信息安全管理者應根據(jù)具體情況,應用數(shù)據(jù)加密技術,做好數(shù)據(jù)信息風險預防工作,確保網(wǎng)絡信息穩(wěn)定、安全傳輸,這對我國網(wǎng)絡信息技術水平提高有重要意義,有利于擴大數(shù)據(jù)加密技術應用范圍。

第12篇

【關鍵詞】信息安全技術;電子政務系統(tǒng);數(shù)據(jù)安全

一、電子政務系統(tǒng)在信息安全方面的基本需求

電子政府系統(tǒng)主要是為政府機構服務的,政府部門充分引進現(xiàn)代通訊技術和信息化技術,把服務和管理經(jīng)過信息化的加工,在網(wǎng)絡系統(tǒng)中實現(xiàn)政府部門的工作流程和組織結構的合理組合,完全擺脫了部門間、空間以及時間的局限,全方面地為政府機構和社會機構提供最優(yōu)質、最透明、最高效地服務和管理。電子政務是科學技術信息化的必然選擇,它已經(jīng)是全球的重點關注問題,是每一個國家現(xiàn)代化發(fā)展過程中不可替代的環(huán)節(jié),它全面地提高了政府部門的服務水平和管理能力。

電子政務綜合了計算機信息處理技術,其中,我國對于電子政務系統(tǒng)的信息安全提出了五點要求,即鑒別、訪問控制、數(shù)據(jù)的機密性、數(shù)據(jù)的完整性、抗抵賴等,具體解釋如下:

(1)鑒別

主要是鑒別通信中數(shù)據(jù)和對等實體的真實來源。簡而言之,即是鑒別出用戶的真實身份,同時鑒別用戶的真實身份對于抗抵賴也有著比較重大的作用。電子政務的安全性直接影響著各企業(yè)單位以及個人的切身利益,如何鑒別電子信息系統(tǒng)所管理的對象是正確的,是確保電子政務系統(tǒng)成功運行的關鍵點。所以,鑒別用戶的真是身份在信息的傳遞過程中給國家、事業(yè)單位以及個人提供了比較可靠的標識。

(2)訪問控制

該安全信息服務主要是為了解決OSI可訪問資源的非授權使用。訪問控制系統(tǒng)的運行,能有效的避免一些非授權資源的被外界訪問,防止一些非法性信息的儲存,相當于電子政務系統(tǒng)的一道防護墻。

(3)數(shù)據(jù)的機密性

該安全服務體系主要是為了保證電子政務系統(tǒng)中的數(shù)據(jù)信息不被外界獲取,避免泄露。電子政務系統(tǒng)中的數(shù)據(jù)信息大多都與企業(yè)單位和國家的安全機密有關,所以,信息安全系統(tǒng)就必須防止非授權的外界用戶非法盜取數(shù)據(jù)信息。訪問控制系統(tǒng)和數(shù)據(jù)的機密性系統(tǒng)共同協(xié)作,全方位的保證了數(shù)據(jù)信息的安全性,二者形成了一道堅實的防護墻。

(4)數(shù)據(jù)的完整性

該安全服務系統(tǒng)主要是應付外界的主動安全威脅,其數(shù)據(jù)的完整性保證了數(shù)據(jù)信息只能被授權后的用戶進行修改和存儲。保證用戶數(shù)據(jù)信息的完整性的主要手段有:限制用戶對數(shù)據(jù)信息的使用和訪問、控制服務器和聯(lián)網(wǎng)終端的物理環(huán)境等。要隨時監(jiān)控電子政務系統(tǒng)安全性,避免發(fā)生隨意地刪除、修改和生成,同時,在數(shù)據(jù)信息的傳遞過程中還應防止信息的重復和丟失,以保證數(shù)據(jù)信息的準確性。

(5)抵賴性

這主要包括兩個方面的抵賴性,即有交付證明和有數(shù)據(jù)原發(fā)證明,這分別讓接收者或者發(fā)送者在事后堅決辯解自己從未接收或者從未發(fā)送過這些數(shù)據(jù)信息的意圖不能得逞。應該認真仔細的審查數(shù)據(jù)的結果,用事實來證明用戶的抵賴行為。

二、電子政務系統(tǒng)中存在的安全性問題

1.先進的信息技術已經(jīng)對國家的安全構成了嚴重的威脅

目前,我國的電子信息技術的發(fā)展和發(fā)達國家還存在一定的差距,尤其是一些與我國敵對的發(fā)達國家,他們利用自身信息技術的優(yōu)勢來壓制、阻礙甚至是破壞我國對電子信息的使用,他們往往均是利用網(wǎng)絡媒體、電子郵件等展開心理戰(zhàn)和宣傳戰(zhàn),這就對我國的科技安全構成了一定的威脅,特別是對于經(jīng)濟領域和軍事領域等重大領域中,一旦軍事網(wǎng)站被黑客攻擊就會使機密信息大量泄漏,直接影響著國防安全;而經(jīng)濟間諜也會盜竊大量的經(jīng)濟機密,主要攻擊電子商務網(wǎng)絡和電子金融網(wǎng)絡等,都嚴重的影響著國家的安全。而目前,我國的電子政務系統(tǒng)主要是為了便于政府部門的日常辦公和為人民服務,它涉及到了經(jīng)濟、軍事、文化等多個領域,它的安全性對我國的發(fā)展和安全起到了重大的作用。所以,電子政務系統(tǒng)是黑客攻擊的首選,進而會存在一系列的信息安全問題。

2.網(wǎng)絡病毒等惡意程序將會對電子政務系統(tǒng)的信息安全構成重大的威脅

隨著計算機信息技術的快速發(fā)展,網(wǎng)絡病毒、木馬、間諜軟件、垃圾郵件、釣魚程序等在網(wǎng)絡上泛濫,這是犯罪組織以及黑客在攻擊和破壞電子政務系統(tǒng)時的主要手段。一般會有以下幾種攻擊方式:盜竊和破譯機密信息、偷聽和攔截所需要的信息,然后再分析業(yè)務的流量和提取電磁信息;擅自修改和偽造法規(guī)和重要政策、冒充和破壞政府機構的權威信息,再將病毒等惡意軟件散布到整個計算機網(wǎng)絡系統(tǒng)中。在我國發(fā)生的病毒攻擊惡意事件中,較為嚴重的有:惡魔病毒、熊貓燒香病毒以及千年蟲病毒等,這嚴重影響到公眾安全和國家、社會的利益,均受到了廣大人民的重視。因此,要加強信息安全技術在電子政務系統(tǒng)中的應用,并不斷地改進和完善電子政務系統(tǒng)中的硬件系統(tǒng)和軟件系統(tǒng),一旦系統(tǒng)自身就存在安全隱患,就十分有可能給電子政務系統(tǒng)產生一定的安全威脅。

3.管理不到位將會對電子政務系統(tǒng)的信息安全構成重大的威脅

電子政務系統(tǒng)的內部管理如果不到位,將直接給信息安全帶來很多的問題。例如U盤、移動硬盤等存儲設備先在普通互聯(lián)網(wǎng)上使用,再又在電子政務網(wǎng)上使用,因此,攜帶病毒的存儲設備就可以感染電子政務的內網(wǎng),然后盜竊機密數(shù)據(jù)信息,再通過一系列的操作后直接傳達病毒的制造者;內網(wǎng)的權限管理和身份認證問題;在維修政務內網(wǎng)時,沒有及時移走存儲芯片,這就極有可能造成信息的泄露。這些管理不恰當?shù)男袨椋紝⒔o電子政務系統(tǒng)中的信息安全帶來一系列的問題。

三、信息安全技術在電子政務系統(tǒng)中的具體應用

1.有效地劃分安全區(qū)域

按照信息安全管理的需要,其信息安全領域能涵蓋了若干個子領域,相互之間有聯(lián)系的安全領域也能構成一個邏輯領域。

電子政務網(wǎng)絡領域:政務網(wǎng)絡的基礎設施層及其上層的安全保護功能主要由接入電子政務專用網(wǎng)絡的用戶來負責。

電子政務業(yè)務處理領域:該領域主要涵蓋了已經(jīng)在政務機構的管理掌控的范圍內,用于承載電子政務業(yè)務系統(tǒng)的本地計算環(huán)境及其邊界,還包括了電子政務系統(tǒng)的內部用戶。該領域服務的對象包括政務機構內的公眾服務領域、政務外網(wǎng)領域以及政務內網(wǎng)領域等,還有的信息安全性要求特別高的政務機構會有自己專屬的業(yè)務領域。

電子政務基礎服務領域:該領域通常有信息安全應急響應中心、信息安全測評中心、程災備中心以及電子政務數(shù)字證書中心遠等。

2.有效地控制機密數(shù)據(jù)信息

電子政務系統(tǒng)中對數(shù)據(jù)信息的控制其主要是為了阻礙攻擊者使用電子政務系統(tǒng)中的主機進而去攻擊其它的任何系統(tǒng),然而這只能在一定程度上減少這種攻擊行為,并不能完全杜絕。當然,管理主機會準許針對電子政務的內部網(wǎng)絡的任何連接、探測以及掃描,卻對于由主機發(fā)送出去的連接、探測和掃描等,其網(wǎng)絡信息安全系統(tǒng)一定要具備條件才能放行,一旦發(fā)現(xiàn)發(fā)送出去的數(shù)據(jù)包存在異常行為,則系統(tǒng)管理員就將及時制止。

防火墻是信息安全技術中的主要安全防護手段,它能有效阻止電子政務系統(tǒng)中的主機被控制而破壞其他的任何系統(tǒng)。因此,必須使用信息安全技術來有效地控制主機的外連接數(shù),例如,只準許在相應的時間段內發(fā)送數(shù)量一定的數(shù)據(jù)信息包。防火墻主要有下下述功能:設定一個單向的地址來阻攔或者雙向的地址來阻攔,在單向的地址阻攔過程中,禁止一方向另外一方傳送數(shù)據(jù)信息,但是反方向傳輸就能順利進行,不會有任何的影響;引入先進的狀態(tài)監(jiān)測數(shù)據(jù)信息包過濾技術,不單單依賴于單獨的IP包進行過濾,而是隨時地監(jiān)控和分析所有的連接和對話,能夠在政務系統(tǒng)中實現(xiàn)自動維持正常的運行狀態(tài),然后再結合連接的狀態(tài)將IP包執(zhí)行快速高效的安全過濾;有效地控制主機的外出連接。如果外出連接數(shù)目超過額定數(shù)目時,就會自動禁止之后的所有連接,避免主機被攻擊破壞,進而作為一個跳板來攻擊破壞所有的系統(tǒng)。

3.合理設計出系統(tǒng)的VPN

在電子政務系統(tǒng)中運用信息安全技術中的VPN,能在不同的政府機構之間構建成一個虛擬的通道,讓不同的電子政務網(wǎng)之間可以隨意地互相訪問,如同在自己的專屬網(wǎng)絡中;還能讓政務網(wǎng)影虎使用外網(wǎng)時如同使用內網(wǎng)一樣能實現(xiàn)政務網(wǎng)絡的資源共享;還能滿足電子政務的內網(wǎng)的信息安全管理要求。建立VPN有三種途徑:其一為建設Internet服務商(ISP),對企業(yè)的信息實現(xiàn)透明化;其二為政府部門獨立建設,對ISP實現(xiàn)透明化;其三為政府部門和ISP一起建設。

四、總結

電子政務系統(tǒng)的安全性已經(jīng)引起了國家和政府的高度重視,有關計算機技術方面的專家學者應該不斷加大信息安全技術在電子政務系統(tǒng)中的應用,給電子政務系統(tǒng)提供一道安全的屏障,保護國家和社會的信息安全,使我們的祖國不斷壯大起來。

參考文獻

[1]張艷.電子政務系統(tǒng)中的數(shù)據(jù)安全技術研究[J].現(xiàn)代計算機(專業(yè)版),2009(08).

[2]盧秋瑜.電子政務中網(wǎng)絡信息安全現(xiàn)狀分析與研究[J].中國商界(上半月),2010(09).

[3]卓然.淺談電子政務系統(tǒng)中的信息安全技術[J].南京廣播電視大學學報,2009(04).

[4]覃春鳳.淺談電子信息安全技術在電子政務中的應用[J].科技資訊,2009(25).

[5]雷萍,雷戰(zhàn)波.基于模糊層次分析的電子政務信息安全風險評估研究[J].信息化建設,2010(03)

[6]蔡保飛,李夢潔.我國電子政務發(fā)展中的主要信息安全問題探析[J].信息系統(tǒng)工程,2010(06).