常见信息安全问题范文

时间:2023-10-09 17:29:21

导语:如何才能写好一篇常见信息安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常见信息安全问题

篇1

【关键词】网络;信息;安全;问题;管理办法;对策

引言

随着信息技术的快速发展,网络安全已经成为社会稳定发展的基本保证。信息网络涉及到国家的各个领域,是国家宏观调控决策、商业经济运作、银行证券数据和科研数据传输等重要保证。特别是有些数据的敏感性,使得许多黑客组织和个人发起各类攻击,获取他们感兴趣的信息。随着近些年通过网络犯罪的案件的不断增加,使各地计算机特别是网络安全系统面临很大的威胁,成为一个突出的社会问题。

1、信息的安全性分析

由于近年来,通过网络犯罪的案件不断提升,网络系统的安全已引起国家和个人的的高度重视。对于上网的所涉及的信息,如果得不到安全的保证,网络攻击者就会通过一定的技术手段窃取和获得相应的权限,然后进行操作,产生一定的不可估量的严重后果。所以,在网络环境的虚拟世界里,安全问题尤为重要。

随着网络信息化的不断普及,信息系统的安全已成为影响政府及个人的的重要因素。所以,我们可以从网络安全、信息安全和文化安全三方面,分析和解决相关的网络信息安全问题。

网络安全主要包括线路连接的安全、网络操作系统安全、权限系统安全、应用服务安全、人员安全管理等几个方面。并着重从如何通过安装能保证安全的相关软件、硬件及相关权限管理手段方面来提高网络系统和信息系统的安全性,降低各类风险,及时掌握网络信息系统中存在的信息安全问题,发现安全问题和攻击行为,并有针对性地做出相对应的处理措施。

信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。

文化安全主要指各种不利于我国的国家发展、制度实施及传统文化的威胁,主要表现在宣传舆论方面。

2、常见的网络攻击方法

作者在网络信息安全系统的使用过程中发现,网络攻击大部分是通过计算机网络,利用软硬件漏洞、操作系统BUG以及对网络安全认识不到位导致的人为因素产生的。

2.1帐号入侵。就是通过一定的技术手段获取一些合法用户的帐号和口令登录到入侵主机,然后实施攻击。

2.2木马程序。木马程序是把一些有害的程序伪装成用户常用的程序或游戏等,哄骗用户通过邮件和下载的方式打开带有木马程序的文件,如果用户执行了这些程序之后,攻击者就可以利用留在用户电脑中的后台程序,很方便的入侵成功,并登陆到用户的电脑中,任意地修改相关的的参数、窃取文件、查看硬盘中的相关内容等,从而达到控制你的电脑的目的。

2.3www的欺骗技术。通过修改和仿照原始网站的办法,使用户在不知情的情况下点击相关虚假页面,后台同时下载有毒插件,从而达到被黑客操纵的目的,特别是一些银行系统常有这样的现象发生。

2.4邮件攻击。电子邮件是互联网上使用最频繁的一种通讯方式。黑客可以通过一些邮件炸弹软件向目标邮箱发送大量重复、无用、广告性质的垃圾邮件,使目标邮箱被撑爆而不能接发邮件。特别是发送流量非常大时,还有可能造成邮件系统正常运行迟缓,甚至瘫痪。由于这种攻击容易隐藏攻击方,所以这种攻击方法相对简单,并且见效快。

2.5漏洞攻击。一般的各种操作系统都有很多的的安全漏洞。有些则是系统或软件本身就有的,因此攻击者就会在系统未经允许的情况下,访问和破坏操作系统。但随着时间的推移,旧的漏洞会通过不断修补而消失,新的漏洞仍会不断出现,所以漏洞问题也会长期存在。

3、网络信息安全的技术与产品

3.1防火墙技术。防火墙是一种通过电脑硬件设备和软件的组合使用,使互联网与局域网之间建立起一个安全网关,从而保护局域网用户免受非法用户的侵入,它其实就是一个把广域网与局域网隔开的屏障。

从本质上讲,就是所有从内部向外部或从外部向内部的数据都要经过防火墙,只有经过防火墙软件允许的数据才能通过,从而达到侵入预防的功能。同样如果局域网内部的侵入,只有通过制订内网的合理有效的办法来控制管理。

3.2数据加密。所谓数据加密技术就是通过加密算法和加密密钥将明文转变为密文,使得除了合法使用者外,其他人想要恢复和使用数据都变的非常困难。数据加密技术包括两个要点:算法与密钥。算法是将文本与数字的结合,产生不可思仪的密文的过程,密钥是用来对数据进行编码和解码的参数。

3.3访问控制。访问控制是网络信息安全防护和保护的主要办法,它的主要目的是保证网络数据不被非法使用,是保证网络安全最核心的策略。访问控制主要有:入网控制、权限控制、目录级控制、属性控制等多种方式。

3.4信息安全产品。随着用户安全防范意识的不断加强,主动防御性安全产品越来越受到关注,并逐渐成为未来安全应用领域的主流。

目前常用的安全产品有:路由器、VPN系统、服务器、电子签证、安全管理中心、入侵检测系统、入侵防御系统、安全数据库、安全操作系统、DG图文档加密等产品。

4、应对网络威胁采取的主要策略

4.1首先,要加强对信息安全的重视程度。网络信息安全是一个综合性的系统工程,涉及各种应用技术、网络管理、网络使用等诸多方面,既包含信息系统自身的安全,也包含物理的、逻辑的技术要求,更有用户对网络安全的足够认识。

4.2其次,要不断加强信息网络的安全建设,建立一套长期有效的安全机制。保证网络安全的技术手段主要有:数据的备份、病毒的防护、补丁的更新、提高物理环境安全、安装防火墙系统、安装网络安全审计系统、定期查看"系统日志"(对可疑日志进行认真分析)、数据加密。

5、结语

总之,网络信息系统的的安全需要得到各类网络用户的重视。对于集团用户来说,需要及时建立相关的网络管理制度和安全规则;对于个人用户而言,应养成良好的网络使用习惯。这些都需要集团用户和个人用户树立网络安全和信息保护的风险意识,避免一些人为因素带来的麻烦。同时建立健全一套应对风险的管理机制与措施,才能让我们更好地享受到信息网络给我们带来的方便和快捷,减少网络安全问题带来的信息损失。

参考文献

[1]安秋顺.信息安全技术观潮[J].互联网周刊,2001.(32)

[2]刘若珍.网络信息系统常见安全问题及其对策[J].中小企业管理与科技,2010(06)

[3]罗俊.当前信息安全技术的发展趋势[J].信息安全与通信保密,2007(12)

篇2

1 网络安全的内容

1.1 硬件安全 即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.2 软件安全 即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

1.3 运行服务安全 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.4 数据安全 即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2 网络安全运行的常见问题

2.1 病毒问题

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

2.2 黑客攻击

黑客攻击已有十几年的历史,黑客技术逐渐被越来越多的人掌握和发展。目前世界上有几十万个黑客网站,这些站点都介绍一些攻击的方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就增大了,尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,成为网络安全的主要威胁。其攻击比病毒破坏更具目的性,更具危害性。

2.3 计算机网络故障

计算机网络故障是与网络畅通相对应的一概念,计算机网络故障主要是指计算机无法实现联网或者无法实现全部联网。引起计算机网络故障的因素多种多样但总的来说可以分为物理故障与逻辑故障,或硬件故障与软件故障。物理故障或硬件故障可以包括电源线插头没有进行正常的连接,联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等故障也会不同程度影响到网络用户正常使用网络。软件故障是当前最常见的计算机网络故障之一,常见的软件故障有网络协议问题、网络设备的配置和设置等问题造成的。

3 网络安全维护策略

3.1 防火墙技术

防火墙是近期发展起来的保护计算机网络安全的技术性措施,是一种把局部网络与主要网络分隔或分离的设备,它能限制被保护的网络与外部网络之间进行的信息存取、传递操作。

“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。医院网络秉承“网络分离”的原则,我院计算机网络由业务网(内网)、互联网(外网)两个物理上相互隔离的网络系统构成,网络结构稳定,用户行为相对单一。

3.2 访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非常访问。对系统内的每个文件或资源规定各个用户对它的操作权限,如是否可读、是否可写、是否可修改等。访问控制希望能做到:对所有信息资源进行集中管理,对信息资源的控制没有二义性,各种规定互不冲突;有审计功能,对所有访问活动有记录,可以核查;尽可能地提供细粒度的控制等。访问控制是维护网络系统安全、保护网络资源的重要核心技术之一。我院业务网建立单独的域,对接入业务网的用户由域服务器进行权限控制,系统管理员按照“分级授权”的原则进行设定资源访问权限。

3.3 病毒防范技术

病毒可以通过多种途径传播,在网络日益发达的今天,其传播途径更加多样化,对网络安全构成了巨大的威胁。监测与消除计算机病毒最常用的方法是使用专门的杀毒软件,它能自动检测及消除内存、主板BIOS和磁盘中的病毒。但是,尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式上的相似性以及杀毒软件的目标特指性,使得杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会有检测不出或一时无法消除的某些病毒。而且,由于人们还无法预测今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。针对病毒传播途径,我院业务网①安装防火墙,②经常对服务器和各个终端工作站进行杀毒检查,③新购置的软件经过病毒检查才使用,④业务网除运行医院的管理软件与临床应用软件外,不运行与工作无关的软件,⑤不得在Internet网上下载软件及来历不明的软件,⑥定期备份重要资料,⑦定期升级杀毒软件等多种方法来提高网络安全,保障工作正常开展。

3.4 计算机网络维护是减少计算机网络故障,维护计算机网络稳定性的重要的方式方法。计算机网络维护一般来说包括以下方面:

3.4.1 对硬件的维护。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等是否能够正常运行,对临近损坏的计算机硬件要及时进行更换。同时要查看网卡是否进行了正确的安装与配置。具体来说要确定联网计算机硬件能够达到联网的基本要求,计算机配置的硬件不会与上网软件发生冲突而导致不能正常联网。

3.4.2 对软件的维护。软件维护是计算机网络维护的主要方面,具体来说主要包括,

(1)计算机网络设置的检查。具体来说检查服务器是否正常,访问是否正常,以及检查网络服务、协议是否正常。

(2)对集线器、交换器和路由器等网络设备的检查。具体来说,包括检测网络设备的运行状态,检测网络设备的系统配置。

(3)对网络安全性的检测。对网络安全性的检测主要包括,对服务器上安装的防病毒软件进行定期升级和维护,并对系统进行定期的查杀毒处理;对服务器上安装的防火墙做不定期的的系统版本升级,检测是否有非法用户入网入侵行为;对联网计算机上的数据库做安全加密处理并对加密方式和手段进行定期更新,以保障数据的安全性。

(4)网络通畅性检测。在进行网络维护的过程,经常会遇到网络通讯不畅的问题,其具体表现为网络中的某一结点pingq其他主机,显示一个很小的数据包,需要几百甚至几千毫秒,传输文件非常慢,遇到这种情况应首先看集线器或交换机的状态指示灯,并根据情况进行判断。

计算机网络是计算机技术的一重要应用领域,计算机网络的便捷、高效、低廉为计算机网络应用的增加提供了保障,但计算机网络故障一旦发生就会给网络用户带来使用上巨大不便,甚至造成巨大的损失。因而必须进一步加强计算机网络故障分析与维护研究,提高网络的稳定性和安全性。 本文对单位网络安全的常见问题及维护策略作了一定的介绍但单位网络有着自己不同的特点,所以网络管理员应根据自己网络的特点采取适合自己的维护方法并不断学习新的网络维护技巧,使得网络维护、安全等都得到更大的提高。

参考文献

[1] 何万敏.网络信息安全与防范技术甘肃农业.2005年第1期.

[2] 黄慧陈阂中.针对黑客攻击的预防措施计算机安全.2005.

[3] 王健.浅议计算机网络安全策略.科技情报开发与经济,2006年第16卷第15期.

篇3

摘 要:本文针对当前高校《信息安全概论》课程教学中存在的教学缺乏针对性、内容失衡等问题,提出将该课程的教学对象划分为信息安全专业、非信息安全的信息技术专业和其他专业三类,并对如何根据不同教学对象的特点和需求分别确立教学目标、教学内容给出了建议。

关键词:信息安全概论;教学研究;教学改革;信息安全

中图分类号:TP309 文献标识码:A

随着信息安全产业的快速发展,社会对信息安全人才的需求日益旺盛。教育部继2001年批准在武汉大学开设信息安全本科专业之后,又先后批准了几十所高等院校设立信息安全本科专业,信息安全本科人才培养由此进入热潮阶段。与此相适应,高等教育出版社、北京邮电大学出版社、武汉大学出版社等先后策划并推出了多套信息安全专业系列教材。在信息安全学科培养体系尚不健全的情况下,这些教材对各高校信息安全专业课程的开设起了很大的导向作用。目前,几乎每套信息安全专业教材都把关于信息安全各领域的概要介绍单独成书,书名基本上都定为《信息安全概论》(有的叫《信息安全导论》,下文统一简称《概论》)。设立信息安全专业的各高校,基本上也都开设了这门课。本文就《概论》课程教学实施过程中存在的一些问题进行了分析与探讨。

1 《概论》教学中存在的主要问题

我国开设信息安全本科专业的高校有的是依托应用数学,有的是依托计算机科学与技术、通信工程、还有些则是基于电子学等专业背景来发展信息安全专业。由于植根背景的差异,这些学校所开设的信息安全课程各具特色,内容侧重点也有差异。如依托应用数学发展的信息安全专业,通常多侧重于密码学理论与应用;而依托计算机科学与技术或计算机应用专业的,则多侧重于网络安全等。这决定了这些学校的《概论》教学从教材的选择与编写到课堂的授课内容与授课方式等均有较大差别。通过对当前发行量较大的几种《概论》教材内容体系的分析和对部分高校信息安全专业培养方案的调研,我们认为当前《概论》教学中存在两个突出问题。

1.1 教学缺乏针对性

在各高校的教学实践中,除了信息安全专业,还有其他一些专业也开设了《概论》课程。目前普遍存在的一个问题是这些来自不同专业的教学班次选用的是相同或类似的教材。这样就很难在教学中根据不同专业学生预修课程以及他们对信息安全知识需求不尽相同等特点,有针对性地实施教学。由此导致的问题分析如下:

对于信息安全专业的学生,现有的《概论》课程内容与其他专业课的内容有大量重复。以密码学这个知识模块为例,由于密码学在信息安全领域的基础作用,各校在开设信息安全课程时,通常都把密码学作为先修课程。《概论》课程则通常开设于密码学课程之后、网络安全等其他信息安全专业课之前。因此,如果在信息安全专业的本科学生中开设这门课,会出现密码学部分内容同之前修的密码学课程重复,防火墙、入侵检测等内容同后续的网络安全等专业课内容重复等问题。由于课程性质和学时的限制,《概论》对这些内容的介绍必然不如专门的密码学和网络安全课程那么深入和细致。因此我们认为,现有《概论》教材的内容体系是否适合信息安全本科专业的教学需要是值得商榷的。

对于电子学、信息技术、计算机应用等非信息安全专业,它们虽然没有明确系统的信息安全培养目标,但实际情况是这些专业的绝大多数毕业生将进入与信息安全息息相关的IT行业,因此这些专业有开设信息安全课程的现实需求。《概论》课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。但是现有《概论》教材中的大部分内容,如果没有预修过信息安全数学基础、计算机网络等课程是很难透彻理解的。不幸的是,许多非信息安全专业恰恰没有同时开设这些课程,而现有的《概论》教材都没有提供这些必需的预备知识,在内容体系上没有做到自我包容,因此用它们给这些学生授课可能效果不佳。

1.2 课程内容失衡

目前各编者在编写《概论》教材时,对该课程的定位基本上都是对整个信息安全学科所涉及的主要技术、管理方法与标准的导论或概要进行介绍,因此在教材编写过程中编者都尽己所能地把主要的信息安全技术与标准规范编入教材。由于信息安全学科的内容体系庞杂,涉及的知识面极广,编著者很难熟悉信息安全学科的所有研究方向,从而导致了现有《概论》教材在内容编排上普遍存在失衡的现象,主要体现在:

在信息安全学科中,密码学因为已经形成了相对比较完整、系统的理论体系,因此在《概论》中占据的篇幅最大。迄今,在我们所见的所有《概论》教材中,密码学都占了1/3以上的篇幅。相应地,在《概论》教学过程中,密码学部分占用的课时最多。我们认为,这样的教学安排是否合理,对不同的教学对象该怎样区分对待是《概论》课程教学实施过程中需要认真考虑的问题。

编著者倾向于把自己最擅长或最熟悉的技术作为所编《概论》的重点,前面提到的密码学内容编排也能体现这一点。另外一个能够说明这一点的是网络安全部分的编写,防火墙、入侵检测、计算机病毒防范等几乎成了网络安全的全部,缺乏对其他网络安全主题,特别是近年来发展迅速的新技术新概念的介绍。

个别主题的内容取材和写作也有值得商榷的地方。如在介绍信息安全标准时,几乎所有的《信息安全概论》教材都选择了摘抄和罗列标准条款。而这些内容对那些初涉信息安全以及许多非信息安全专业的学生而言是相当晦涩的。我们认为,对于信息安全学科中这些比较艰涩的内容,教科书应该把重点放在其导读和解析方面。

2 《概论》教学目标探讨

《概论》的教学目标应该为实现信息安全教育的整体目标服务。我们通过调研发现,各高校中非信息安全专业的信息安全教育目标主要还是通过开设《概论》课程来实现的。这就存在一个问题,对不同教学对象应该设定什么样的教学目标,即信息安全专业的《概论》教学目标应该怎么定?计算机科学与技术等信息技术专业的《概论》教学目标该怎么定?其他非信息安全专业的《概论》教学目标该怎么定?

信息安全本科专业学生将来大多数将成为信息安全从业人员,因此要立足把他们培养成信息安全技术的研发与服务人才。对这部分学生的要求是系统地掌握信息安全学科的基本理论、基本技术、和研究方法。当前国内的信息安全专业教材体系过于偏重信息安全具体技术,尤其是传统信息安全技术的传授,如防火墙、入侵检测、病毒防范等。缺乏对安全体系结构、安全策略和安全模型等基础理论的系统化教育以及对信息安全学科最新发展趋势的介绍。我们以为,信息安全本科专业的《概论》课程应对这方面内容有所侧重。

非信息安全的信息技术专业学生,他们中的大多数人极可能成为政府、基础信息网络、重要信息系统、企事业单位信息系统的开发者或使用者,他们是本系统业务的直接参与者。他们虽然不从事信息安全的专门工作,但却是保证各个行业信息系统健康运行的基础力量,因此在工作中必然会遇到与信息安全相关的问题并需要加以解决。这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。我们以为,针对这部分学生的《概论》课程目标应与信息安全专业学生有所区别,应侧重于对主流信息安全技术的全面介绍,扩大他们的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。

非信息安全专业中的其他学生,特别是一些非理工科专业的选修生,也可能是《概论》的教学对象。随着宽带上网和各种信息化的消费电子产品的普及,普通民众的个人隐私、财务数据等重要信息所受到的机密性和完整性威胁日益严重。对这部分学生的《概论》教学目标应定位为信息安全意识的培养和常用信息安全技术的普及,使他们初步具备在信息网络空间中的信息防卫能力。

3 《概论》教学内容探讨

显然,我们应根据不同的教学目标确定《概论》教学内容。首先,在信息安全专业与非信息安全专业学生间,《概论》的教学内容应有明显区别;其次,非信息安全专业中的信息技术专业和非信息技术专业学生的《概论》教学内容也应有所区分。

信息安全专业学生的教学内容

对于信息安全专业的学生,可以通过其他专业课程系统深入地学习密码学、防火墙、入侵检测等内容。因此,没有必要在《概论》这门课程中重复这部分内容。由于越来越多的非信息安全专业也开讲信息安全方面的内容,信息安全专业学生要在信息安全领域赢得同其他专业毕业生的比较优势,必须注重培养关于信息安全的系统观点和方法。如:构建安全操作系统和安全数据库系统的方法、原则和技术途径,用工程的方法去开发实施一个安全信息系统等。此外,他们还应必须了解或掌握信息安全学科的最新动态和热点方向。基于上述认识,我们认为信息安全专业的《概论》课程应该侧重于对信息安全思想、方法和基本原理的系统教学。而这部分内容恰恰在当前的信息安全专业课程体系中很少涉及。在这一点上,文献[4]的内容体系可作为国内信息安全专业《概论》教材的一个很好参考。

信息技术专业学生的教学内容

信息安全是涉及计算机科学与技术、通信工程、电子工程、数学等多个学科,横跨理科、工科和军事学等多个门类的交叉学科,其知识体系非常庞杂。由于非信息安全专业的学生多数只能通过选修《概论》获得关于信息安全的相关知识,因此要尽量完整地向他们展示该学科的知识体系。针对这部分学生的《概论》,最好能够在内容上自我包容、自成体系,尽量不要依赖其他的信息安全专业课程。我们认为,对现有的《概论》教材内容做适度增加,可以较好地达到上述目标。增加的内容应包括信息安全数学基础、计算机网络基础和操作系统原理基础等。

其他专业学生的教学内容

对这部分学生的《概论》教学应坚持实用的原则,侧重于培养他们的信息安全意识和普及常用的信息安全技术。相应地,在教学内容上应以信息安全基本概念、信息安全风险教育、以及常见信息安全问题的基本机理和防范手段、信息安全相关法规等为重点,不宜过多地纠缠理论细节。基于这个认识,我们认为现有《概论》教学内容中的大部分并不适合这部分学生。

4 结论

《信息安全概论》是各高校普遍开设的一门信息安全专业课程。在研究采用面较广的几本《概论》教材的内容体系、分析我校及其他一些院校的信息安全专业培养方案的基础上,我们对当前《概论》教学中存在的教学针对性不强、内容失衡等问题进行了剖析,就如何针对信息安全专业学生、非信息安全的信息技术专业学生、其他专业学生等不同教学对象有针对性地设置教学内容提出了一些见解。诚恳希望广大读者,特别是开设类似课程的高校同行们提出宝贵意见,共同为我国信息安全专业的课程建设与人才培养作出贡献。

On Teaching Innovation of the Course of Information Security Conspectus

CHEN Ze-mao

(Department of Information Security, Naval University of Engineering, Wuhan 430033, Hubei, China;)

Abstract: Not well targeted and teaching content not well balanced are the common issues in the current teaching of the Information Security Conspectus course. This paper proposes to classify different teaching subjects according to their specialties, and then establish different teaching goals and teaching contents accordingly.

Keywords: information security conspectus; teaching research; teaching innovation; information security

参考文献:

[1] 牛少彰. 信息安全概论[M]. 北京: 北京邮电大学出版社, 2004.

[2] 段云所,魏仕民等. 信息安全概论[M]. 北京: 高等教育出版社, 2003.

[3] Matt Bishop. 计算机安全: 艺术与科学[M]. 北京: 清华大学出版社, 2004.

[4] 马建峰, 李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育. 2005,(1).

篇4

【关键词】脆弱数字水印;认证:算法

【中图分类号】TP309.7 【文献标识码】A 【文章编号】1672-5158(2013)04-0204-02

一、脆弱数字水印的产生

随着计算机网络和多媒体信息处理技术的迅速发展,使得图像、视频和音频等各种形式的多媒体数字作品的制作、编辑、复制和传输变得极其便利。然而,新技术必然会带来一些新的问题,例如,软件产品的盗版、数字文档的非法拷贝、数字多媒体产品的版权保护等等;尤其,当数字多媒体作品被用于法庭、医学、新闻和商业用途时,需要确定其内容是否曾被修改、伪造或者特殊处理过,必须保证数字多媒体作品内容的真实性和完整性。在开放的网络环境下,人们对信息安全的要求越来越迫切,都希望能在信息传播的过程中对自己的秘密信息加以保护。数字水印技术作为版权保护和安全认证的有力工具诞生于90年代初,并且在数字多媒体产品中的应用需求日益增加,呈现出巨大的商业潜力。

数字水印作为信息隐藏技术研究领域的一个重要分支,是一种可以在开放的网络环境下,保护多媒体产品版权和认证来源及完整性的新型技术。数字水印技术通过将数字、序列号、文字和图像标记等版权信息嵌入到多媒体当中,在嵌入过程中对多媒体载体进行尽量小的修改,以达到最强的鲁棒性,当含有水印信息的多媒体受到攻击后仍然可以恢复或者检测出水印的存在,这也是实现多媒体产品版权保护的有效办法。数字水印技术的诞生为多媒体产品的信息安全问题注入了新的生机与活力。数字水印技术是一个多学科交叉的新兴研究领域,它涉及了信号处理、密码学、通信理论、数理统计理论、编码理论、数据压缩和人类视,听觉理论等多门学科。数字水印的提出是为了保护版权,然而随着数字水印技术的发展,人们已经发现了数字水印技术更多更广的应用。

第一种应用于图像的水印技术是由Caronni等于1993年提出的“’。后来,数字水印技术的应用范围逐渐扩展到其它数字媒体,如音频、视频等。数字水印技术的功能也逐渐由最基本的多媒体作品版权保护,发展到访问控制、票据防伪、多媒体数据篡改提示、隐蔽通信等更多的应用需求方面。与图像和视频数字水印相比,由于人类听觉系统HAS(Human Auditory System)比视觉系统HVS(Hman Visual System)具有更高的敏感度,对随机噪声相当敏感,使得可以嵌入的水印数据量非常有限,所以向音频信号当中嵌入水印信息时,对水印的隐蔽性有着更高的要求,水印的隐藏也显得更加困难,因此,国内外对音频数字水印的研究并不多见。而且通常情况下,由于多媒体传播环境的开放与复杂,多媒体编辑处理工具的广泛开发,使得多媒体数据总是会受到有意或者无意的攻击操作,于是,目前的研究大多集中于数字水印的鲁棒性设计,希望多媒体产品无论受到何种变形操作,都能从中提取出水印来,但是,对用于真实性和完整性保护的脆弱数字水印的研究却相对较少。

与一般的数字水印一样,脆弱数字水印也是在保证多媒体作品一定视觉或听觉质量的前提下,将序列、文档、或者图像作为水印信息,以人类不可感知的方式嵌入到多媒体作品当中。但是与鲁棒性数字水印不同的是,当嵌有脆弱数字水印的多媒体作品数据发生篡改时,通过对水印的检测或者提取,可以对多媒体载体的真实性和完整性进行鉴定,并且能够指出被篡改的位置,甚至是篡改的程度和篡改类型等等。介于鲁棒性水印和脆弱性水印之间的是半脆弱数字水印,它对恶意篡改非常敏感,同时又对一些常规的信号处理操作(如添加噪声、滤波、MP3压缩等)有一定的鲁棒性,主要用于选择认证,保护一般的多媒体数据内容。而对一些要求极其精确的数字媒体,如文档、医学图像、法律证据音频录音等,即使是非常轻微的修改都可能造成实质上完全不同的信息,脆弱数字水印正是针对这类应用而设计的,它能够准确地检测出对多媒体数据内容的任何修改并且能够对修改的部分进行精确定位。无论从理论角度还是应用角度来看,开展对脆弱性数字水印技术的研究,不但具有重要的学术意义,还有极为重要的经济意义。

二、脆弱数字水印的特点

脆弱数字水印技术就是在保证多媒体文件在一定听觉/视觉质量的前提下,将序列号、文字、图像标志等版权信息,以人类不可感知的方式,嵌入到多媒体文件的数据中。脆弱数字水印主要用于多媒体文件的内容及版权等关键信息的真实性鉴定,防止非法篡改和伪造,强调的是一种多媒体数据完整性和有效性的标注功能,以及对多媒体数据破坏和攻击的定位分析能力。因此,脆弱数字水印是一类对常见信号处理操作都比较敏感的水印,只要含有水印的多媒体文件稍作修改,嵌入其中的水印就能反映出多媒体文件发生的轻微变化,只有这样才能通过对水印信息的检测或提取来鉴定多媒体文件的真伪以及被篡改的情况。

用于多媒体作品完整性和真实性认证的脆弱数字水印,除了具有数字水印的基本特征如不可感知性、安全性以外,还必须具有对恶意篡改的敏感性和脆弱性。在实际应用中,一个实用的脆弱数字水印应该具备以下特征:

(1)良好的透明性。对多媒体文件来说就是不可感知性,嵌入水印后的多媒体文件要让人在视觉或听觉范围内,感觉不到任何变化,这样才能保证原始多媒体文件的使用价值,保证文件内容的真实性,因此在水印的不可感知性要求上,对脆弱性数字水印的要求比鲁棒性水印要更高些。

(2)盲检测认证。在完整性认证阶段不需要原始的多媒体文件,这对用于认证的脆弱数字水印来说是必须的,如果能确知原始的多媒体文件,就不存在真实性保护的问题了;另一方面,某些应用中根本就没有原始数据,比如询问证人的证词录音,为保证证词的真实性,需要在录音时自动嵌入水印,否则无法实现真实性的鉴别。

(3)良好的敏感性。要求多媒体文件中的脆弱水印能灵敏地被最普通的信号处理技术所改变。理论上,在检测端作完整性认证时,应该能够检测到所有影响多媒体文件质量的恶意篡改,即对恶意篡改的检测概率趋向于100%。

(4)防止“伪认证”攻击的能力。意思就是防止多媒体数据被篡改后仍能通过认证。对脆弱数字水印来说,不必强调其对恶意攻击的抵抗能力,因为对脆弱数字水印的攻击不是将水印信息除去或者使其不能被检测到,而是设法篡改多媒体的内容数据且不损坏水印信息,即使多媒体文件的内容发生了改变,但仍能通过认证。在图像应用中有例为证,Kundur基于小波的脆弱数字水印算法,当不采用“量化密钥”时,根据一个已嵌入脆弱水印的图像数据,可使任意一个与其相同尺寸的图像完全通过认证。音频应用中也存在这样的可能性。

(5)对篡改攻击部分进行定位。当含有水印信息的多媒体文件被恶意修改时,检测算法能指明文件内容被篡改的位置,这些信息可以用来推断篡改动机和篡改的严重程度。

如果在实际问题中有更高的要求,往往还需具备以下特征:

(6)对篡改的部分进行恢复。在篡改定位的基础之上,进一步恢复出多媒体文件被篡改前的真实内容,并且能够根据恢复的内容推断出篡改的方式以及篡改的类型,以提供篡改的证据。

(7)能与鲁棒性数字水印很好地共存。有时候单单依靠脆弱数字水印并不能同时满足多种用途,需要同时嵌入多个水印,不同的水印担负不同的使命,这样多媒体文件才能够更好地适应复杂多变的环境,满足不同应用场合的需求,同时实现多媒体文件版权保护和内容认证的功能。

三、脆弱数字水印算法概述

从1993年开始就有研究者从事脆弱数字水印算法的研究,初期的研究大多都是借用密码学的观点和方法,研究者常常使用密码学中的哈希(Hash)函数作为脆弱水印完整性认证的方法。Friedman利用密码学中的哈希函数,通过保存经过Hash后的图像数据,从而达到认证的目的,但是这样需要保存额外的认证数据――Hash值,并且认证得到的结果只有两种:“是”或“否”,并不能报告图像数据失真的具置。

Schneider和chang提出基于图像内容的方法,利用图像特征(如亮度直方图、DCT系数、边缘信息等),通过哈希函数得到用于认证的消息,因为图像本身的特征具有一定的稳定性,如果图像内容发生改变,则图像特征也会有所改变,这样可以保护图像数据中的每一个像素都不能改变。但是,它仍然需要保存额外的数据,不过提取图像特征的方法值得借鉴。

张和王在Yeung和PingWah的研究基础上提出了一种利用查找表和哈希函数的小波域脆弱水印算法。首先利用小波变换的时频特性,在图像的LL子带用查找表的方法嵌入一个标识水印,用于检测和定位篡改;再选取HL子带或LH子带的哈希值作为水印嵌入到HH子带中,用于抵抗各种伪认证攻击。该算法既提高了基于分块的脆弱水印算法的安全性,又保持了良好的局部修改检测性能。

李和侯提出了一种新的混沌脆弱数字水印算法,该算法利用混沌系统对初值的极端敏感性和块不相关水印技术,将图像DCT次高频系数和水印密钥合成为Logistic混沌映射的初值,从而生成水印,再将水印嵌入到图像DCT的高频系数中,利用图像DCT系数之间的关系,实现了水印的嵌入和盲检测。该算法计算简单,具有较高的峰值信噪比和良好的篡改定位能力。

脆弱数字水印技术在图像领域中的研究应用得到了很好的发展,随着多媒体介质类型的增加,音频、视频在网络上的应用需求逐渐增大,研究学者们逐渐将研究方向转向到音频领域,很多良好的算法也从图像领域移植到了音频领域。

Radhakfishnan和Memon根据听觉质量相似的两个音频之间的掩蔽曲线必定一样的原理,提出了一种基于特征的音频内容认证技术。首先计算音频掩蔽曲线的Hash值,然后采用已知的数据隐藏方法将Hash值作为水印信息嵌入到音频信号当中。检测时,将水印信息提取出来与之前计算的Hash值进行比较,计算其相关系数,再与事先设定的相关系数门限值进行比较,判断内容是否被篡改。检测算法可以将常规的音频信号处理与恶意篡改操作区分开来。

王等利用离散小波变换的多分辨率特性,提出了一种小波域脆弱音频水印算法,通过等概率随机量化音频信号不同子带的小波系数,并将视觉可辨别的有意义的二值图像作为水印嵌入其中,该算法对滤波、有损压缩、重采样等攻击具有很强的敏感性,通过比较提取出的水印和原始水印的归一化相关系数,可以很容易对音频信号是否被篡改做出结论。

全和张以改进的心理声学模型为基础,提出了一种小波包域的脆弱音频水印算法。该算法将改进后的心理声学模型用于比小波域灵活性更大的小波包域中,首先根据子带掩蔽阈值,水印嵌入和提取端要求的计算复杂度,自适应地选择最好小波包基函数,对音频信号进行接近于临界频带的分解,然后采用量化小波包系数的方法自适应地嵌入二值图像水印信号。检测算法不仅能够认证音频的完整性,而且能够在时域和频域中定位被篡改区域,可用于衡量法庭证据及新闻广播等的可信度。

袁等提出了一种音频内容认证系统。该算法通过计算音频帧之间的相似性,得到基于音频特征的位置序列,将其置乱和调制后,嵌入到原始音频的离散小波域中。采用相关检测来实现对音频内容的认证,并通过提取出的位置序列,找到被篡改帧的最相似帧,进行篡改内容的近似恢复。该算法在抵抗中等强度的MP3压缩、上下行采样等保持内容的音频信号处理的同时,能够检测出篡改、剪切等恶意攻击操作,能够对篡改位置进行精确定位对被篡改的音频片段进行近似恢复。

冯等利用音频特征生成数字水印,提出了一种用于音频内容认证与恢复的数字水印算法。该算法将音频分段后的每段主要DCT系数及其位置信息作为主要特征,经过量化和加密生成水印,再将水印嵌入到另一个音频段的最低比特位中。该算法不仅能检测和定位对音频内容的篡改,而且能够对篡改的音频段进行近似的恢复,保持较好的复原质量。

四、总结