信息安全应用范文
时间:2023-10-10 17:43:46
导语:如何才能写好一篇信息安全应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:信息安全 风险评估 方法研究
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)12-0000-00
信息系统的风险评估是保证信息系统安全的重要措施,通过客观分析可以发现,信息系统的风险评估方法虽然多种多样,各有所长。但是却过分依赖于现实经验,经验固然是评估风险的重要内容,然而过度依赖则会使研究人员在评估过程中无法做到完全客观,从而降低了风险评估结果的科学性。
1信息系统安全风险概述
众所周知,信息系统主要由信息技术系统、系统运行环境以及信息资源三部分组成,因此,着三项也是信息系统安全风险的重点评估对象。信息技术系统包括计算机的硬件、软件以及其他固件,主要负责信息采集、处理等。系统运行环境包括信息系统运行中的内部环境和外部环境,在对系统运行环境进行安全风险评估时,需要充分考虑到信息系统自身安全配置与管理运行等综合因素。信息是进行信息系统安全评估的主要保护对象,一般而言,攻击的最终目的就是为了破坏或者获取信息,主要包括信息数据与相关代码[1]。
2信息安全风险评估研究现状
随着信息系统的发展,其内部结构也越来越复杂,因此,信息系统的安全风险已经不仅仅是由外部攻击而引起的,也很有可能是来自内部破坏或者信息系统自身的安全漏洞。到目前为止,国外关于信息安全风险评估已经初步形成了较为全面系统的研究方式,包括基础设施、网络环境、操作系统、安全数据库等多个方面。相对而言,我国信息安全技术的研究起步较晚,目前主要存在的问题包括风险标准较为落后、缺乏适合的系统理论与先进的研究设施、风险评估模型不成熟以及缺乏专业人才。信息系统的安全风险评估已经成为信息技术的重点研究项目,这项研究对我国社会发展与经济建设都有着至关重要的影响,对此,我国应该加强基础建设和资金投入,引进国外较为先进的指导理论与评估软件,并尽快培养出既有专业技术和管理能力的人才,以保证信息系统的安全运行[2]。
3信息安全风险评估量化方法研究
3.1安全风险的定量分析
一般而言,风险事件的发生是主要还是由于信息系统自身存在漏洞或者管理弱点,在信息系统存在问题时,如果遇到外在的威胁就可能出现风险事件。而其主要因素可以概括为风险事件发生的可能性与威胁行为发生的可能性两个层次。
信息系统受到攻击的动机一般分为主动攻击和意外事件两类,其中,多数风险事件的发生都是由于系统受到主动攻击。因此,在进行风险评估时要充分考虑到对方的破坏动机与破坏能力,以此计算风险发生的可能性。在对安全风险进行定量分析时,要严格按照分析程序,步骤包括分析风险影响、选择影响评估项、确定各评估项的权重以及计算风险影响值。
3.2模糊综合评判法的风险量化评估
模糊综合评判法是以模糊数学为基础,根据其中的隶属理论从而将定性评价转化为定量评价,概括而言,就是指利用模糊数学的优势对受到多重因素影响或制约的事物做出一个客观整体的评价。运用模糊综合评价法进行信息系统安全评估,具有结果清晰、系统性强的特点,适合解决非确定性问题。模糊综合评价法中主要涉及的步骤为构建模糊综合评价指标、构建完成相关的权重向量、构建评价矩阵以及将评价矩阵与权重进行合成。在对评价因素的特征进行系统分析之后,以各评价因素的特征为根据,确定评价值与评价因素之间的隶属度函数,对于确定两者之间的隶属度函数方法并没有严格的规定,通常研究人员会采用F统计方法,也可以与经验丰富的专业学者进行商讨,从而借助专业学者的现实经验进行评价,做出最后的评价结果。但是客观而言,过度依赖现实经验虽然可以减少研究步骤,降低工作难度,但是最终的结果可能会失去客观性与科学性,因此,对于关系社会发展与经济的信息系统,最好根据具体情况,对评价因素进行系统性的筛选,科学客观的确定评价值与评价因素值之间的隶属度函数关系,并且要合理的确定评价因素的权重[3]。
3.3故障树分析法的风险量化评估
故障树分析法是安全系统工程发展的重要标志,它可以运用逻辑方法对潜在的风险进行直观的分析,分析结果具有很强的逻辑性和系统性,可以对系统安全问题作出准确的预测,因此,故障树分析法既适用于定性分析也适用于定量分析。顾名思义,故障树分析法就是一种倒立树状逻辑因果的关系图,它有自身独特的表示方法和语言形式,可以清晰明了的描述出系统中各个事件之间的因果关系。通过研究故障树图可以完整的发现各级之间的关联作用,也正是因此,故障树图分析法的应用可以预知故障事件的发生。故障树逻辑图的构成主要依赖于逻辑门,因此它既可以分析由单一构件而引起的系统故障,也可以分析由多个构件在不同模式下而产生的系统故障问题。运用故障树分析法进行的风险评估结果具有较高的安全性与可靠性,而且通过研究,故障树分析法还在不断的完善,其应用范围也将越来越广泛,分析结果也会更加具有说服力[4]。
4结语
随着社会对信息系统的依赖性逐渐增大,信息系统的安全问题已经直接影响到社会经济的发展趋势,但是信息系统复杂且庞大,对专业性和严谨性都有较高的要求。因此,只有防患于未然才是最好的解决办法,在问题发生之前,通过客观系统的分析,对信息系统做出清晰准确的安全评估,并根据评估结果制定有效的防范于解决措施,以免问题扩大,造成更严重的影响。
参考文献
[1]黄芳芳.信息安全风险评估量化模型的研究与应用[D].湖北工业大学,2010.
[2]宇.基于层次分析法的信息安全风险评估量化方法研究[D].江西财经大学,2012.
篇2
近日,Check Point了《2013年信息安全报告》(以下简称《报告》)。《报告》指出,63%的企业被僵尸网络感染;54%的企业曾发生数据泄露;43%的企业中存在匿名软件;36%的金融组织存在信用卡信息泄露;16%的卫生保健和保险组织中存在受《HIPAA隐私规定》保护的个人健康数据被泄露现象……安全形势不容乐观。
安全威胁不胜枚举
僵尸网络被认为是当前网络安全最主要的威胁之一。Check Point中国区大客户总监李若怡在接受《中国计算机报》记者专访时表示,Check Point调查发现,僵尸计算机与其指挥和控制中心平均每隔21分钟通信一次,报告其感染的新主机、存货信息以及从主机系统搜集的数据。她还指出,僵尸网络的黑色产业链已经形成。
企业面临的安全威胁远不止僵尸网络,还包括病毒、蠕虫、间谍软件、广告软件、木马等。《报告》指出,75%受访企业有主机访问过恶意网络,50%的企业中有5台主机访问过恶意网站。“每隔23分钟,就有一台主机访问恶意网站,53%的企业中有员工通过公司网络下载恶意软件。”李若怡称,“令人担忧的是,23%的主机并没有每天更新反病毒库,而14%的主机甚至根本没有运行反病毒软件,导致企业处在恶意软件的威胁下。”
此外,Web 2.0应用程序的快速增长,也为犯罪分子提供了大好的犯罪机会。《报告》指出,91%的企业中存在不安全的应用程序,包括匿名软件、P2P应用程序和共享程序、社交网络应用等。黑客既能够利用应用程序的漏洞攻击企业网络,也可以通过获取用户权限和账户信息来获取利益,亦或是通过匿名软件来隐藏犯罪活动。
量体裁衣 建立多层防御
建立多层防御的安全策略是每个企业都必须面对的头等大事。只有这样,企业才能提升信息化的“正能量”。
要建立多层防御的安全策略,IT人员首先要清晰地了解企业的网络安全状况,包括安全事件和安全趋势。“这份《报告》的数据来源包括三个方面:Check Point安全云、Check Point 3D安全报告和遍布于全球各地电信运营商的传感器网络,涵盖了政府、金融、电信、工业和交通等重点行业。”李若怡认为,通过对这些数据的分析,企业能够了解网络安全的薄弱点。
篇3
关键词:密码学;信息安全;加密算法
中图分类号:TN918 文献标识码:A 文章编号:1007-9416(2017)03-0223-01
随着人们生活水平的快速提高和现代电子信息技术的发展,互联网开始走进千家万户,不断改变着人们的生活和工作方式。与此同时,也给人们的个人信息和隐私带来了极大的安全隐患。相关的恶性事件也多次被新闻媒体曝光,对网络信息安全提出了巨大的挑战。因此,密码学逐渐被业内人士发现并进行深入研究后,被广泛应用到网络信息安全中来,以确保网络信息达到真正意义上的安全。
1 密码学技术主要的分类
加密技术使确保网络信息安全的重要手段,工作原理就是将网络信息转化为密文,然后通过网络突进进行传送,即使被不法分子捕获,也无法识别其中的有效信息,在输出时,再将信息转化为人们交流使用的明文。通过这种方式来确保网络信息的安全。加密目前有两种主要的分类即专用密钥加密和非对称加密。
1.1 专用密钥加密或对称加密方法
专用密钥加密或对称加密主要的特点就是加密密钥和解密密钥是同一种密钥,大大简化了对信息加密的过程。传输双方要想获得有用的信息只需要共享就可以得到,不需要再进行交换彼此的算法[1]。但是这种方法有一定的缺陷,就是在信息传输过程中无法识别信息的发起方和信息的最终方,而且只能是一一对应的映射方式。
专用密钥加密的密钥总共是56位,在传统的DES加密技术的基础上,进一步优化改进成三重DES,大大加大了信息的安全性。并且RCZ和RC4加密技术也逐渐被广泛应用,这种算法的密钥长度是可以改变的,可以根据不同的情况使用不同长度的密钥。
1.2 非对称加密或公共密钥加密方法
在加密过程中,密钥被进一步分解成一对密钥,这一对密钥中的任何一个密钥都可以作为公开的密钥被大量使用,但是为确保信息安全必须把另外一把密钥保存起来,由一方单独掌握。非对称密钥常用的加密方法就是RSA算法,它有一个明显的缺点就是运算的速度非常的缓慢[2]。在做一些信息量相对较大的加密算法时往往要花费很长的时间,因此处理较大信息量的加密问题一般都采用对称加密方法。
2 现阶段密码学在信息安全中的具体应用
密码学已经逐渐被人熟知并且在大学教学的课程安排之中。人们对密码的认识主要是密码编码和密码分析两个方面。显然,密码编码是针对密码算法安全性问题进行研究的,主要作用就是对信息进行加密。密码分析的作用恰好相反,就是用来对别的认证信息进行破解或者伪造的,目的就是窃取有用的信息。二者各有利弊,关键是看技术人员如何进行运用,在关键时刻也都能发挥重要的作用。
2.1 链路加密
链路加密在实际生活中的应用较少,主要在特定范围内进行运用。利用这种方法进行加密首先得对网络中的某一条链路进行解密,之后再对解密的链路进行二次加密。最重要的是这种加密方法要求设置大量的破译密码或者编制密码。虽然可以确保信息安全的通过链路抵达接受方,但也存在明显的缺点就是因为对某些节点忘记设置密码会成为被网络攻击的对象,影响整个链路的安全性。
2.2 节点加密
节点加密就是要对链路中的节点进行加密,可以看出是链路加密的细化加密动作,但是在安全性能方面,节点加密显然更有优势。节点加密是不允许以明文的方式存在的,并且要求必须要设置一定的密码装置。但是节点加密也有明显的缺点就是整个加密过程的信息透明,容易受黑客攻击,存在一定的安全隐患,影响加密算法的安全性。
2.3 端端加密法
端端加密法是在链路加密和节点加密存在缺点的基础上加以改进后提出来的一种新的算法。这种算法使信息在传输过程中始终以密文的形式存在,不需要再进行二次解密,也不怕被黑客攻击,从而能够确保网络信息的安全。端端加密法的操作方法相比另外两种加密方法也更加简单,在安全性能方面也更加可靠,最重要的是成本也较低,因此得以被广泛应用。
3 结语
密码学已经成为信息安全领域必不可少的一门科学,在网络快速发达的今天其重要性不言而喻。本文对密码学的分类以及密码学的应用进行了深入的分析,以期促进业内人士对密码学这一学科的理解程度。当然本文的研究内容还存在许多方面的不足,比如对密码学的算法没有进行深入的分析,也没有厘清每种加密算法的具体应用领域。笔者将在今后的工作和研究中更加注重对密码学应用的具体研究,促进密码学在信息安全领域中更加广泛的应用。
参考文献
篇4
一、国家电网公司信息安全的特点:
1.规模大:国家电网公司信息系统信息安全涉及电网调度自动化、生产管理系统、营销管理系统、供电服务、电子商务、协同办公、ERP等有关生产、经营和管理方面的多个领域,是一个复杂的大型系统工程;
2.点多面广:国家电网公司下属单位多、分布范围广,网络更加复杂,对如何保证边界清晰、管理要求实时准确落实等方面提出了更高的要求;
3.智能电网:同时随着智能电网的建设,网络边界向发电侧、用户侧延伸覆盖至智能电网各环节,具有点多、面广、技术复杂的特点,信息安全风险隐患更为突出;
4.新技术广泛应用:云计算、物联网、大数据等新技术的不断引入,对公司信息安全构成了新的挑战。
二、国家电网公司信息安全保护总体思路:
坚持“三同步”、“三个纳入”、“四全”、“四防”,信息安全全面融入公司安全生产管理体系。多年来,严格贯彻国资委、公安部、国家电监会工作要求,在国家主管部委、专家的指导帮助下,公司领导高度重视信息安全工作,坚持两手抓,一手抓信息化建设,一手抓信息安全:
1)坚持信息安全与信息化工作同步规划、同步建设、同步投入运行的“三同步”原则;2)坚持三个纳入,等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中;3)按照“人员、时间、精力”三个百分之百的原则、实现了全面、全员、全过程、全方位的安全管理;4)全面加强“人防、制防、技防、物防”的“四防”工作,落实安全责任,严肃安全运行纪律,确保公司网络与信息系统安全。
三、国家电网公司信息安全保护工作机制:
按照国家等级保护管理要求,结合电网企业长期以来的安全文化,建立了覆盖信息系统全生命周期的54项管理措施,形成了8项工作机制:
公司按照“谁主管谁负责、谁运行谁负责”和属地化管理原则,公司各级单位成立了信息化工作领导小组,统一部署信息安全工作,逐级落实信息安全防护责任。
1)信息化管理部门归口管理本单位网络与信息安全管理。2)网络与信息系统建设、运维和使用部门分别负责信息系统建设、运行维护和使用环节的网络与信息安全保障。3)业务部门在业务分管范围内协助做好相关系统的安全管理的检查监督和业务指导。4)总部、分部及公司级信息安全督查队伍负责开展信息安全技术督查。5)各单位与总部签定保密责任书和员工承诺书,建立自上而下、层层负责的保密责任体系。6)“不上网、上网不”。严禁计算机与信息内外网连接;严禁在连接外网的计算机上处理、存储信息;严禁信息内网和外网计算机交叉使用;严禁普通移动存储介质在内网和外网交叉使用;严禁扫描仪、打印机等计算机外设在内网和外网上交叉使用。7)技防:内外网强逻辑隔离+部署安全移动存储介质+安装桌面计算机监控系统+安装企业级防病毒系统+360卫士防护软件+对互联网出口+外网邮件内容+门户网站内容进行监控8)人防:培训竞赛+警示教育+检查+责任追究+《信息安全管理手册》+《信息系统安全典型案例手册》9)物防:保密管理系统,保密机及介质统一备案
四、国家电网公司信息安全的督察体系
建立公司级、省级两级信息安全技术督查体系,依托中国电科院、省电科院信息安全技术队伍,独立于日常安全建设和运行工作,有效监督检查、督促公司信息安全管理、技术要求和措施落实,及时发现各层面安全隐患,快速堵漏保全,消除短板,支撑公司网络与信息系统安全防御体系有效运转。
1)两级共计502人的信息安全技术督查队伍。2)开展常态、专项、年度和高级督查工作。3)督查覆盖各级单位,延伸至信息系统生命周期各环节。4)建立闭环整改、红黄牌督办、督查通报、群众举报等督查工作机制。5)充实督查技术装备,加强人员技能培养。6)2005年,电监会5号令,确立“安全分区、网络专用、横向隔离、纵向认证”的二次系统安全防护策略;。7)2007年,公司制定“双网双机、分区分域、等级防护、多层防御”的管理大区信息安全纵深防御策略。8)2010年,深化等级保护安全设计技术要求,结合智能电网防护需求深化完善,形成“双网双机、分区分域、安全接入、动态感知、全面防护”的管理大区信息安全主动防御策略。
五、国家电网公司信息安全的技术措施
1.信息安全的总体架构
a.双网双机。已完成信息内外网独立部署服务器及桌面主机,并安装安全防护措施。b.分区分域。依据等保定级情况及系统重要性,已基本实现各类边界、安全域的划分及差异化防护。c.安全接入。已实现对接入信息内外网各类终端采用安全加固、安全通道、加密、认证等措施,确保接入边界、终端及数据安全。d.动态感知。不断完善内外网安全监测与审计,实现事前预警、事中监测和事后审计。e.全面防护。对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象。
2.信息安全的边界安全
公司网络划生产控制大区和管理信息大区,同时在管理信息大区的基础上进一步划分信息内网和信息外网,形成“两个大区、九大边界”。针对信息内网边界重点区域进一步制定安全防护策略。a.内外网隔离策略:四特定特定业务应用、特定数据库、特定表单、特定操作指令。b.内网边界安全接入策略:五限制内网安全终端、无线加密专网、数据传输加密、交互操作固定、终端入网检测c.第三方专线接入防护策略:五专用专线连接、专区接入、特定内容交互、专机专用、专用程序、边界防护-逻辑强隔离设备。d.边界防护-内网安全接入平台。
1)保障非公司信息内网区域终端以安全专网方式接入信息内网;2)设备接入认证;3)数据隔离交换;4)实时安全监测;5)数据安全检查。
3.信息安全的安全检测
外网监测-信息外网安全监测系统。对互联网出口网络攻击事件、网络流量、敏感信息、病毒木马、用户上网行为、信息外网桌面终端安全态势进行实时监测与深度分析,日均监测并阻截外网边界高风险恶意攻击达2000余次,及时掌握全网互联网出口和信息外网实时安全态势。内网监测-信息运维综合监管系统对网络设备、383个骨干网节点、近400个业务指标。
1)内网边界实时监控2)网络设备、流量实时监控3)主机安全实时监控4)应用运行状态实时监控5)桌面终端标准化管理。
4.信息安全的数据保密
篇5
关键词:PKI;电子信息安全;应用
随着现代信息技术的快速发展,各地区的网络建设如火如荼的开展,在这个环境下,保证信息安全成为相关部门工作的重点。PKI以公共密钥加密技术为标准,通过向对方提供一种安全平台的模板与技术,保证对方的信息安全。在对当前相关学者对PKI的研究现状进行分析后可以发现,PKI作为信息密钥的效果已经得到了证实,能满足多种条件下的电子信息保密要求。因此,必须要进一步加强对PKI技术的研究,为进一步强化电子信息安全水平奠定基础。
1PKI关键技术分析
1.1加密体制
PKI技术的加密体制主要指在密码算法的基础上,通过对数据进行修改,使密钥拥有者才能对数据进行处理,并查看数据信息,避免电子信息遭到破坏、更改。通过对当前PKI加密体制技术进行研究后发现,对称密钥体制在该技术应用中有着广泛的应用前景。对称密码算法主要依靠加密密钥与解密密钥为同一算法,在整个密码处理中,信息发送方与信息接收方在整个信息传递过程中,需要对密码信息进行处理,并获取相同的密码信息。与传统技术相比,对称密钥具有算法快捷、密钥短小等优点,破译难度大。信息数据保密系统是整个安全管理的重点,一般在数据传输过程中,保密系统质量对整个信息安全管理工作的影响最为明显,如果出现密钥泄露现象,则会导致原有保护措施无效。因此在使用对称密码算法过程中,需要重视对密钥的保证,才能提高信息安全水平。
1.2信息摘要函数
在PKI技术中,完整的验证信息时电子信息安全管理的重点。当前学者普遍认为,消息摘要在实际上属于一种哈希变换,以消息认证码、数字签名等为基础,能够为整个信息技术操作提供必要的信息管理服务,保证所有信息都能在系统中生成对应长度的数据,这个数据的取值一般为128-256位数;之后,消息摘要将会被应用到不同的数据上,并且对于任何输入的数据,信息摘要都会生成特定长度的数据,并将数据传送到输出方。当前信息摘要函数主要有MD与SHA两种算法。其中MD算法主要按照512位数据块展开计算,在对信息数据进行处理后,在512位数据块的基础上生成128位消息摘要。而SHA算法与MD算法基本相同,主要是以512位数据块为单位,但是在数据处理之后,所生成的消息摘要为160位。从应用效果来看SHA在安全处理中的效果更好,应该得到相关人员的重视。
1.3数字证书
随着PKI技术进一步发展,数字证书在信息安全管理中的作用越来越明显,能为用户提供更加完整的信息保障,保证了信息的安全性。从定义上来看,数字证书属于一种身份确认工具,例如我们所熟知的银行卡等都属于一种数字证书。在整个交易过程中,需要由第三方对交易内容进行明确,并保证相互之间的信息是安全可靠的。在数据证书技术应用过程中,X.509证书的应用范围最为广泛,并且已经在很多范围内得到了有效地推广。在应用证书过程中,首先需要确定申请者的基本信息,包括以X.509格式命名的证书拥有者识别名称、密钥算法符号等,这些都是影响信息安全的重要因素。
2PKI的应用研究
通过对PKI技术进行研究后发现,当前该技术的应用主要包括以下几方面。
2.1在安全电子邮件方面的应用
在互联网技术中,电子邮件是其中重要的信息服务方式,其安全性也是相关学者研究的重点。在PKI技术的支撑下,电子邮件的安全水平有了显著地提升,基于PKI的电子邮件主要表现为数字签名技术,通过对电子邮件进行安全签名,实现了对电子邮件的保护,保证了信息传播的安全性。同时,PKI在技术应用过程中能满足S/MIME协议的安全签名,用户在应用中,用自己的私有密钥就能实现对邮件的签名;之后,用户的签名证书会随着邮件本身一起发送;接受者在获取邮件之后,就能依靠证书验证签名,判断密钥是否为有效的。在这个过程中,一旦证书被证明为是安全的,接受者就能依靠证书中所包含的密钥获取邮件信息,完成信息获取工作。2.2在虚拟专用网络方面的应用虚拟专用网络VPN在实际上,是一种构架在公用通信技术上的专用数据通信网络,在PKI技术与网络层安全协议的基础上,虚拟专用网络的安全性得到了保证,能在最大程度上满足生产管理的要求。当前各企业在信息安全管理中,往往会通过虚拟专用网络,在本公司内部的防火墙、路由器之间构建认证通信,这样有助于保证信息安全。从结构上来看,这种安全保护结构虽然较为复杂,但是其安全性要明显优于其他协议。2.3在Web安全技术方面的应用当前SSL是由Netscape公司研发的互联网数据安全协议,已经被广泛地应用在服务器与Web浏览器之间的身份认证与数据传输中,通过对通信过程进行安全保护,有效满足了用户对信息安全的需求。SSL协议能都为TCP/IP之间的数据交换提供帮助,包括服务器认证、数据加密、客户认证等,该协议使用了公开密钥体制与X.509数字证书技术保护机制,能够在数据传输层与应用层之间构建一个完整的通信物理层,满足相互之间的通信安全要求。在PKI技术支撑下,SSL协议能够在服务器与浏览器完成加密,并依靠数字证书等,确保相互之间的数据通信安全,这是其他技术无法比拟的。在整个信息交换过程中,通信双方依靠数字证书确认对方的身份,保证了信息安全。
2.4在身份验证中的应用
在整个信息环境下,由于网络所面对的用户数量很多,在如此巨大的网络用户中如何确定用户的身份,成为整个信息系统安全管理的重点。相关技术人员通过研究发现,密钥与数字证书技术能满足身份识别的要求,并且其相关数据已经在PKI中得到了体现。在整个身份验证过程中,PKI平台需要借助第三方的力量完成识别,这个第三方平台就是CA。CA依靠RA完成功能输出,能够对相关用户的信息资料进行整理与收集,再按照不同的使用/管理规范,将用户的标志性信息与密钥捆绑在一起,这样用户在进行信息编辑操作之后,系统会在第一时间识别用户权限,如果结果显示用户具有相关权限,那么CA将会统一发送特定数字ID。在这种情况下,CA所发送的ID具有唯一性,就能有效避免出现ID伪造的问题,使信息能够针对性地传送到目标手中,这样双方就能开展信息交流工作。通过对当前电子信息技术的发展进行分析后可以发现,电子商务的发展对PKI技术提出了更高的要求,以支付宝为例,为了能在最大程度上保证相互之间的信息安全,需要采用PKI的身份验证功能,才能避免相互之间在信息处理上出现问题。除此之外,当前所有互联网信息用户对密码安全的要求较高,因此所有网站都构建了CA身份验证系统,如果用户想要完成支付,就必须要通过PKI数字证书进行验证。这种做法在最大程度上满足了电子信息交换过程中的私密性要求,切实保证了用户信息安全。
3基于PKI应用的拓展分析
从上文分析可知,数字证书与密钥是整个PKI技术应用的重点,在本章研究中,将结合数字证书与密钥管理系统的相关问题,对其应用做深入阐述。
3.1证书与密钥管理系统界面
证书与密钥系统管理界面主要由四方面组成,包括系统维护、证书管理、密钥管理与IC卡管理。对整个系统而言,证书管理是整个系统管理得出核心,在不同的操作人员的配置下,密钥与证书管理的权限得到了进一步的明确。同时,证书管理还包括用户注册、颁发证书、证书等内容,基本构成了一个完整的证书管理体系。
3.2系统管理部分
3.2.1基本功能模块本文所研究的证书与密钥系统管理模块,主要分为三个管理部分,包括主管管理、操作员管理与权限控制管理。主管管理在整个系统运行过程中拥有最高权限,不仅能执行系统的所有功能,还能够对其他两个层次的操作进行监督,并控制其他人员的权限。例如在证书管理过程中,主管管理人员发现证书的存在问题之后,会启动注销与删除功能,将问题证书进行销毁,切实维护用户的权益。操作员管理主要负责整个系统的执行部分,在主管管理的范围内,执行系统制度所明确的功能。权限控制主要针对证书密钥管理系统中,对各个管理方权限的控制,在这项管理中,其主要管理内容就是对角色进行定义,能进一步确定证书内容,完成用户角色阐述、角色保存等操作。
3.2.2注册模块在证书发放之前,需要通过用户注册的方式获取用户的相关信息,主要的信息内容包括:姓名、身份证号码、国家、组织、部门、公司ID、电子邮件、备注信息等内容。当用户填写上述信息之后,系统会对用户资料进行注册审核,判断用户信息是否正确,能否针对用户信息为用户发放具体的权限等。当确定用户被授予权限之后,就能获取相应的信息保密服务。
4结语
本文主要研究了PKI在电子信息安全管理中应用的相关问题,并从多个角度对其应用的具体内容进行阐述。总体而言,随着互联网技术的进一步发展,信息安全问题逐渐得到社会的普遍关注。PKI技术的出现,有效满足了现代社会对信息安全的要求,并在当前信息管理中发挥着重要作用。从当前PKI技术应用现状来看,数字证书、密钥等是PKI技术最常见的信息保密形式。这就提示相关人员必须要深入对相关技术的研究,在充分掌握相关技术操作方面的基础上,对技术内容进行优化,最终为保证电子信息安全奠定基础。
参考文献:
[1]苏命峰.PKI在信息安全中的应用与实现[J].计算机时代,2009,07:15-17.
[2]蒋秀江.PKI技术及其在信息安全中的应用[J].电脑知识与技术(学术交流),2007,11:1239-1240.
[3]熊向华.电子信息安全中关于PKI的应用探讨[J].电子技术与软件工程,2015,24:209.
[4]张利岩.PKI/CA电子认证技术在信息安全领域中的应用[J].科技风,2008,05:35+43.
[5]易竞.PKI在电子商务安全中的应用[J].企业家天地下半月刊(理论版),2008,04:69-70.
[6]高鹏飞.PKI安全体系在电子公文系统中的应用研究[J].信息与电脑(理论版),2011,09:84-85.
篇6
【关键词】信息安全技术;安全防范;企业管理
信息化是企业发展的必经之路,伴随着企业信息化发展而来的网络信息安全问题已成为影响企业发展的重大问题。加强网络信息安全建设,促进企业安全管理,减少企业网络信息系统风险是当务之急。
一、信息安全技术概述
信息安全技术主要分为[1]:防火墙技术、信息保密技术、入侵检测技术、防病毒技术、虚拟专用网技术、安全扫描技术等,主要任务就是确保信息内容的机密性、完整性、可用性和信息系统工作的稳定性,同时防止因系统本身故障造成的重要信息流失和有害信息的恶意传播,抵御病毒的侵害和恶意代码的攻击问题,保护系统安全正常的工作。
二、企业信息安全技术的需求
企业创建信息安全管理系统的优点有[2]:实现自动化经营、网络化管理、智能化决策;通过信息共享降低企业库存和生产成本;及时了解客户需求,实现按需生产分配,提高生产效率;实现信息的快速更新,加快信息流在企业内部和企业之间的流动。但是随着信息化的高速发展,一些安全问题也日渐突出,如今安全问题成了信息时代人类所面临的共同问题。在建全安全体系时需遵循以下几个安全需求[3]:
1.技术安全要求
技术安全需求主要任务是控制计算机系统、网络系统及其应用程序的运行,保护信息的机密性、完整性和可用性。企业应根据自身的价值建立相应的网络信息系统,有效的保护网络资源。
2.运行安全要求
运行安全要求主要是控制业务的正常经营,运行安全涉及以下几个问题:
实时物理和环境的安全监测,保护企业的资源设施,制定应急和灾难的恢复,控制硬件和系统的维护。
3.管理安全要求
管理安全要求主要集中在高层的管理控制,涉及到整个组织的安全结构体系和布局技术,安全需求和运行安全操作全力支持管理安全需求。同时信息安全的成功在很大程度上依赖于高层管理的支持。图1展示了安全技术在企业管理中的具体应用[4][5]。
三、企业管理的安全问题
保护企业内部信息不被泄露、不被篡改、不被窃取是刻不容缓的。企业遇到的信息安全问题主要包括以下方面:
1.网络安全防范意识薄弱
随着数字化信息的发展,网络化的办公室方式越来越受到重用,但过度的依赖于自动化的办公,使得企业内部的安全防护问题没有得到足够的重视,陈旧的网络防御系统,不健全的安全机制,偏弱的网络恢复和抵抗能力,都会使企业的信息资源受到严重的威胁。
2.网络非法入侵企业信息资源
非法入侵企业内部、对网络信息进行非法盗窃、冒充企业内部人员进行网上欺骗、任意篡改信息造成数据的泄露,这些都是威胁企业信息系统的不安全因素。
3.网络病毒的攻击
网络病毒感染的途径很多,电子邮件的接收、软件的下载,文件打开等行为,都有可能感染病毒,并且病毒高速的传染性以及网络的及时传送,都会造成很大的危害。
四、企业管理中的安全策略
实现网络安全,不但要靠先进的技术,也要靠严格的管理、法律约束和安全教育,主要包括以下内容:
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.访问控制策略
它是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问,也是维护网络体系安全、保护网络资源的重要手段。主要由入网访问控制、网络的权限控制、目录级别安全控制、网络服务器安全控制、网络检测和锁定控制及网络端口和结点的安全控制组成。
3.防火墙控制
防火墙是近年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用于阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方面通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、防火墙、双穴主机防火墙。
4.信息加密策略
信息加密的目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密三种。
安全技术在企业的管理中扮演着重要的角色。企业应合法使用安全技术,实现对信息安全准确有效的维护。
参考文献
[1]陈泌.对未来网络信息战的思考[J].湖北广播电视大学学报,2005(4).
[2]祝晓光.网络安全设备与技术[M].清华大学出版社, 2004.
[3]王之灵.基于管理技术的网络管理系统[J].计算机网络技术,2003(12).
篇7
随着中国经济的发展,为了加快电力系统的建设和发展,信息技术广泛地应用于电力系统,但是信息技术应用于电力内网时存在的一些安全隐患将影响企业的正常运转,对电力系统工作效率的提高起着重要作用。因此,电力内网的信息安全问题就显得尤为重要,其保障了电力系统的正常运转。经过分析发现电力内网的信息安全主要由于其终端接入不安全、IP地址混乱、系统存在漏洞等安全隐患的存在,而保障网络连接的安全合理、提高工作人员的素质、及时检测完善工作系统可以保障信息安全。
关键词:
信息技术;电力内网;安全策略
0前言
随着我国电力的不断增强,电力事业作为一项与国家经济紧密相连的事业也不断取得进步,电力系统不断完善,电力系统的自动化程度越来越高,信息技术在电力系统中得到广泛应用,给人们的生活带来便捷。而信息技术的运用提高了电力系统的工作效率,使电力系统的管理越来越方便。但是,信息技术中存在的安全隐患直接影响力电力系统的运行和管理,对人们的生活造成影响,甚至会造成巨大的经济损失。因此,如何保障信息技术的安全就成了重中之重。本文具体分析了电力信息系统的结构,分析其中存在的安全隐患,并提出了相应的解决措施。
1电力信息系统的结构
我国改革开放以来,经济不断发展,电力系统作为重要的经济基础得到了大力发展,新兴的信息技术被广泛运用于电力系统中,提高了我国电力系统的工作效率,加快了电力系统的数据的收集处理功能,促进了电力系统的发展,保障了人们的日常生活生产需要。信息技术在电力生产、行政管理、市场营销方面被广泛应用。
1.1生产控制系统
信息应用于生产控制系统,大大节约了人力成本,改变了电力系统的管理方式。信息技术可以减少空间距离,人在电脑前就能控制整个电力系统的生产,实现了电力控制的远距离操控。其巨大的收集数据、储存数据、分析数据、传输数据的功能能够快速发现生产过程存在的问题,全面额控制和监测这整个生产系统,减少了可能因为工作人员不当判断所出现的工作误差。信息技术在生产控制系统方面的应用使得电力系统不断完善,加快了电力系统的发展,提高了电力系统的生产效率,保障了电力系统工作人员的生命财产安全,使庞大的电力系统得到有效地监控。
1.2行政管理系统
电力系统的行政管理系统是保障企业内部的工作能够正常运行,其是为了减轻企业内部的管理人员的工作难度,加快企业工作人员的工作效率,节省企业员工工作时间,其更具有开放性。其行政管理系统在财务数据统计核算和人事任用等方面都有着重要作用。企业的行政管理系统往往是根据生产控制系统收集整理的资料去分析如何有效合理的管理企业,增加企业的经济效应。在行政管理系统中,由于信息技术所具备的高储存的能力,可以将复杂繁琐的数据分门别类,节约了人力物力,同时也让管理人员一目了然,可以在更短的时间内处理数据,制定出更准确的生产方案,保证电力系统的工作效率,促进企业的经济发展。
1.3市场营销系统
市场营销系统是保障企业生产效益的基础,企业发展的好坏最终是由市场所把握的,企业只有把握住市场发展的命脉,根据市场的发展需求来制定企业的未来规划,才能抢占市场,得到更多的发展机会。因此,企业要收集市场的相关信息,了解当前市场的信息动态,不过,由于市场营销系统必然和外界存在一定的联系,存在相互沟通,相互联系的情况,因此也是系统最容易出现信息技术安全隐患的部分,容易造成中毒、信息泄露等问题,对企业的经济效应造成影响。由于市场营销系统是企业发展最重要的部分,因此企业想要发展就必须加强信息安全技术的应用,保证信息系统的发展优势,保证企业的正确运行、合理管理。
2电力内网存在的信息安全隐患
电力系统中信息技术有着广泛地应用,但是在信息安全的管理和监测上却没有得到相匹配的重视,没有认识到信息安全的漏洞对企业生产的消极作用,对企业经济效应的负面影响。大多数企业集中发展信息技术的更新,一味地追求工作效率的提高,缺忽视了信息安全在企业管理中所起到的作用,使信息系统的安全隐患一旦爆发,企业往往无法及时做出应对,造成巨大的经济损失,严重影响电力系统的运行,对居民的日常生活造成巨大影响。
2.1电力内网终端接入存在的安全隐患
电力内网由于缺乏对接入终端的安全检测,无法第一时间发现接入终端所存在的问题,许多病毒和木马就会借用这个漏洞进入电力内网,对电力内网的信息安全造成破坏,可能造成信息系统的瘫痪,严重影响电力系统的生产效率,甚至可能造成企业信息泄露,对企业的未来发展造成消极影响。其中,企业内员工的移动设备接入企业的电力内网,由于无法保证这些移动设备的安全性,这就会造成企业内网存在极大的安全隐患,给病毒木马的侵入提供了另一条途径,对企业的经济效益和正常运行造成影响。
2.2IP地址的随意使用
由于企业的工作人员IP地址的认识存在误区或者没有给予足够的重视,导致了企业内部IP地址的随意使用,胡乱设置,造成了IP地址的混乱。由于IP地址使用的混乱,会导致信息系统发生混乱,使电力内网无法正常运行。这种问题还会导致信息系统存在的漏洞扩大,安全防护能力下降,更容易造成病毒木马等的侵入,对企业的管理系统造成破环,可能造成企业机密的泄露,企业信息被盗取,造成企业的管理混乱,企业经济受到损失。
2.3信息系统存在漏洞
由于信息系统是由人编造的,信息技术无法做到十全十美,其本身一定会存在漏洞,信息技术的不断发展进步,信息系统中存在的安全漏洞就会暴露出来。由于企业常常忽视了对系统漏洞的及时检测,就无法及时更新防火墙,认识到系统存在的安全隐患,对系统的漏洞进行补丁,就无法抵抗病毒木马的侵入。
3保障电力内网的信息安全的策略
电力系统一定会存在安全隐患,但是可以采用一些手段和措施来预防电力内网信息系统发生严重的安全事故,避免企业的经济损失。只有充分的准备,才能在安全隐患爆发出来的时候及时挽救电力内网的信息系统,尽快确保信息系统的安全,减少不必要的损失,保证企业的正常运行。
3.1严格进行终端接入的身份认证
要想保证电力内网终端接入的安全,就必须按实行严格的身份认证,对每一个接入电力内网的人都要进行相关的安全检查,确保终端接入不存在病毒木马等破环电力内网信息系统安全的隐患存在。
3.2提高工作人员的信息安全防范意识
由于信息技术已经运用于企业的方方面面,要想确保电力内网的信息系统的安全,就要提高工作人员的信息安全的防范意识,使其认识到信息系统安全对企业发展所起到的重要作用。同时,也要加强对企业工作人员的专业素养,保证每个人在使用信息技术的时候注意保障信息系统的安全,避免不当操作导致信息系统被病毒木马侵入,造成信息系统的瘫痪。
3.3及时完善信息系统
信息系统一定会有不完美的地方,这就需要对信息系统进行有效地监控,如果信息系统存在安全问题,可以及时快速的做出反应,及时对疏忽之处进行弥补,比如更新补丁,加强防火墙的防病毒能力,完善信息系统。
4总结
电力内网的信息安全是保障企业安全正常运行的基础,只有提高企业的信息安全技术,企业才能保证机密信息不被泄露,企业未来才有保证。因此,企业要对电力内网的信息安全给予足够的重视,及时更新信息系统,做好预防工作,提升信息系统的安全检测能力、病毒防护能力和危险应急能力。企业在保证信息系统的安全的同时,也保证了经济效率地提升。
作者:董淑杰 翟慧慧 姜丽珍 路正霞 单位:国网山东省电力公司阳谷县供电公司
参考文献
[1]路正霞.提高电力信息内网安全性的措施研究[J].中国高新技术企业,2015,(20):34-35.
篇8
【 关键词 】 云安全;计算机网络;地质信息安全
Cloud Security and Their Geological Industry in the Application of Information Security
Yuan Zhi-jie
(China Geological Academy of Sciences Beijing 100037)
【 Abstract 】 Chinese enterprise to create "cloud security" concept, in international cloud computing of its own. Cloud security through the mesh of client to network software of abnormal behavior monitoring, access to the Internet, and the latest Trojan horse malware information, delivery to a server to be automatic analysis and processing, and put the viruses and trojans solutions distributed to every client. The entire Internet, into a super antivirus software. It makes the world of Internet software and hardware resources potential into full play, the economic and social development has a very important significance. This paper introduces the idea of cloud security sources and concept, discussed the wide application of computer network security technology and its cloud in the application of geological industry information security
【 Keywords 】 cloud security; computer network; geological information security
1 云安全
所谓云安全,就是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
随着网络进入更加自由和灵活的Web2. 0 时代,网络安全领域形势发生了改变。以用户为核心、以共享为基础的Web2. 0 架构提供了更加丰富的用户体验与反馈机制,使得当人们在拥有更便捷信息方式和更多样信息采集渠道时,也面临着信息网络安全威胁传播得更快、更难以识别的严峻形势。木马、病毒可以通过SNS 社区、博客、网站等自Web2. 0 出现来产生的场所,以挂马、超链接等方式藏匿、散布。相对传统的安全威胁,这些更具快速性和伪装性,而且借助便捷的信息共享机制,木马病毒变种层出不穷。目前每天截获的新病毒的数量在10万以上,而一个普通的病毒分析工程师每天也只能分析几十个新病毒,单单依靠人的力量分析病毒特征码越来越显现出它的局限性。这证明传统被动防御体系已经完全不能适应新的网络安全形势需要。
2 地质行业与云安全技术
篇9
关键词:电子信息技术;信息安全;PKI;虚拟专用网络;电子签名
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2011)04-0061-02
人们可以在日常的学习和工作中清晰的感觉到,宽带互联网的普及,电子商务及电子政务等网络业务在迅速发展,使其成为一种新的经济增长点。电子信息技术进一步推动社会的发展电子信息技术是科技进步的助推器,20世纪70年代以来,一场以高技术发展为中心的科技革命,在美、日等发达国家兴起,随即在世界其他国家和地区渐渐扩展。高技术发展不仅是当代科技革命的中心,而且成为社会发展的助推力。
21世纪前后,各个领域的高新技术都有较快发展,信息技术、新材料技术、生物技术、航空技术、海洋开发技术等都取得了新突破。在许多领域,高新技术研究已进入使用和开发阶段,高新技术领域不断向传统产业的渗透,带来一大批新兴产业的诞生。根据国内外科学家的预测,信息技术的发展将产生以下影响:微电子和软件仍将是重要的技术助推力量,芯片的复杂性和功能将继续增加:通信网络的光子化使光学器件在更多领域使用并发挥更大的作用;互联网将发展成为带宽更宽、传输容量更大的下一代互联网;不同通信网络紧密的合作,使人们可以随时随地进行通信和信息交换;信息和通信设备的多样化;持续不断的微型化和有效的解决方案推动着硬件和设备的进步;人机交互将发展成为人机通信等。总的来说,人们许多关于信息、通信的梦想将成为现实。但这些业务要被社会广泛地接受和应用,必须先要解决网络通信安全问题,尤其是认证和加密问题。
现在通常采用公钥基础设施(Public Key InfraSructure简称PKI),利用PKI提供的密钥体系来实现数字证书签发、身份认证、数据加密和数字签名等功能为网络业务开展起到安全保证的作用。PKI是一种网络安全基础设施,主要是在此基础上开展应用业务,能够涉及到认证、加密的场合,都可以使用PKI技术。
一、PKl定义
PKI是一种利用公钥加密技术为网络安全提供了一套基础平台的技术和规范,所有提供公钥加密和数字签名服务的系统都可称为PKI系统。PKI的主要目的是通过自动管理密钥和数字证书,公开密钥技术、数字证书、证书发放机构和安全策略等安全措施整合起来为用户建立起一个安全的网络运行环境,从而确保网上数据的机密性、完整性、有效性,是公认的保障网络社会的最佳体系结构。
二、PKI系统的组成
(一)CA是PKI体系的核心
它是电子商务服务的证书中心,它将客户的公钥与客户的名称及其他属性关联起来,为客户之间电子身份进行认证。证书中心是第三方机构,是电子商务存在和发展的基础,主要包含以下功能:(1)接受验证用户数字证书的申请;(2)确定是否接受用户数字证书的申请;(3)向申请者颁发数字证书;(4)接收、处理用户的数字证书更新请求;(5)接受用户数字证书的查询、撤销;(6)密钥归档。
(二)x.500目录服务器
x.500目录服务器用于用户的数字证书和数字证书撤销表信息,用户通过标准的LDAP协议查询自己或其他人的数字证书,下载数字证书撤销表。
(三)Web安全通信平台
Web有Web Client端和Web Server端两部分,分别装在客户端和服务器端,通过具有高强度的SSL协议保证客户端和服务器端数据的机密性、完整性和身份验证。PKI还包括认证政策的制定、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。
三、PKI的技术关键
(一)数字签名
指用某种算法对要发送的数据内容进行处理,生成数据摘要信息并用用户的私钥加密形成数字签名,附在原文数据上一起发送。接收方收到数据后,使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得摘要信息,并通过与自己收到的原始数。
据产生的摘要信息对照用,如果能得到与先前一致的数据摘要,则收到的数据是真实的,从而保证数据传输的完整性和不可否认性。采用数字签名,能够实现两种安全性,一是确保信息是由签名者自己签名发送的,签名者不能否认和抵赖;二是确保信息自签发之后到对方收到为止,未曾做过任何修改,签发的文件是真实、完整的。这些安全性是电子商务等网络服务广泛被社会接受的重要保证。
(二)数字信封
是用密码技术的手段保证只有规定的收信人才能阅读信的内容。在数字信封中,信息发送方自动生成对称密钥,用它加密原文,再利用RSA算法对该密钥进行加密,则被RSA算法加密的密钥部分称为数字信封。在传递信息时,信息接收方要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息,从而保证了数据传输的机密性和完整性。
四、PKI的应用
(一)安全电子邮件
电子邮件是Internet上的重要信息服务方式,其安全性也越来越受到关注,邮件内容在传输途中很容易被截取或篡改。目前发展很快的安全电子邮件管理协议(S-MIME),该协议通过使用PKI技术实施邮件数字签名和发送加密,从而保证了邮件的安全传输。支持S/MIME协议的邮件系统用户用自己的私有密钥对所发送的邮件进行签名,而用户的证书则随着邮件本身一起发送,接收者可以利用该证书验证签名的有效性。如果需要对邮件进行加密,用户首先需要通过目录服务或先前的邮件获取接收方的证书,一旦证书的有效性得到验证,用户就可以使用证书包含的公开密钥来加密会话密钥,并使用后者加密邮件内容和附件。
(二)虚拟专用网络(VPN)
虚拟专用网络VPN是一种构架在公用通信基础设施上的专用数据通信网络,利用网络层安全协议和建立在PK上的加密与签名技术来获得安全性,具有既节省开销又易于安装和使用的特点,已成为企业构架Intranet和Extranet的首选方案,基于PKI技术的IPSec协议已经成为构架VPN的基础,它可以在路由器之间、防火墙之间或在路由器与防火墙之间提供经过加密和认证的通信。虽然它复杂一些,但其安全性要比其它协议完善得多。IPSec协议不仅具有非常好的通用性,而且还支持面向未来的协议IPv6,因而具有广阔的发展前景。
(三)Web安全
SSL是由Netscape公司开发的一套Internet数据安全协议,它已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输,对通信对话过程进行安全保护。SSL协议指定了在应用程序协议和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提
供数据加密、服务器认证,以及可选的客户机认证。SSL采用公开密钥体制和x.509数字证书技术保护信息传输的机密性和完整性。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信,还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。
(四)更广泛的应用
PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络。我们有可信的认证中心,在通信中利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险。应用编程接口API协议标准是系统具有可交互性的前提和基础,它规范了PKI系统各部分之间相互通信的格式和步骤。而应用编程界面API则定义了如何使用这些协议,并为上层应用提供PKI服务。当应用需要使用PKI服务,如获取某一用户的公钥、请求证书废除信息或请求证书时将会都会用到API。目前已有许多协议基于PKI,从长远来看PKI将逐渐集成到更多的操作系统和应用中去。利用PKI作网络交易的安全基础平台,使用PK的数字证书实现在线交易所必须的认证和加密功能,必将是实现网络安全主要发展方向。
参考文献:
[1]劳帼龄,电子商务安全与管理[M],北京:高等教育出版社,2003
[2]戴节勇,顾健,PKI技术在网格安全中的应用,计算机工程,2005,(5)
篇10
关键词:计算机;网络威胁;网络安全
随着计算机技术的迅速发展,运用计算机上完成的工作已覆盖社会各个方面。计算机网络在为人们提供便捷和效益的同时,也面临着信息安全的问题。
一、计算机网络信息安全概述
计算机通信网络安全是指根据计算机通信网络特性,经某种安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等保护,防止遭到侵害或窃取,实质上是保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。从国家计算机网络应急技术处理协调中心的统计资料显示,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。随着网络互联互通,防范计算机通信网络安全成为当务之急。
二、影响计算机网络信息安全的因素分析
计算机通信网络的安全涉及面广,其范围包括网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等,这些技术保护网络系统的硬件、软件以及系统中的数据免遭破坏、更改、泄露,保证系统连续正常运行。影响计算机通信网络安全的因素有以下几个方面:
1.网络资源的共享性
计算机网络最主要的功能就是资源共享。只要有网络,就能找到信息。资源共享为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。尤其是操作系统漏洞方面,计算机操作系统本身存在的问题或技术缺陷。基于网络协议实现的复杂性,决定了操作系统存在各种漏洞。网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。
2.网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等方面。网络设备、网络操作系统等都会带来安全隐患。例如,恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着计算机普及的大众化,此类攻击也越来越多。无论是DOS 攻击还是DDOS 攻击,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式各异,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求。
主观因素也是造成计算机网络通信安全的原因之一。源于计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
三、计算机网络信息安全技术及应用
由于网络信息诸多不安全因素,必须采取相应的网络安全技术来防范安全漏洞。随着网络技术的进步,网络安全的挑战也在增大。随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。同时对网络的破坏造成的损失和混乱会也会变大。这些对网络信息安全技术提出了更高的要求,网络信息安全必然随着网络应用的发展其技术在不断完善。
1.网络加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
2.防火墙技术
防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
3.网络防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
4.身份验证技术
身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
5.安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络信息的安全问题也越来越受到人们的重视,网络安全不仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
参考文献:
[1]陈月波:网络信息安全[M].武汉:武汉理工大学出版社,2005 .
[2]钟乐海,王朝斌,李艳梅:网络安全技术[M].北京:电子工业出版社,2003.
[3]张千里:网络安全基础与应用[M].北京:人民邮电出版社,2007.
[4]吴金龙,蔡灿辉,王晋隆:网络安全[M].北京:高等教育出版社,2004.
[5]姚华,肖琳:网络安全基础教程[[M].北京:北京理工大学出版社,2007.
相关期刊
精品范文
4信息简报