时间:2023-09-14 17:44:27
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数字安全与网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。
1 数字图书馆计算机网络安全的概念和特性分析
数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。
2 数字图书馆网络安全问题所产生的根源及面临的主要威胁
当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。
数字图书馆计算机安全所面临的主要威胁有三个方面:
⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。
⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。
3 数字图书馆计算机网络的安全防护技术策略
3.1 数字图书馆计算机网络的软硬件保护
硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。
3.2 数字图书馆计算机网络安全管理
一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。
二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。
三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。
四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。
五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。
六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。
[参考文献]
[1]静科,凌龙,王锦.数字图书馆的网络安全与防范[J].情报杂志.
关键词:数字图书馆 网络安全 保障措施
一、数字图书馆网络信息安全的概念
数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。
数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。
二、影响数字图书馆网络信息安全的因素
1、环境因素和意外事故
计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。
2、管理因素
数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。
3、计算机网络病毒
由于计算机软件的脆弱性与互联网的开放性,我们将与病毒。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。
4、黑客的攻击
“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。
5、版权保护问题
文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。
三、数字图书馆网络安全的保障措施
建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。
1、网络层的安全防护
网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。
2、系统层的安全防护
要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。
3、应用层的安全保护
应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。
数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。
参考文献:
【关键词】网络安全数字传输加密数字存储加密密码体制
Internet在世界各国都呈现飞速发展的态势,网络正在带动一场信息革命,加快了信息在世界各地的传播,促进了经济的发展和信息的交流。同时,我们应该清醒地认识到信息在网络上存储、处理和传输虽然做了一定的安全措施,但在数字信息安全方面很难达到人们理想的境界。另外,由于网络本身存在的脆弱性(比如,TCP/IP―Transfer Control Protocol/Internet Protocol协议,在制订之初也没有把安全考虑在内,所以没有安全可言)以及可能遭受来自各方面的威胁和攻击,使得信息的安全保密在网络环境下具有特别重要的意义。网络安全已成为世界各国十分关注的热点问题,它是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,特别是随着全球信息基础设施和各个国家的信息基础逐渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是财富、就是生命、就是时间、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外,由于网络的快速、普及、分布式处理、资源共享、开放、远程管理化,电子商务、金融电子化成为网络时代必不可少的产物。因此,这给人们带来了许多新的课题。如何解决网络安全问题?有人估计,未来计算机网络安全问题甚至比核威胁还要严重。大量事实表明:确保网络安全已经是一件刻不容缓的大事,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。网络安全课题具有十分重要的理论意义和实际背景。
一、网络安全概述
1.网络安全的含义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。它与所要保护的信息对象有关,通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全是一个系统性概念,不仅包括信息传输过程的安全性,还要考虑计算机上信息存储的安全性。具体说来就是通信链路上的安全和网络结点处的安全共同构成了网络系统的安全。如图1所示:
因此,网络安全的内容涵盖可以表述为:通信安全+主机安全网络安全。
2.网络安全涉及内容
网络安全应该具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或供其利用的特性。
完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。
可控性:对信息的传播及内容具有控制能力。
网络安全从不同角度可以得到不同的划分。按照保护对象分,网络安全包含信息依存载体的安全问题和信息本身的安全问题。信息依存载体是指信息存储、处理和传输的介质,主要是物理概念,包括计算机系统、传输电缆、光纤及电磁波等。信息载体的安全主要指介质破坏、电磁泄露、联网通信的截断、干扰和窃听等。信息本身的安全问题主要指信息在存储、处理和传输过程中受到破坏、泄露和丢失等,从而导致信息的保密性、完整性和可用性受到侵害。因此网络安全按照受保护的对象可以分为硬体安全和软体安全,硬体安全指信息依存载体的安全,软体安全指信息本身的安全。
网络安全的目标是保密性、完整性、可用性,有的文献中还增加了可靠性、真实性、不可抵赖性、可审查性等。所以,网络安全与保密的核心是:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息,以实现这一目标。
简言之,网络安全就是借助于一定安全策略,使信息在网络环境中的保密性、完整性及可用性受到保护,其主要目标是确保经网络传输的信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。需要注意的是安全策略的基础是安全机制,即数学原理决定安全机制,安全机制决定安全技术,安全技术决定安全策略,最终的安全策略是各种安全手段的系统集成,如防火墙、加密等技术如何配合使用策略等。
二、计算机网络面临的威胁
网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于单位外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。下面大致归纳几种主要威胁:
1.因自然力原因而非人为操作造成的数据丢失、设备失效、线路阻断。
2.人为但属于操作人员无意的失误造成的数据丢失。
3.来自外部和内部人员的恶意攻击和入侵。主要表现在:(1)非授权访问:没有预先经过授权,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以超越权限方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏或丢失,它通常包括信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
针对计算机网络中数据信息面临的种种安全威胁(如泄漏、丢失、完整性被破坏等),为保障数据信息的安全,人们进行了一系列卓有成效的探索。数字加密技术便是其中之一,其目的
就是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。
三、数字加密与网络安全
作为保障数据安全的一种方式,数字加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间的推移,巴比伦和希腊人都开始使用一些方法来保护他们的书面信息。最广为人知的编码机器是German Enigma机,在第二次世界中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数字加密方式,如私有密钥算法和公共密钥算法。可以说,是计算机推动了数字加密技术的发展。
加密技术是网络安全技术的基石,随着计算机自身性能的不断提高,使越来越复杂、可靠的数字加密技术得以实施,网络以加密技术的应用也更为广泛、深入。
【关键词】网络安全;威胁;技术策略
1、引言
网络安全与我国的经济安全、社会安全和国家安全紧密相连。涉及到个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。目前网络安全的现状令人担忧,从技术到管理都处于落后、被动局面。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。
2、网络安全的威胁
2.1内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
2.2非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。
2.3破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。
2.4冒充,攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,:与用合法用户的资源。
2.5破坏系统的可用性,攻击者可能从一「列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
3、网络安全的技术对策
3.1防火墙技术
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
3.2生物识别技术
随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
3.3加密
加密是所有信息保护技术措施中最古老、最基本的一种。加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。即可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。
3.4数字签名
在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙一一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
3.5鉴别
鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。
3.6访问控制
访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术来实现。
4、结束语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。
搞好网络安全,除在网络设计增加安全服务功能,完善系统的安全措施外,还必须花大力气加强网络的安全管理。因为诸多不安全因素恰恰反映在组织管理等方面。良好的系统管理有助于增强系统的安全性。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步。只有切实提高网络安全意识,建立完善的系统管理制度,加强对人员的安全教育,严格执行网络安全的各项规定,才能保证网络系统的整体安全性。
【参考文献】
[1]赵洪彪.信息安全策略[M].清华大学出版社,2004.
[2](美)惠特曼,马托德.信息安全原理[M].徐炎,译.清华大学出版社,2004.
广电行业有着良好的发展前景,近年来,随着人们生活质量的提高,对广播电视节目的需求量越来越大,这促进了广电网络的发展,为了更好的满足用户的需求,相关技术人员必须提高网络传输的速度。在三网融合政策的影响下,广电行业必须对网络体系进行优化,要扩大网络的规模,还要促进网络技术的双向、数字化发展。广电行业属于服务行业,为了更好的满足市场的需求,相关技术人员还要提高服务水平,满足市场需求。广电行业的网络集中程度比较高,传统分散经营的模式逐渐被网络集中化模式所取代,这可以统一不同省份的网络技术,可以统一网络服务的供应商。政府在提出一省一网的政策后,广电行业的网络整合力度越来越高。广电行业在发展的过程中,市场越来越规范化,运营商采用的是统一经营的方式,这可以保证市场秩序的规范性,还可以提高广电行业网络市场化规范水平。
2广电行业网络安全的影响因素
广电行业在发展的过程中,存在较多的网络安全问题,这与网络自身的因素有着一定关系,影响着广电行业发展的健康性。广电行业对信息安全要求比较高,在网络建设的过程中,需要保证网络的安全性,这样才能提高广电行业发展水平。广电行业应用的网络技术在不断变化,随着科技的不断发展,网络环境也在不断的变化,在不同的时期,存在的网络安全隐患也有较大的差异,在解决的过程中,需要结合市场发展现状。在广电网络发展的初级阶段,存在的安全问题主要是物理故障,常见的问题就是设备故障,技术人员需要对设备进行定期检修。在发展阶段,网络安全影响因素逐渐变为网络攻击问题,这对技术人员提出了更高的要求,其必须结合当前网络形式,找出导致广电行业存在安全隐患的原因。广电行业电缆分配网络的形式本身存在一定缺陷,这会导致广电网络容易受到病毒的攻击,网络安全维护技术在发展的过程中,遭遇了瓶颈期,这主要是因为广电网络抵御攻击的能力比较低,在优化网络技术时,需要引进国外的先进技术,但是又会受到国际出口网络地址的限制,需要将私网地址转化为公用网络地址。我国广电行业双向网络的发展比较缓慢,这一行业缺乏专业的人才,需要培养网络安全维护人才,这样才能提高网络安全防御能力,才能提高网络传输数据的能力。针对广电行业网络安全问题,必须针对影响因素,找出相应的解决措施,这样才能保证广电行业健康、长远的发展下去。
3提高广电行业网络安全的措施
3.1网络特点分析
一是网络处于转型阶段,广电网络正处于将模拟电视转变成数字电视的阶段,广电网络投资也主要用于电视转型领域,用于网络安全维护领域的资金和力量相对不足,缺少必要的人才和财力保障网络安全。二是广电对网络的管理能力不足。虽然广电网络发展势头迅猛,但是广电行业还未形成统一的网络管理,需依赖核心网络设备提供的网络安全管理软件进行管理。网络安全管理能力的不足还体现在系统和网络安全建设滞后方面,广电网络系统和网络安全建设处于起步阶段,没有形成集中式管理系统。
3.2对网络结构进行完善
3.2.1接入层的安全防御方案含析
接人层安全需要局端设备具备认证能力,根据安全策略分析接人终端设备的身份,防止不服从安全策略的非法终端设备接人网络。当前一些网络运营商采用实名制结构,每个用户配发一张智能卡,开通增值业务时根据智能卡内的用户密钥完成身份认证,无身份密钥的用户无法进人网络,从而确保网络接人层的安全。应用范围较广的身份认证有PKI技术,它是一种较为安全可靠的身份认证技术。其操作原理为将用户信息发送至认证服务器接受认证,认证服务器接受信息、后确定信息、是否符合安全策略。如果信息、符合安全策略,认证服务器才会想用户端发送随机数值,用户端的用户根据密钥显示的随机数值以及接认证服务器发送的随机数值进行加密,将加密信息发送至认证服务端。认证服务端接收加密数值后,根据用户的公钥进行解密,并对比发送的随机数值信息。如果信息均一致,则通过认证,允许人网,否则禁止人网。
3.2.2内容层的安全防御方案
由于广电HFC网络传输的数据容易被黑客切取,应格外重视提高内容层的防御能力。对于内容层的防御,可采用数字签名和数字信封技术保障HFC网络传输数据的保密性和完整性。例如数字信封,它要求采用特定的方式接受数字信封,否则无法读取信封内的信息。数字信封安全措施弥补了非对称密钥及对称密钥加密时间过长及分发困难的问题,也提高了信息传输安全性。数字信封保护方式流程如下:首先使用对称密钥加密发送方发送的信息,使用接收方的公钥将信息加工为数字信封,再发送给用户。用户使用私钥解开对称密钥,再使用对称密钥解开加密的信息。另外,还可应用虚拟专用技术手段,位于公共网络系统之中创建专用网络,进而令数据在可靠安全的管理工作下。该技术手段主要应用隧道技术手段、加密解密方式以及秘钥管理,认证辨别身份技术手段做好安全可靠的保障。
4结论
木马程序和黑客攻击在一定程度上也制约着计算机网络安全。计算机黑客往往具备专业的计算机知识,具有能使用各种计算机工具的能力,信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径。他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪。计算机用户操作失误,给计算机网络带来的安全威胁,也是当前计算机网络安全问题中的存在的安全隐患。大部分用户在应用计算机网络的过程中,由于对网络安全的认识不足,没有采取相关的安全防范措施,很容易导致计算机网络安全事故的发生,如用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。
网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的安全,使计算机网络存在易受攻击的弱点。因此,网络系统本身的漏洞是计算机网络迫切需要解决的问题。垃圾邮件和间谍软件,也是使计算机网络安全陷入困境的重要因素。在计算机网络的应用过程中,一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件通常是利用窃取口令等手段非法侵入计算机信息系统,窃取系统或是用户信息,实施贪污、盗窃、诈骗和金融犯罪等活动,威胁用户隐私和计算机安全。
计算机网络安全的防范措施,可以从安装防火墙以及杀毒软件、文件加密和数字签名技术、加强用户账号的安全保护、及时地下载漏洞补丁程序和进行入侵检测和网络监控五个方面采取措施,下文将逐一进行分析。
1安装防火墙以及杀毒软件安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,但要注意,杀毒软件必须及时升级,才能有效地防毒。
2文件加密和数字签名技术。文件加密和数字签名技术,在防范计算机网络安全的过程中也必不可少。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。而数字签名能够实现电子文档的辨认和验证,有利于保证数据的完整性、私有性和不可抵赖性方面等。
3加强用户账号的安全保护。加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
4及时地下载漏洞补丁程序。及时地下载漏洞补丁程序,对计算机网络安全的作用也不容忽视。在应用计算机网络的过程中,及时地下周漏洞补丁程度,防止计算机网络存在的漏洞的弱点,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
5进行入侵检测和网络监控。进行入侵检测和网络监控,也是防范计算机网络安全的重要环节。入侵检测是综合采用了统计技术、网络通信技术、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法是用来监测对系统的已知弱点进行攻击的行为。统计分析法是以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
总之,计算机网络安全问题及其防范措施是一项综合的系统工程,具有长期性和复杂性,在进行计算机网络安全防范的时候,应安装防火墙以及杀毒软件、文件加密和数字签名技术、加强用户账号的安全保护、及时地下载漏洞补丁程序、进行入侵检测和网络监控,不断探索计算机网络安全的防范措施的策略,只有这样,才能保障计算机网络安全。(本文作者:王涛 单位:合肥学院新区)
关键词:数字图书馆;网络安全与防范;有效措施
1.引言
随着计算机网络技术的迅猛发展,尤其是网络信息技术、数码存储技术及传输等技术在逐渐地普及,使得人们对于文献和信息的一些加工、存储以及查询和利用这些方面有了更新的要求,所以数字图书馆的建设也变得势在必行。而所谓的数字图书馆,其实就是指运行在高速的宽带网络上面、分布式的、具有很大规模的、同时支持跨库检索的一种海量的数字化图书信息的数据库群。数字化的图书馆运用现代的信息技术对那些有着高度价值的音像、图像、语言、文本、影视、软件及科学数据库之类的多媒体信息开展收集、组织和规范性的加工以及压缩处理工作,将其转化为所需的数字信息,再通过计算机网络技术实现高质量的保存与管理,实现知识的增值,同时通过网络和通信技术等进行高效而快速的传播和接收,使得用户能够在任何的地点和时间,通过任意一网的电脑,就可以饱览天下群书,真正实现所谓的资源共享。
2.影响数字图书馆网络安全的要素
2.1硬件方面
计算机网络系统安全的硬件影响因素主要有以下两个方面:第一,配置是不是合理,机器的质量是不是有保障;第二,元器件有没有磨损和老化等等。系统的配置应该合理地进行优化,确保机器的先进和优质,再加上定期性的细致的维护与保养,硬件设备就可以经常地处在良好的状态,软件及数据的安全运营也能够得到很好的保障。老化或者磨损的一些元器件应该及时地更换,不然很有可能会造成系统的故障,甚至于造成整个网络系统的瘫痪。
2.2网络本身的不安全及不稳定
网络是无处不在的,它超越时间和空间,将全球的网民都联系在一起,共同感受着网络带来的快捷方便的新生活。而互联网的共享性与开放性也使得网上信息的安全性先天就不足,由于因特网起初只是信息化高速公路的一个雏形,在有关安全可靠性、服务的质量、带宽要求及方便性这些方面一直存在着些微的不适应性。数字图书馆的网络系统最常用的相关通信协议主要有 TCP/IP和NETBIOS 等等。而TCP/IP通信协议缺少对用户真实身份的鉴别,也没有对路由器相关协议的安全性认证,存在很大的安全隐患;另一方面,NETBIOS 通信协议能够允许连未经授权的用户都包括在内的所有人通过 139 的端口来收集信息,这样,外部的一些恶意用户就可以更轻易地非法接入主体网络。因此,在人们享受着全球的信息共享带来的便利的同时,网络也正在给我们带来许多新的问题和困扰,网络本身存在着很多的不安全因素,网络信息时刻处在危险之中。
2.3计算机病毒的感染
计算机网络安全的另一重大隐患就是计算机病毒。所谓计算机病毒,本质上就是一种拥有自我复制功能的程序。这种病毒的传播和蔓延,对数字化图书馆中计算机与网络本身以及图书馆的信息都会造成巨大的破坏。而一旦某种病毒发作,它能够影响到服务器的性能,强烈地破坏信息数据,甚至可能删除一些重要文件,还会损坏计算机硬件。这些年来,像尼姆达病毒冲击波病毒、CIH病毒、远程探险者病毒、DOS病毒、红色代码11病毒等等都对数字图书馆造成了很大的危害,相当多图书馆的网络系统都因为病毒的感染,造成服务器整体瘫痪,所有的网络信息服务都无法开展,甚至于有的数字图书馆的数据全部都丢失了,蒙受着巨大损失。和生物病毒类似的是,计算机网络病毒也具有破坏性、潜伏性以及传播性等特征。它把自己的代码插入宿主的程序代码之中,从而感染宿主的程序,每次运行到受感染的这部分宿主程序时也会运行该计算机病毒,这时病毒就会进行自我复制,接着其副本就会进一步感染到其他的程序,就这样周而复始。计算机病毒通过这种"自我复制"的方式传染到正在运行的网络系统,并和正常的运行程序互相争夺系统的信息资源,这样很可能会导致图书馆的网络系统全面的瘫痪。而随着数字图书馆在网上开展数据套录、馆际互借之类的业务,数字图书馆的业务和因特网之间形成了更加紧密的关系。这也就使得数字图书馆的计算机系统受到病毒感染的几率大大的增加了。
2.4 黑客的入侵
网络黑客起源于美国,黑客又被称为蓄意的破坏者。黑客的本意是指那些热衷于进行计算机的程序设计的人员,而现在则是指那些运用高科技的手段侵入网络系统之后肆意破坏的人。他们往往是一些智力上超群的程序设计员,他们精通计算机与网络的各种机理,一般通过窃取网络口令及密码,找到网络和系统当中的一些漏洞,进而控制对方的机器,恶意地篡改文件,进行机密数据的窃取,并打乱和破坏计算机系统。因为缺乏针对网络型犯罪的比较成效的反击及跟踪手段,所以网络黑客的入侵不但杀伤力极大,同时隐蔽性很强。
3.数字图书馆网络安全防范措施
3.1 建立和健全数字化图书馆的网络安全性管理制度
数字化图书馆有关网络安全的管理制度是保护网络安全的一种重要依手段,它结合了数字化图书馆实际的状况,对相关管理人员分配较为合理的岗位,明确好各级管理人员的具体的岗位职责,并通过网络培训的方法,进一步地规范各级管理人员的业务操作流程,落实好每一项安全管理工作。
3.2对于计算机病毒的防范措施
工作站点防范措施。主要是运用一些杀毒软件。现在的杀毒软件通常都有单机版的与网络版的两种,这里更推荐运用网络版的杀毒软件,网络版的软件通常集成一个大范围的网络管理模块,它把整个的网络反毒工作都统一起来了,使得软件的安装、升级和维护通通由模块统一地来完成。
服务器的防范措施。这种防范通常需要配备好专门的防毒性模块。这种模块主要有两种选择,第一种是网络版的杀毒软件所附带的服务器型管理模块,而另一种则要先配置好专业反病毒的插件。
网关的防范措施。这种策略可以采用防火墙与防毒墙相结合的方法。防火墙的验证数据具有合法性,再由防毒墙对还原成文件后的数据进行相关检查。
3.3 利用数据加密技术来保障数字图书馆的安全
数据的加密技术是保障数字图书馆安全及信息产品的传输安全的一种常用举措。数据库的加密方法主要包括库内的加密、整个数据库的加密及硬件的加密。比如一种叫做DMS的数据库类管理系统中就附带 有面向因特网络的数据库类的安全保护模块,用来提供相关的安全服务。美国的NIST曾公布过的一种数字化签名的DSA算法就是一种公开性的密钥数字的签名类算法,用来保障网络数据的传输具有完整性与一致性。
3.4运用防火墙技术,避免网络安全威胁及黑客的入侵
防火墙网络技术主要分为软件与硬件两种。其中,软件技术主要是采用一些专业网络防火墙软件,比如:天网和诺顿等等,通过这些软件来监控网络管理数据的交换工作,记录及堵截黑客的攻击;硬件技术主要是指利用网关的服务器或者路由器,使得数据的服务器不和外部进行直接的交流,再通过另外的一个服务器来进行,从而隔开了内外部的网络,可以保护网络的数据服务器不受到直接的攻击。同时,在遇到一些攻击和破坏之后,也只需将其更换或是简单的重装相关的服务器和路由器,就可以恢复其运行工作。通过网络防火墙或者路由器当中ACL的相关设计,禁止因特网络中黑客对一些不需要开放的主机和端口的访问,从而减少数字图书馆数据服务器遭受到病毒传播的可能性。
4.结论
随着网络信息技术的高速发展,数字化图书馆的网络安全与防护工作也需要与时俱进,数字图书馆的网络安全涉及到网络技术、信息管理制度及人员等多方面的复杂工作,更需要给予高度的重视,采取有效的措施保障数字馆藏的安全,为信息共享的便利性提供基本的保障。
5、参考文献:
[1] 郭建峰. 网络环境下数字图书馆安全体系探析[J]. 高校图书情报论坛,2005,(04) .
关键词:计算机安全;网络安全;保障技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Computer Network Security and Protection Technology
Wang Ying
(The Far East Institute of Harbin University of Science and Technology,Harbin150025,China)
Abstract:This article from the network characteristics and network security connotation sets out,the network security and protection technology of simple,and briefly described the network security services and network security technology in network security in rats.
Keywords:Computer security;Network security;Security technology
计算机的诞生,使得信息和数据获得了新的储存工具,而网络技术的应用,则使信息和数据获得了交流和传输的机会。为了保证网络用户的切身利益,网络技术人员通过技术手段在服务器上和计算机内部设置种种屏障来阻挡网络威胁,网络管理部门也出台了相应的互联网安全法律法规,使得网络环境得到了有效地规范。但由于网络自身的开放性,网络安全问题不可能在短时间内得到完全解决。
一、计算机网络安全概念
国际上将计算机网络安全定义为以保护信息、数据的安全和采取的相应的技术手段和管理措施,其中包括对计算机硬件、软件的保护,使得其中的数据和信息不会人为或意外的泄露、更改和损坏。计算机网络安全由计算机和网络两个方面组成,计算机作为信息的终端,而网络则作为信息和数据交换的载体存在。计算机网络是信息服务与资源共享的集合体,正因为出现了资源信息的共享,就有了除共享外信息泄露的可能。当个人或其他社会团体的不公开信息在信息所有人不知情的情况下被第三方利用或在网络上进行传播,网络用户的隐私权被侵害或该信息泄露给网络用户造成名誉、经济等方面的损失,那么网络安全威胁就出现了。因此,通过技术手段控制网络威胁,保证网络信息和数据的安全性和私密性就变得十分必要。
二、计算机网络安全的相应措施
(一)网络通信中的安全服务措施
1.用户身份认证和授权控制。如果进入计算机的用户的身份不能被确认是安全的,那么极有可能对用户的信息和数据造成损失。为了避免不明身份用户的存在,数字证书技术可以向用户提出身份验证提示,通常形式为“用户名和密码”的形式存在。这种认证技术采用公开密匙和对称密匙的加密方式,典型的身份认证软件是securID智能卡,该智能卡可以认证用户访问时的详细信息,让访问记录一目了然。
除身份验证之外,数字证书技术可以根据用户对不同信息的需求,设定不同的访问权限(管理员账户admin、来宾账户等)。对用户权限的控制,可以对来访用户进行有效地分类,配合身份认证技术,信息所有者可以对访问用户进行控制,防止不良和非法访问出现。另外,在身份认证技术和权限控制技术之外,数字证书的另一个作用是提供了专门的“数字身份证”,来访者的记录在系统内都有存贮,一旦发生非法的信息传输或信息共享和传输纠纷,信息收发双方都不能对相关操作抵赖。
2.分级保密服务。针对信息传输所应用的保密技术,可以有效地对正在传输中的信息进行加密,从而防止信息在传输过程中被非信息接收方截取。一般应用比较多的加密技术有各类密匙技术,即数字签名技术,信息收发双方首先约定公用密匙,信息发送者在信息数据包中加入私人密匙,信息接受方在接收到信息后通过公用密匙对信息进行解密,从而保障信息传输的安全。
(二)保障网路安全的相关技术
1.加密技术的应用。要保证计算机中用于在网络中传输的信息不被未授权的第三方利用,一般都会采用一定的加密技术。比较常见的加密及时就是密匙技术,即在传输数据包中加入密匙,且该密匙必须要经过特殊的函数关系进行解密,因此不了解函数的运算形式是无法对数据包进行解密,也就无法获得数据包内的信息。现在应用比较多的加密技术有上文中提到的公共密匙/对称加密含运算法,即在加密技术中最常用的DES加密技术,DES技术采用64位密码(其中8位数字为校捡码),DES的加密和解密程序较为简单,接收方只需提供公共密匙就可以对数据包进行解密,这种加密技术的关键在于两种密匙是否完整;另一种应用比较多的加密方法在非对称的加密体系中加入公开密匙。这种加密技术的典型应用是RSA,在这种加密体质中,信息收发双方分别用自己的不公开密匙对信息进行加密,又分别用公用密匙进行解密,是一种双重的动态密匙体系;单向加密技术,这种技术是一种带有硬性屏蔽机制的加密技术,信息所有者提供给信息使用者的只有公用密匙和共享密匙,信息只能被加密或者被解密,其他第三方无权对信息和数据进行相关操作。
2.病毒防护和防火墙技术的应用。为了应对随时可能发生的黑客入侵等威胁,网络软件和硬件供应商专门为网络用户开发了可用于防止病毒入侵和非法网络攻击的防毒软件和防火墙(系统内置和外接硬件两种)。防毒软件的出现,有效地解决了超过六成网络用户的计算机病毒感染问题,防止了计算机、服务器和网络中心因嵌入病毒而遭到破坏。相比防毒软件,防火墙的应用实现了对不同网络用户之间的访问进行了控制,对进出计算机网络端口和服务器的数据包进行了IP限制,遏制外网非法操作进入内部网络,进而保证网络计算机的安全。
3.集成数字识别技术的应用。由于绝大部分的网络威胁都是人为造成的,因此对网络用户进行控制,就可以在很大程度上防范网络威胁。在计算机中安装触摸、影像和人声识别软件,使用前首先录入使用者的指纹、影像或声音信息,通过识别软件将这些信息存贮,并于登录程序关联。设置一旦生效,除计算机使用者本人的指纹、影像和声音信息外,其他人无法登录计算机,这也最大限度的保证了计算机内部信息的安全。集成数字识别技术在一些高级别和网络中心或专门网络中都有比较好的应用实例。近两年来,伴随windows7等新一代操作系统的出现,这种先进的集成数字识别技术已经平民化,越来越多的网络用户享受到了这种安防系数极高的计算机安全保护手段。
三、结束语
伴随计算机网络技术的飞速发展和网络威胁手段的日益丰富,保证计算机网络安全不再是一种技术、一个软件能够完成的任务,根据网络应用环境和操作手段定制不同的安全防护系统才能应对不断出现的多样化的网络威胁。此外,网络管理部门还应加强网络安全相关法律法规的制定和执行力度,加强网络监管和监控,有效遏制危害网络安全的行为的源头。总之,做好计算机网络安防工作需要技术、政策以及监管多方面协调配合,逐步建立立体的防控体系,才是网络安全防护的终极方向。
参考文献:
关键词:数据库;加密;研究
数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
1.网络安全现状
国际上对于当前的网络安全现状有一项数据统计,该数据统计显示:全球每分钟内都会有三起计算机严重侵入事件发生;全球电脑用户平均一分钟内就有多达一半的电脑用户电脑防火墙被突破;一分钟内平均有近50%的电脑客户因信息遭到泄漏而遭受经济损失。这一项项的数据让人触目惊心。其实我国的网络安全现状也不容乐观。我国也有一项网络安全数据调查,根据调查数据结果,有专家称,当前的中国电脑用户对信息安全缺乏相应的重视,在信息安全方面,多注重物理安全与单机安全。对于中国的网络安全受到威胁这算是其中一个很重要的原因。此外中国的网络安全还受到计算机病毒、蠕虫、木马程序的威胁,拒绝服务、端口扫描、篡改网页等网络攻击性事件也多发,这些都严重威胁网络的安全环境。我国的网络安全问题不容乐观,也直接影响了网络通讯安全。网络通讯在技术上要不断创新,力求建立一个相对安全的网络环境,提高通讯安全水平。
2.加密技术原理及战略意义
加密技术是当前网络防护技术中最重要的技术。该技术在应用中具有重大的战略意义。
2.1 加密技术原理
总的来说,加密技术主要分为对称密钥加密与非对称密钥加密两种。对称密钥加密方面,对称密钥加密算法是将原始数据与加密密钥一起经过加密算法处理,使其成为密文再进行数据输送。而收信者在受到密文后,将密文进行密钥与加密算法进行逆计算,使密文再变回原始数据。对称加密算法中,发信者与手收信者运用的加密或解密密钥是同一个,在具体运用中要保证信件双方都知晓密钥。非对称密钥加密技术是使用一对儿密钥进行加密运算。这一对密钥分别被叫做公钥与私钥,这两个密钥是不同的但是在使用中却相互匹配。使用非对称密钥加密技术时需要同时使用公钥与私钥才能加密或解密文件。发信人使用公钥进行文件加密,并在知晓收信人的公钥才能进行文件传输;而解密是就需要与之相匹配的私钥,收信人需要知晓自己的私钥。在这个非对称的加密过程中,收发信双方在通信之前,收信方必须将自己的公钥发送给发信方,而自己保留私钥。非对称加密技术的工作原理是:发信者如果需要信息只被收信者获知,那么发信者便需要先知道收信者的公钥,后利用收信者的公钥对信息进行信息加密;收信者受到密文后再使用自己的私钥进行信息解密,从而获得原始信息。
2.2 加密技术的应用
加密技术的应用主要包括数字签名与数字证书应用。以下对其应用情况进行进一步分析。数字签名是对公开密钥加密技术的应用。该应用主要是用发信者的私有密钥加密信息并将其与原始的信息相附加,附加一起的过程就叫数字签名。数字签名在使用时,需要信息发送者将发送的信息生成一些单项散列值,再将散列值进行加密发给信息接受者;接受者接收到要用发送者的密钥进行解密。数字签名的应用步骤主要包括:信息发送者用Hash函数进行信息处理,形成信息摘要―将密钥与信息摘要用DSA算法计算产生数字签名―发送信息与数字签名―接收者用Hash函数对受到的信息进行逆计算,获取信息摘要―用公开密钥结合DSA算法逆计算,读取数字签名。数字签名能够实现对原始数据的真伪鉴别,同时在保证文件的完整性方面作用突出。该技术广泛应用于银行、电子商务等领域进行信息鉴别。数字证书是对用户身份的确认技术及对网络资源的访问权限验证技术。该应用是用加密技术与口令联合进行文件保护。在使用时将密钥同用户属性进行绑定,也就是说数字证书中含有证书拥有者的部分个人信息。文件中包含一个公开密钥,该密钥用来验证信息发送者先前用私钥签过的数字签名。
2.3 加密技术的战略意义
首先对于加密技术的基本功能做下总结,加密技术的基本功能包括:防止计算机不法入侵者查看机密的数据、文件;防止机密数据被泄露或篡改;防止入侵者轻易地查找系统文件;防止系统管理员等特权用户查看私人数据文件。加密技术具有非常突出的战略意义,其战略意义是对其基本功能的延伸。从加密技术的基本功能出发到该技术的广泛应用,可以看出,数据加密是确保计算机网络安全的一种重要机制,在网络中相当普及,数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。加密技术还广泛应用于电子商务等领域中,该技术的应用能够有效的保障网络安全。目前电子商务正在不断改变着人们的生活,而电子商务是离不开网络的,网络的安全也因此对电商的健康和持续发展是至关重要的。电子商务的安全性关键在于网络平台的安全和交易数据的安全。加密技术下的网络环境能够保证交易数据的安全,从而保护交易双方的信息不被破坏、不泄密,保证商务的有效进行。
3.结束语
在现代网络通讯中,经常采用密码技术将需要传输的信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能正常读取信息的内容,从而保证信息传输的安全。随着计算机网络和通讯技术的发展,计算机密码学也得到前所未有的重视并迅速普及和发展起来,已成为计算机安全的主要研究方向。本文从网络通讯安全问题入手,论述和分析了信息加密技术及其在网络通讯中的应用。
参考文献:
随着无线网络技术的不断成熟与发展,无线网络安全问题也日益突出,本文主要从用户认证和数据加密两方面出发,研究设计了无线网络安全开发平台。通过用户认证保证重要数据仅有授权用户才可以对其进行访问,而数据加密则保证发出的数据只能被所期望的用户所接收和理解。WPKI作为一个开放的标准,可以解决无线网络安全保密问题。本文在此基础上,研究设计了以下无线网络安全开发平台。
1认证技术与加密技术
从当前的各种无线安全技术来看,不管是传统无线网的接入安全,还是802.1X,整个安全体系的核心就是认证技术和加密技术。
1.1认证技术
认证技术主要包括终端对网络、网络对终端以及终端对终端的认证,其主要作用就是保障用户能够安全入网,保障网络安全等。具体来讲主要有以下几种安全认证:①口令认证。口令认证的基本原理就是为每个用户设置一个独特的标识(ID)和口令,用户只有通过此ID和口令才能够进入系统,这样就能够保障用户在经过系统验证其信息合法性之后再进入网络。②基于常规加密算法的认证。这一方式需要在一个可信的密匙分配中心(KDC)的协助下实现,网络中通信各方与KDC共享一个密匙,我们将这个密匙称为主密匙,此外,KDC为通信双方提供的短期通信密匙,我们将其称之为会话密匙,在这二者之间,主密匙对会话密匙的产生起到保护作用。③基于公开密钥算法的认证。这种认证方式下,单向认证只需要在知道双方公钥的基础上,利用公开密钥体制中的数字签名算法就能够实现,而双向认证需要通过使用认证服务器AS,AS就好比是一个公钥管理机构,它可以为其提供公钥证书,其中一方通过AS可以获得另一方的公钥。通过这种认证方式能够更好的实现认证。目前的无线局域网与移动通信网络都使用了这种认证方式。
1.2加密技术
加密技术是最基本的安全措施,它主要是用来保障数据在传输过程中,避免出现被窃听和篡改等现象,从而保障数据的完整性和机密性。从整个密码系统来看,主要有对称密钥系统(也叫做私钥密码系统)和非对称密钥系统(也叫做公钥密码系统)两种。其中,DES、IDEA、AES等都属于对称加密算法,而在非对称密钥系统中,RSA是第一个较完善的公钥系统,目前比较先进的是被称为椭圆曲线(ECC)的非对称加密系统,它的优势在于能够节省存储空间、处理时间、带宽,而且还能够达到未来的更高安全性要求。
2无线安全技术核心WPKI的技术原理
PKl是一种基于在密码学的,通过使用公开密钥技术和数字证书,来保障系统信息安全并验证数字证书持有者身份的一种安全基础设施。但是由于其自身缺陷,如其使用的RSA等算法的计算速度较慢,X.509证书占用空间较大等,导致其不能很好的解决其无线网络的安全问题。2000年,WPKI作为一个开放的标准,解决了这一问题。WPKI主要解决管理电子商务的策略问题和通过WTLS和WMLSCrypt为无线应用环境提供安全服务,其主要技术组件和操作流程:我们可以看出,WPKI的主要技术组件包括E(E终端应用程序)、RA(注册机构)、PKI目录、CA(证书机构)、PKI入口。其中,EE是在WMLSCryptAPI提供的密钥服务和加密操作下运行的。
3无线网络安全开发平台设计
本文所设计的无线网络安全开发平台力求能够让全部的无线网络通信安全产品都可以通过这一平台上实现。因此,在设计过程中,我们增加了协议处理模块、非PKI加密和认证机制的支持模块,从而能够保障各种安全机制都有可插入的接口。为本文设计的无线网络安全开发平台框架图。,其整体模块较之WPKI安全开发平台,增加了访问控制和插件支持两个功能(图2中的蓝色框),其中,访问控制功能设置的主要目的,是考虑到了无线局域网的接入安全中,都普遍使用到了访问控制,如802.1X的端口控制;而插件支持功能设置的主要目的是为各种插件提供可以使用的接口,以保障它们能够在此安全平台上使用。本设计中的无线网络开发平台,在TCP/IP网络模型中分为六层,分别是应用层、传输层、网络层、数据链路层、MAC层、物理层。其程序结构中,用户界面和控制界面都在应用层,链路数据层主要是实现了申请者与认证者间,二者的认证数据传输,可以支持EAP认证,收发信息的格式为802.1X中EAPOL,申请者发出数据信息,经过认证者的接收与重封之后,再转发到认证服务器,反过来亦是如此,软件实现的分层示意。
4无线网络安全开发平台的实现
关于本无线网络安全开发平台的具体实现,本文以电子商务支付系统在此平台上的开发为例,进行验证。为了能够实现本平台的安全性特点,支付系统后台服务程序以通用数据安全体系为基础,使用通用无线网络安全开发平台中的加密技术等,来保障支付系统的安全性。以无线网络安全开发平台为基础的安全支付系统主要包含以下三个支付流程:①客户端操作。首先,电子钱包(eWallet)汇集客户的订购信息(主要包含订购数量、时间等)和支付信息(主要包含订购金额、密码等),然后再使用通用数据安全体系API生成信息摘要,用PG的加密证书对支付信息做数字信封,通过私钥,借助信息摘要算法做数字签名,最后,电子钱包将以上信息封装,传给POS。为其信息格式:②POS操作。通过第一步的客户操作之后,POS首先会验证数据项A的数字签名,对数据项c中的订购信息做摘要算法,从而得到Hash(Orderlnfo),并将其与A中数据作对比,如果两者的结果是一致的,那么说明数据是完整的,并没有被篡改过,然后POS通过Body来了解订购信息,而支付信息的数字信封只可以通过PG解开。最后,POS再将以上信息进行重封,传给PG。③PG操作。通过第二步的POS操作之后,PG首先验证数据项A的数字签名,对B项中的支付信息做摘要算法,从而得到Hash(Paylnfo),结合第二步操作进行比较验证来确定订购信息与支付信息是否被篡改过,最后,PG根据支付信息做好处理之后,通知银行划款。从这以上三个步骤来看,服务器、中间网关、客户端的开发工作中,其安全传输等关于安全方面的操作,基本上都是由无线网络安全平台实现的,只需要有接口与之相连即可。
5结论
在当今社会,上网即对互联网的使用,已经成为人们工作、生活不可分隔的重要组成部分。作为重要的信息“源地”的图书馆,在现代信息技术快速发展和应用的时代,同样也面临者提供数字化服务的新要求,并推动图书馆朝着信息化、处理自动化、媒体多样化、馆藏数字化、通信网络化和服务手段渠道多样化的方向转型和发展。以有线网络和无线网络为基础,以智能手机为代表的移动终端,在互联网应用技术的支持下,大有“一部手机走天下”的气势。许多图书馆都在建设和不断完善数字化服务体系,尤其是国家“211”,“985”高校图书馆在这方面表现的更为突出,其中一些高校已初步实现了如短信、微信、WAP移动数字化图书馆在线服务。但随着图书馆数字化服务步伐的加快以及基于数字化服务路径的增加,数字化图书馆体系所面临的网络信息安全问题日益突出。作为互联网世界应用的主要组成部分,同样也面临着各种不安全因素的威胁。就目前而言,更多的图书馆机构首先关注的图书馆数字化服务功能的实现,由于资金、安全意识等原因,对于实现数字化多路径服务时产生的安全问题重视不够,安全体系建设与数字化服务功能建设不够同步。因此,本文着重对数字化多路径服务过程中图书馆数字化网络信息安全问题的综合防护措施进行研究分析。
1当前数字化图书馆网络信息安全面临的问题
1.1我国网络信息安全的总体态势
根据中国互联网络信息中心(CNNIC)的第35次“中国互联网络发展状况统计报告”,截至2014年12月,我国网民规模达6.49亿,全年共计新增网民3117万人。互联网普及率为47.9%,较2013年底提升了2.1个百分点。到2014年12月,我国手机网民规模达5.57亿,较2013年增加5672万人。网民中使用手机上网的人群提升至85.8%。2014年3月21日,中国互联网协会、国家互联网应急中心在京“中国互联网站发展状况及其安全报告(2014年)”中指出,中国网站安全问题形势严峻,受境外攻击、控制明显增多,是网络安全问题的受害者。在篡改问题上,2013年被篡改的中国网站数量为24034个,增长了46.7%;其中被篡改的政府网站数量为2430个,大幅增长了34.9%。在植入后门问题上,2013年76160个中国网站被植入网站后门,其中政府网站有2425个。“中国互联网络发展状况统计报告”指出:2014年,总体网民中有46.3%的网民遭遇过网络安全问题。本次调查显示,49.0%的网民表示互联网不太安全或非常不安全。我国互联网使用的安全状况不容乐观。今天,图书馆尤其是高校图书馆在不断引进数字资源,丰富图书馆的馆藏数字资源的同时,数字化、网络化的图书馆在网络信息安全方面的问题日益突出,受到的各种安全威胁越来越多。
1.2数字化图书馆网络信息安全的涵义
网络信息安全是指防止信息网络本身的安全,包括采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。具体到数字图书馆网络信息安全是指数字化图书馆网络系统的硬件、软件及其系统中的数据受到保护,不受偶然和恶意因素而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。
1.3图书馆网络信息安全面临的威胁
数字化图书馆系统受到安全威胁,总的来看,主要来自外部和内部两个方面。1.3.1外部安全威胁(1)病毒破坏。病毒威胁同样也是数字化图书馆所面临的安全问题,数字图书馆大多由内、外网构成,一旦内网中的服务器感染病毒就有可能危及整个图书馆信息的安全。(2)后门木马。它的危害大多是隐形的,由于后门木马是以窃取信息同时还能对服务器时行操控,可在管理者不知情的情况下窃取信息,对数字化图书馆有较大的威胁。(3)黑客攻击和信息间谍。这是人为的一种形式,对系统进行入侵、网络窃听、密文破译、流量分析、密钥破解等活动,因为数字化图书馆有大量的资源,其又以破坏或盗窃资源为目的,因此具有很大的威胁性。(4)信息恐怖活动和信息战争。主要是国与国层面的信息战争,这种威胁虽然不是经常出现,但它的危害不容小视。(5)自然灾害。因温度、湿度、灰尘、雷击、静电、地震等因素引起的设备损坏,这种危害发生的几率较小,但一旦发生,后果往往是灾难性的。1.3.2图书馆数字化的内部安全威胁(1)安全意识不强。主要体现在系统管理员和大多数的内部使用者身上,导致信息保护弱化。(2)恶意破坏。主要是内部安全管理人员对内部服务器和网络设备进行的破坏,甚至人为设置故障活动等。(3)内外勾结。主要是内部人员为了金钱等个人利益,给外部人员出卖信息情报资源、透露口令、入侵系统、破坏数据、盗窃资源、破坏系统等。(4)。非职责者,非职权者使用系统等。(5)管理疏漏和操作不当。体现在管理上制度不完善、人员组织不合理、缺乏监控措施及权责不清等。
2图书馆数字化网络安全的保障策略
图书馆数字化网络安全需要进行全面详细的考虑。对于常规如有线网络,主要从物理安全、网络安全、软件平台安全和应用安全几个方面相融合考虑安全策略。首先,建立一个全面立体的安全防护墙,以保证图书馆数字化系统其它层的安全。其次,防范病毒也是图书馆数字化系统需要考虑的问题,通过对图书馆数字化网络中服务器和客户端的防护以及在网关处对病毒进行拦截,可以有效预防病毒侵入。针对图书馆数字化网络安全要解决来自外部和内部的各种非法入侵和攻击、非授权的访问、信息泄露和被窃取等行为,在建立有线图书馆数字化网络安全体系时,要根据图书馆数字化所提供服务路径特征,结合各种网络信息安全防护技术,进行综合保护。如图1所示,给出根据开放式系统互联OSI(OpenSystemInterconnection)模型的常规网络安全结构防护方式。(1)应用层。主要研究事故原因,评估事故的破坏程度。涉及到网络管理,网络监控和系统管理。(2)网络层。一旦发现在任何时间发生意外事故及危险,立即终止该进程,最大限度地减少运行时间的事故,将事故损害降到最低。技术手段的使用包括应用访问控制,安全过滤,入侵检测,病毒防护。(3)物理层。使网络系统从通信开始最大限度地降低风险。包括网络分析和规划设计,同时使用网络安全漏洞扫描技术,及时发现事故征兆,并加以控制。可进行预防性安全检查,找到网络安全系统中存在的最大的风险,进行有效纠正。对于一个可提供完整数字化服务的数字图书馆网络系统来说,一般由单位内网、外部网络和门户网站构成。可在内部网络和外网间设置物理隔离;由于还需要进行数据交换,在外网与门户网站间可采用网闸定时交换所需数据信息,实现逻辑隔离,强化保护。结构如图2所示。
3基于图书馆数字化服务的移动网络安全保护
3.1图书馆数字化移动服务概述
图书馆数字化移动服务实际上是依托国际互联网、无线移动通讯技术以及多媒体技术,通过使用智能手机、掌上电脑、笔记本电脑等便携式移动设备,自由访问数字图书馆系统,方便灵活地进行图书馆文献信息咨询、浏览、检索及获取的一种新型文献信息服务方式。数字化图书馆为读者提供移动、交互、便捷、自由服务。但同时数字化移动图书馆所面临的安全问题也越来越严峻。只有建立一个综合、安全、可靠的移动图书馆信息平台,才能为用户提供长久安全的服务。
3.2完善数字化图书馆移动安全系统总体结构设计
上面主要分析了基于有线网络路径提供数字化服务网络信息安全的保护方式。在以数字化图书馆以移动路径方式提供数字化服务时,由于其服务更加灵活和开发,其安全保障体系更显得十分重要。其移动安全系统应进一步完善,应当由安全信息服务平台和移动终端设备组成,总体架构如图3所示。数字化图书馆安全信息服务平台应具有身份认证、密钥管理、用户权限管理、数据加解密、信息查询、数据存储管理、网络状态监视和日志管理等功能融为一体;安全信息服务平台能对移动设备用户进行身份认证、加解密与移动设备用之同传输的信息,要根据移动设备用户提供的关键字,从后台数据库中查询相应的数据,并返回给用户,对移动设备用户上传的文件进行统一存储管理;信息服务平台的日志管理模块实时记录不同用户所执行的操作,包括所进行的查询、上传的文件和系统异常,日志中所记录的字段可由系统管理员自由设定。
3.3完善数字化图书馆移动安全技术保障
就目前来看,图书馆数字化环境常用的移动网络安全架构还不够完善,对其进行改进完善是数字化图书馆移动服务快速发展的必然要求,可考虑采用如下两个技术措施进一步完善移动网络体系安全:(1)在移动终端增加安全措施。这样不至于因使用者出现安全问题而祸及图书馆数字化环境。因此,可在移动终端增加具有移动可信计算功能的独立模块。该模块使其具有安全计算和识别能力,能计算出移动终端中所有软件的完整性,检查所安装和所执行软件的合法性,如果没有授权,就不能安装和执行,但它可与安全服务提供者实现安全通信,并把计算发现的情况随时报告给安全服务提供者。(2)在移动网络中再添加安全服务提供者角色。在互联网中,软件提供商向移动用户提供的软件让其必须持有安全服务提供者签发的数字证书,只有这样该软件才能被安装和运行使用。因此增加安全服务提供者角色后,可通过其为移动终端提供软件合法性证明,从而避免对图书馆数字化安全体系所造成的威胁和破坏。如图4所示,给出了加上可信服务的移动网络安全结构。在如图4的安全结构中,安全服务提供者的服务器是直接接入网络服务器的,因此对已经有的移动网络安全系统结构不会造成大的改动。如果安全服务提供者检查发现软件完整性遭到破坏,则说明终端可能已经染毒了,为了避免终端将病毒扩散到数字化图书馆环境中,就主动不允许其进一步接入图书馆网络系统,以保障数字化图书馆移动服务功能的安全。
4图字化图书馆基于IPSecVPN访问方式实现移动服务的安全保障
使用移动通讯终端设备尤其是智能手机可随时随地接人因特网,但接入Internet不等于不受限制地访问获取图书馆所有资源。比如高校数字化图书馆服务对象主要是本校教职工,是有身份限制的,为了识别访问者身份和信息的安全传输,大多采用了VPN技术。4.1IPSecVPN分析虚拟专用网VPN(VirtualPrivateNetwork)实现不同网络组件和资源之问的相互连接,同时对用户提供透明的服务,利用Internet或其他公共互联网络设施为用户创建一个传输的逻辑隧道,在一个公共网上传输信息时,其它用户不能进入此隧道,这样就为使用者提供一个专用网络信息通道,起到了对资源提供者和访问者的安全保障。IPSecVPN即指采用IPSec(InternetProtocolSecurity)协议来实现远程接入的一种VPN技术。在VPN技术中可提供公用和专用网络的端对端加密和验证服务。IPsec提供IP层上的安全服务,这样系统就可以选择所要求的安全协议,以决定服务所使用的算法、配置所需要的密钥,实现数据传输的机密性和完整性。4.2完善IPSecVPN接入安全布置为通过IPSecVPN实现移动用户和数字图书馆的端到端的加密传输。在移动终端可安装安全卡和安全软件;在移动公网部署二层隧道协议访问集中器LAC(1ayer2tunnelprotocolaccessconcentrator)、二层隧道协议访问服务器LNS(1ayer2tunnelprotocolnetworkserver)和验证授权以及帐户AAA(authentication、authorization、accounting)提供虚拟专用拨号网服务;对移动安全接入部署防火墙、VPN网关、身份认证鉴别管理、安全策略和评估、监控审计和应用隔离系统进行完善,具体如图5所示。(1)为了使移动终端系统对移动用户的身份识别更加准确,可采用开机密码或硬件双要素的认证方式;(2)针对无线虚拟专用拨号网,在拨号过程中加强网络运营商对拨号终端身份认证采用“用户名@域名/口令”的方式;(3)在移动终端接入IPSecVPN网关时,要对移动终端接入采用数字签名认证。采用通过三次握手周期性对端的身份进行校验,同时在初始链路建立完成时,以及在链路建立之后重复进行。改善审计记录的关联性,以增强安全强度。
5系统认证方式
在数字化图书馆基于局域网、有线网络以及无线网络针对特定对象提供多路径数字化服务这一特点,如何识别服务对象、发现非服务对象甚至恶意侵入者,对保护图书馆数字化环境体系安全具有十分重要的作用。数字化图书馆虽然大多都有认证功能,但总的来说认证方式比较单一,不能完全适应多路径数字化服务的发展要求。建立一个统一的,各种认证方式相融合、互为补充的身份认证系统迫在眉睫,可考虑将以下认证方式进行融合使用。5.1系统接入虚拟专用网的认证现在数字化图书馆大多采用以VPN的方式进行访问接入,IPSec基于证书认证的方式非常适合大型VPN,这也符合数字化图书馆用户不断增加的趋势。它所采用的PKI(PublicKeyInfrastructure)安全体系架构,保证了VPN的安全性,并可在必要时,重新颁发证书来增加用户数量。5.2SD扩展卡与终端之间的认证增加安全数码SD(SecureDigita)扩展卡与终端之间的认证,分别针对扩展卡和读写设备的合法性认证。一是可验证终端卡的合法性,杜绝伪造卡使用的可能;二是可用卡来验证终端的合法性,以判定此终端是否具有读写卡的权限。5.3对持卡人的身份认证SD扩展卡需要持有人使用PIN(PersonalIdentificationNumber)码,即SIM卡的个人识别密码,证明它的身份。当用户将SD扩展卡插入移动终端,在使用之前,系统要求用户要输入只有其本人知道的PIN码,若输入正确,则表明用户为该SD扩展卡的合法拥有者,系统也才能进行SD读写操作,反之就拒绝。
6用好其它常规安全技术和安全管理措施
(1)其它常规安全技术保护措施。比如设置防火墙,安装使用网络管理软件,本地与在线杀毒等,这里不作过多叙述。(2)加强管理体系的建设①坚持功能规划、建设与网络信息安全建设同步的思想,确保安全的基础条件达标。②加快建立图书馆数字化安全机制。完善组织机构,加快建立完善图书馆数字化各项安全制度。加大使用安全宣传,共建数字化图书馆网络安全环境。③对图书馆工作人员进行网络信息安全知识、技能的培训,提高基于数字化服务的安全能力。
7结语
【关键词】 信息系统 信息安全 关键技术 管控
一、信息系统信息安全关键技术相关分析
(一)现状和存在的问题。(1)信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说,建立一个完善的管理规范是非常必要的,它可以指导整个信息系统正确运作,保证其安全性。(2)企业的网络安全意识不到位,需要进一步提高。信息技术发展速度是非常快速的,在技术与安全策略方面已经取得了很大的进展,但是,很多员工对于网络技术各方面的认识还不够,尤其是对很多新的信息安全认识不到位。(3)需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的,只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外,在企业的内网与外网之间建立一定的隔离也是非常有必要的。
(二)密码保护措施。当开始进行网络交易的时候,我们最应该担心的就是怎样才能使交易更加安全,数据信息不会受到侵袭、篡改以及切取等。因此,我们应该重视网络信息安全的管理。(1)DES快速加密。在数据的加密和解密方面,DES资料加密的速度是非常快速的,我们从AES候选算法的测试结果可知,软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的,因此,制造商可以降低很多成本就能实现加密,因此,这种芯片被大量生产和运用在信息系统中。(2)RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难,价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单,可以实现数字签名,从而使信息数据可以更加完整,因此,这一加密系统在电子商务领域得到广泛使用。
(三)安全防范措施。(1)防火墙。防火墙是一种处于内网与外网之间的系统,主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信,一般只会允许得到授权的通讯进入。通常,防火墙主要包括滤油器、网关等等。(2)身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全,网络资源一定要得到授权以后才能使用,另外,如果没有得到授权则是没有办法进入网络的,也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。
二、信息系统信息安全关键技术的管控措施
(一)加强技术手段的防控措施。(1)设置安全的密码保护。在网络安全中,密码的安全显得尤为重要。如果密码不小心被泄漏,网络系统很有可能遭到入侵。因为穷举软件的广泛使用,Root的密码要求相当高,最少的密码设置也要十位数,而一般的用户密码设置也至少是八位数,另外还要求具有英文字母、数字、符号等加入其中。另一方面,要求用户不能将自己的姓名、生日等简单的信息作为密码。(2)提高职员的网络安全意识。由于思想上面放松警惕,很有可能给网络安全带来重大隐患。另外,设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为,很可能让一些非法用户进入到企业的信息系统中。(3)对于网络的端口和节点进行实时监控,严密检测信息的流向。同时,要定期、不定期地检查信息网络、对日志进行审计,进行病毒扫描、重要数据备份等都是非常重要的。因此,对于企业的信息网络安全来讲,建立完善的安全管理系统是具有重要作用的。
(二)加强管理手段的管控措施。(1)信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候,一定要根据相关部门的认证进行,并采取一定的隔离措施。(2)建立比较完善的信息调度数据网络,可以在专用的内部网络上建立组网,使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。(3)信息监控系统以及信息调度数据网络不能接入网络,此外,不能使用电子邮件。
信息系统是一个比较重要的网络系统,它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此,我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整,例如防火墙、密码设置等等,这些方法只要使用恰当便可以有效保障信息系统的网络安全。
参 考 文 献