时间:2023-10-10 10:43:44
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全应用,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
关键词:
信息安全技术;信息隐藏技术;原理;应用
0引言
在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
1信息隐藏技术
1.1基本原理
信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。
1.2信息隐藏技术特点
信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。
1.3模型
我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.
2信息隐藏术与加密技术的关系
信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。
3信息隐藏的常用技术
3.1替换技术
替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。
3.2变换技术
变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。
3.3扩频技术
扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。
4信息安全技术中信息隐藏技术的应用
4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字
水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。
4.2对数据完整性进行鉴定
所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。
4.3对数据进行保密
网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。
4.4对资料不可抵赖性进行确认
网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。
5结语
综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。
作者:李蟾膺 单位:民航西南空管局
参考文献:
[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190
[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187
[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13
[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649
[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.
[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60
【关键词】电力信息系统;信息安全技术;研究
【中图分类号】TP309【文献标识码】A【文章编号】2095-2066(2015)32-0048-02
经济与科技的发展使得我国的电力事业有了快速的提高。电力工作作为我国国民经济发展的核心工作,电力信息系统安全稳定的运行,确保了社会经济的发展,同时对人们的日常工作生活都起到了稳定作用。目前我国的电力信息系统的建设已经基本成型,但是还是有一些问题,这些问题主要表现在网际协议与安全体系上,也就是说我们对电力信息的风险防范方面做的不是很好,使得网络安全没有办法得到保证。因此,我们一定加强电力系统信息安全技术的研究,为我国的电力系统的发展作出一定的贡献。
1我国电力信息系统经常出现的一些问题
电力系统是一个比较庞大与复杂的系统,其安全可靠的运行直接影响着电力配电。只有做好电力信息系统信息安全工作,才能够确保电力系统安全稳定的运行,才可以有效预防恶意攻击与有害信息对电力系统的干扰。因此,对电力系统信息安全的防护工作是非常重要的。电力系统信息安全涉及的范围非常广泛,我国非常重视电力系统的信息安全,电力系统也非常重视电力系统信息安全的研究工作,并且在这方面投入了大量的资金,但是,目前我国电力系统信息安全还有着不少的问题,经常出现的问题有以下几个方面:
(1)电力系统信息安全管理不够规范,没有一套标准的安全管理规范系统,无法合理科学的管理控制电力系统的信息安全。
(2)电力部门对于电力系统的信息安全工作不够重视,安全意识比较淡薄,不重视信息安全技术的研究工作,仅仅只是安装了防护墙与防病毒的软件,在工作中要是遇到新的问题就没有办法及时的进行解决。
(3)电力部门对信息安全的管理没有进行系统的统筹规划,使得系统中存在着一些安全隐患,严重威胁了电力系统安全稳定的运行。
2电力信息系统的信息安全技术
2.1物理隔离技术
物理隔离技术主要指的是在物理层面把电力企业的内网与外网之间相互隔离开,预防黑客的非法攻击和破坏,以及病毒的扩散,进而导致电力系统出现瘫痪。在第一、二、三、四安全区都可以通过物理隔离手段做好相关的保护工作。物理隔离技术把企业的内网划分成许多个安全区域,每个区域都有明显的界定。那么电力信息系统安全的可操作性就会非常明显的得到提升,加上安全管理和实时监控手段的使用,可以很方便的帮助管理人员在区域中找到攻击点,并且及时的处理掉。同时也能够预防内网信息的扩散。主要技术有两个方面:①时间分隔系统。通过一系列的设置转换,例如转换器,把内网与外网进行信息交流的条件创建起来。②在计算机上安装安全分离卡。卡的主要作用是把一台电脑虚拟成两台,分别处于公用状态与安全状态。这样在实际工作中,就可以有效的确保能有一台电脑能够安全的进行内外网之间信息的交流。
2.2网络协议隔离技术
协议隔离技术主要指的是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时,还可以最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。
3电力信息系统信息安全技术的具体应用
3.1建立健全电力系统
一般来说,建立健全电力系统主要有三方面的工作需要做好。
(1)创建与完善电力调度的数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。其主要的方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。
(2)电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时还要做好对电子邮件的严格限制收发工作。
(3)电力监控系统可以利用专用的局域网(内网),做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。
3.2改革和创新网络安全技术
改革和创新网络安全技术主要包括了以下几个方面的措施:
(1)提高相关工作人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把没有经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等,这些都会导致企业的信息网络存在非常大的风险。
(2)实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。
(3)正确安全的设定和存储密码。密码的安全是网络安全中至关重要的,如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。3.3网络安全框架要做到与时俱进电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而,防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。
4结束语
总而言之,我国电力信息系统的信息安全实现,需要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中所运用到的一些常用技术,包括了各自的优缺点。在实际使用过程中,我们还要注意多种技术的选择与融合。本文还描述了信息安全技术在今后的广泛应用与推广,这项技术的推广使用有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。
参考文献
[1]李云娟,赵小丽.基于精益化的电力企业信息安全风险管理研究[J].华北电力建设,2014,25(21):152~154.
[2]周建设,王红丹.信息化战场指挥信息系统信息安全保障体系研究[J].电力信息工程,2014,17(07):242~244.
【关键词】计算机;信息安全;管理
在现代企业单位中,将计算机技术及信息技术应用到日常工作与生产经营管理中,对于提升单位的各方面管理意义重大,并且也加快了信息化技术的发展。但是,随着信息技术应用的全面开展,其安全性越来越受到关注,关系到单位的核心数据保密工作与单位未来的发展。
1.计算机技术的重要作用
1.1加快文字处理工作
目前计算机中的汉字处理技术已经相当完善,在日常工作中极大的提高了文档的排版、编辑、修改的工作效率,方便打印。和传统的人工书写相比,方便人们的阅读,而且减少出错的机率。
1.2方便数据的整理
现代计算机具有强大数据处理功能,在企业单位的日常经营管理中实现了对数据信息的快速处理,并且还可以结合单位的实际情况对某项工作进行专业的处理,比如将数据信息进行图表化处理,便于统计、计算,而且还可以将数据资料直接显示出来,极大的提高了工作人员数据处理的效率以及准确性。
1.3数据存储空间大,可实现资源共享
现代计算机具备强大的存储功能,并且随着科技的发展,存储技术将会进一步提高,比如当前各种网络硬盘的应用,既增大了存储空间,又方便人们使用,还减少了资源的浪费,在计算机存储功能的一大飞跃。单位可以通过强大的数据存储功能对数据资料进行分类整理,便于办公与管理,为单位节省大量资源。并且通过现代网络技术能够实现资源共享,单位内部也可以建立虚拟网络,便于部门间的信息传递,实现快速办公、无纸化办公。
1.4便于资料的快速查找
计算机具备强大搜索功能,既可以在本地搜索,也可以在网络上搜索,方便各种资料的查找、整理,还能够及时获取市场动态信息,便于管理层进行决策。
1.5提高单位档案管理水平
单位可以结合自身的实际情况开发出适应本单位的档案管理软件,或者是设立专门的档案库方便档案的管理。利用计算机及软件编制档案索引与目录,能够实现快速查找档案资料的目的。同时利用资源共享与加密功能,为部门工作提供各种便利条件。
2.计算机信息安全隐患
由于网络技术的发展,信息的安全性也越来越受到人们的关注,分析其隐患主要有以下几点:
第一,黑客攻击,为了传播病毒,盗取用户的个人信息资料、更改用户的电脑程序等。
第二,安全防范措施不完善,杀毒软件更新不及时,易出现漏洞。
第三,计算机管理制度不健全,没有制定相应的信息安全管理标准。
第四,专职人员缺乏责任心,安全防范意识欠缺,技术水平不高,人为造成信息泄漏。
3.加强单位信息安全管理的有效措施
3.1建立健全信息安全管理制度
单位要想强化信息安全管理,应该做到以下几点:
(1)保证数据安全。在日常工作中要对重要数据进行备份存储,并依照依照严格的管理制度做好主管的审批工作。
(2)建立信息保障体系。对于信息系统登录要设置安全密码与权限,当用户进入信息系统后查看重要数据资料时要进行二次验证。如果用户频繁登陆、密码连续错误,应该自动启用屏蔽功能,并及时通知管理人员。
(3)开发设备自检功能。利用先进的技术开发信息管理系统的自检功能,定期对信息系统进行检查,以防止信息被私改,用户登录信息要进行记录,方便查看。
3.2增强单位员工的安全防范意识
强化单位员工的信息安全意识,对于陌生邮件、信息要有足够的防范意识,对于不健康的网站不要登录,更不要下载,以防止黑客利用网络传播病毒信息。在平时上网的时候要学会隐藏自己的IP地址,没有IP地址,非法入侵者是无法进行操作的。还有,就是平时及时更新电脑系统补丁,降低风险隐患。
3.3加强对计算机信息安全的监督管理
单位的信息系统的安全管理与访问权限的设置都是通过先进的信息技术来实现的,利用信息技术,把潜在资源开发出来,增强单位信息系统的安全防范能力。比方说,我们想提高单位信息系统的安全性,保证其能够安全运行,就应该做好信息系统的风险评估和监控工作,同时要构建信息安全体系,做好非法入侵的防范及自动检测工作。对单位的计算机系统进行统一的安全管理,定期进行维护,及时更新杀软与补丁,让计算机始终处于安全监管之中。
3.4利用密码技术增强系统的安全性
我们都知道,密码技术是用来提高网络安全的,我们可以好好的利用,比如在传送重要数据资料的时候可以先设置加密,对方接收后再通过解密的方法进行恢复。通过加密后,假如信息被不法人员盗取,也必须进行解密才能看到,因此利用加密技术来增强信息系统的安全性是非常快捷、有效的方法。
3.5加强信息安全管理队伍建设
信息系统安全管理需要通过各方面配合才能实现,包括单位高层管理、各级管理及使用部门、专业技术人员等,单位可以将各个部门的相关人员组建起一支信息安全管理队伍,为单位的信息安全管理保驾护航。提高信息安全管理人员技能,做好相关人员的培训工作,并且与外界网络信息安全管理建立合作关系,以保证技术优势,在面对突发性事件时有能力应对,减少单位因此而受到的损失,从而提高单位的管理水平,获得更高的经济效益。
4.结语
通过上述分析可以了解,目前计算机技术在多个领域中都得到了广泛的应用,已经成为单位不可或缺的基础性硬件,随着信息技术、网络技术的发展,计算机所发挥的作用也越来越重要。但是也要明确信息安全的重要性,在计算机为我们提供各种便利条件的时候,也要加强防范,提高工作人员的安全意识,强化安全管理措施,保证信息安全,以免单位受到不法人员攻击,造成不必要的损失。 [科]
【参考文献】
[1]龚炳铮.我国计算机应用的发展现状与趋势预测[C].第六届全国计算机应用联合学术会议论文集[A].2012(10):56-58.
关键词:密码学;信息安全;加密算法
中图分类号:TN918 文献标识码:A 文章编号:1007-9416(2017)03-0223-01
随着人们生活水平的快速提高和现代电子信息技术的发展,互联网开始走进千家万户,不断改变着人们的生活和工作方式。与此同时,也给人们的个人信息和隐私带来了极大的安全隐患。相关的恶性事件也多次被新闻媒体曝光,对网络信息安全提出了巨大的挑战。因此,密码学逐渐被业内人士发现并进行深入研究后,被广泛应用到网络信息安全中来,以确保网络信息达到真正意义上的安全。
1 密码学技术主要的分类
加密技术使确保网络信息安全的重要手段,工作原理就是将网络信息转化为密文,然后通过网络突进进行传送,即使被不法分子捕获,也无法识别其中的有效信息,在输出时,再将信息转化为人们交流使用的明文。通过这种方式来确保网络信息的安全。加密目前有两种主要的分类即专用密钥加密和非对称加密。
1.1 专用密钥加密或对称加密方法
专用密钥加密或对称加密主要的特点就是加密密钥和解密密钥是同一种密钥,大大简化了对信息加密的过程。传输双方要想获得有用的信息只需要共享就可以得到,不需要再进行交换彼此的算法[1]。但是这种方法有一定的缺陷,就是在信息传输过程中无法识别信息的发起方和信息的最终方,而且只能是一一对应的映射方式。
专用密钥加密的密钥总共是56位,在传统的DES加密技术的基础上,进一步优化改进成三重DES,大大加大了信息的安全性。并且RCZ和RC4加密技术也逐渐被广泛应用,这种算法的密钥长度是可以改变的,可以根据不同的情况使用不同长度的密钥。
1.2 非对称加密或公共密钥加密方法
在加密过程中,密钥被进一步分解成一对密钥,这一对密钥中的任何一个密钥都可以作为公开的密钥被大量使用,但是为确保信息安全必须把另外一把密钥保存起来,由一方单独掌握。非对称密钥常用的加密方法就是RSA算法,它有一个明显的缺点就是运算的速度非常的缓慢[2]。在做一些信息量相对较大的加密算法时往往要花费很长的时间,因此处理较大信息量的加密问题一般都采用对称加密方法。
2 现阶段密码学在信息安全中的具体应用
密码学已经逐渐被人熟知并且在大学教学的课程安排之中。人们对密码的认识主要是密码编码和密码分析两个方面。显然,密码编码是针对密码算法安全性问题进行研究的,主要作用就是对信息进行加密。密码分析的作用恰好相反,就是用来对别的认证信息进行破解或者伪造的,目的就是窃取有用的信息。二者各有利弊,关键是看技术人员如何进行运用,在关键时刻也都能发挥重要的作用。
2.1 链路加密
链路加密在实际生活中的应用较少,主要在特定范围内进行运用。利用这种方法进行加密首先得对网络中的某一条链路进行解密,之后再对解密的链路进行二次加密。最重要的是这种加密方法要求设置大量的破译密码或者编制密码。虽然可以确保信息安全的通过链路抵达接受方,但也存在明显的缺点就是因为对某些节点忘记设置密码会成为被网络攻击的对象,影响整个链路的安全性。
2.2 节点加密
节点加密就是要对链路中的节点进行加密,可以看出是链路加密的细化加密动作,但是在安全性能方面,节点加密显然更有优势。节点加密是不允许以明文的方式存在的,并且要求必须要设置一定的密码装置。但是节点加密也有明显的缺点就是整个加密过程的信息透明,容易受黑客攻击,存在一定的安全隐患,影响加密算法的安全性。
2.3 端端加密法
端端加密法是在链路加密和节点加密存在缺点的基础上加以改进后提出来的一种新的算法。这种算法使信息在传输过程中始终以密文的形式存在,不需要再进行二次解密,也不怕被黑客攻击,从而能够确保网络信息的安全。端端加密法的操作方法相比另外两种加密方法也更加简单,在安全性能方面也更加可靠,最重要的是成本也较低,因此得以被广泛应用。
3 结语
密码学已经成为信息安全领域必不可少的一门科学,在网络快速发达的今天其重要性不言而喻。本文对密码学的分类以及密码学的应用进行了深入的分析,以期促进业内人士对密码学这一学科的理解程度。当然本文的研究内容还存在许多方面的不足,比如对密码学的算法没有进行深入的分析,也没有厘清每种加密算法的具体应用领域。笔者将在今后的工作和研究中更加注重对密码学应用的具体研究,促进密码学在信息安全领域中更加广泛的应用。
参考文献
关键词:等级保护;信息安全;风险评估
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Applied Research of Classified Protection in Information Security
Lv Chunmei,Han Shuai,Hu Chaoju
(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)
Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.
Keywords:Classified protection;Information security;Risk assessment
随着信息化的快速发展,计算机网络与信息技术在各个行业都得到了广泛应用,对信息系统进行风险分析和等级评估,找出信息系统中存在的问题,对其进行控制和管理,己成为信息系统安全运行的重点。
一、信息系统安全
信息安全的发展大致为以下几个阶段,20世纪40-70年代,人们通过密码技术解决通信保密,保证数据的保密性和完整性;到了70-90年代,为确保信息系统资产保密性、完整性和可用性的措施和控制,采取安全操作系统设计技术;90年代后,要求综合通信安全和信息系统安全,确保信息在存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务,以及包括检测、记录和对抗此类威胁的措施,代表是安全评估保障CC;今天,要保障信息和信息系统资产,保障组织机构使命的执行,综合技术、管理、过程、人员等,需要更加完善的管理机制和更加先进的技术,出台的有BS7799/ISO17799管理文件[1]。
二、信息安全等级保护
信息安全等级保护是指对信息系统分等级实行安全保护,对信息系统中发生的信息安全事件等分等级响应、处置,对设备设施、运行环境、系统软件以及网络系统按等级管理。风险评估按照风险范畴中设定的相关准则进行评估计算,同时结合信息安全管理和等级保护要求来实施。现在越来越注重将安全等级策略和风险评估技术相结合的办法进行信息系统安全管理,国内2007年下发《信息安全等级保护管理办法》,规范了信息安全等级保护的管理。ISO/IEC 27000是英国标准协会的一个关于信息安全管理的标准[2]。
三、等级保护划分
完整正确地理解安全保护等级的安全要求,并合理地确定目标系统的保护等级,是将等级保护合理地运用于具体信息系统的重要前提[3]。国家计算机等级保护总体原则《计算机信息系统安全保护等级划分准则》(GB 17859)将我国信息系统安全等级分为5个级别,以第1级用户自主保护级为基础,各级逐渐增强。
第一级:用户自主保护级,通过隔离用户和数据,实施访问控制,以免其他用户对数据的非法读写和破坏。
第二级:系统审计保护级,使用机制来鉴别用户身份,阻止非授权用户访问用户身份鉴别数据。
第三级:安全标记保护级,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。
第四级:结构化保护级,将第三级的自主和强制访问控制扩展到所有的主体和客体。加强鉴别机制,系统具有相当的抗渗透能力。
第五级:访问验证保护级,访问监控器仲裁主体对客体的全部访问,具有极强的抗渗透能力。
四、信息系统定级
为提高我国基础信息网络和重要信息系统的信息安全保护能力和水平,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室定于2007年7月至10月在全国范围内组织开展重要信息系统安全等级保护定级工作[4],定级范围包含:
1.电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。
2.铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通等重要信息系统。
3.市(地)级以上党政机关的重要网站和办公信息系统。
4.涉及国家秘密的信息系统。各行业根据行业特点指导本地区、本行业进行定级工作,保障行业内的信息系统安全。
五、等级保护在行业中应用
(一)等级保护在电力行业信息安全中的应用
国家电网公司承担着为国家发展电力保障的基本使命,对电力系统的信息安全非常重视,已经把信息安全提升到电力生产安全的高度,并陆续下发了《关于网络信息安全保障工作的指导意见》和《国家电网公司与信息安全管理暂行规定》。
(二)电信网安全防护体系研究及标准化进展
《国家信息化领导小组关于加强信息安全保障工作的意见》和《2006~2020年国家信息化发展战略》的出台,明确了我国信息安全保障工作的发展战略[5]。文中也明确了“国家公用通信网”包括通常所指“基础电信网络”、“移动通信网”、“公用互联网”和“卫星通信网”等基础电信网络。将安全保障的工作落实到电信网络,充分研究安全等级保护、安全风险评估以及灾难备份及恢复三部分内容,将三部分工作有机结合,互为依托和补充,共同构成了电信网安全防护体系。
六、结束语
安全等级保护是指导信息系统安全防护工作的基础管理原则,其核心内容是根据信息系统的重要程度进行安全等级划分,并针对不同的等级,提出安全要求。我国信息安全等级保护正在不断地完善中,相信信息保护工作会越做越好。
参考文献:
[1]徐超汉.计算机信息安全管理[M].北京:电子工业出版社,2006,36-89
[2]ISO27001.信息安全管理标准[S].2005
[3]GB17859计算机信息系统安全保护等级划分准则[S].1999
[4]关于开展全国重要信息系统安全等级保护定级工作的通知[EB/OL].公信安[2007]861号,20070716.
关键词:云环境;计算机信息安全;保密技术
一、计算机信息安全隐患问题
(一)计算机网络问题
计算机自身需要相应的网络系统才能运行,很多信息都会显示在电脑主机上,这就可能会导致信息泄露的情况出现。随着科学技术的发展进步,网络信息技术水平也在不断提升与优化,但是其中的根本性的问题还是没有得到解决,黑客会利用这些技术漏洞攻击计算机的网络安全体系,窃取相关信息或者直接破坏安全系统。目前我国针对此类违法操作的法律法规不够完善,因此可能导致用户无法保护自身权益。
(二)信息安全存在多种被攻击问题
云计算环境中,计算机系统自身的运行离不开各种光纤通讯技术以及移动通讯技术的加持,但是与此同时这也导致攻击出现。各类移动通讯终端设备、路由器等在人们日常生活中大量普及使用,犯罪分子就可能通过这些端口,攻击信息技术的漏洞。云环境下,技术水平不断提升精进,同时各类的病毒程序也在不断升级变化,伪装手段高超,经常隐匿于日常的App中,这样就加大了网络环境的隐患。现如今,计算机信息系统与各大行业紧密联系,大多的应用程序中存在一些共通点,方便数据之间的交流传递,这就可能受到连锁反应的病毒攻击,其中一个端口服务器受到攻击的话,其余的也会一并受到威胁,严重的话可能造成经济损失。
二、云环境下信息技术的保密安全措施
1.对称加密技术
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。
2.非对称加密技术
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
3.链路加密技术
这种技术指的是对数据传输线路采取加密手段的一种技术。通过对数据的链路采取加密技术,做到提高整体传输信息数据的安全性能。在传输信息数据的过程中,信息能在各种的通讯链路中传输,经过专业性的数据传输防御通道来处理。例如,加密作用于路由器和交换机等区域,做到有效保护数据链路的系统安全。
三、云环境下信息技术加密的管理制度
在云计算环境下做到信息技术安全性能的提高,离不开制定完善且实用的加密管理制度。有以下几点可供参考。
(一)明确规定计算技术的使用操作权限
在计算机信息操作系统中,一定要对各用户信息的权限进行设置,做到分人分权,细分到普通级别用户,管理级别用户,最高级别用户,最终实现对计算机系统进行有效的分级别维护以及处理。
(二)定期组织培训教育
在云计算信息技术环境下,计算机信息技术随着科技进步变换多样,技术手段也是日益更新,如果相关的技术人员不经过定期的组织培训可能会导致无法适应。由此得出,定期培训教育的重要性,工作人员以此可以加深对计算机系统的各类先进知识和实操技能,从而避免不规范操作,有效提升了系统整体的安全性能。
(三)合理分配管理各方资源
在云计算信息技术的大环境下,资源应用的信息化程度对此进行了全新的阐述。大多数的企业单位都是通过分散的方式来管理各类信息,细分的部门又有各自的需要对信息进行独立管理,长此以往会造成资源的重复浪费,增强系统管理的难度。所以,各单位部分就需要加强合理分配管理各类的信息化资源,培养更深层的管理理念,注重维护和管理,促进资源的有效应用。
[关键词]信息安全审计;审计应用;审计实现 ;APP
doi:10.3969/j.issn.1673 - 0194.2015.08.012
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01
近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。
1 APP应用信息安全审计定义
为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。
2 APP应用信息安全审计的实现
要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。
2.1 合规性审计
做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。
2.2 日志审计
基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。
2.3 网络行为审计
基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。
2.4 主机审计
主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。
2.5 应用系统审计
应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。
2.6 集中操作运维审计
集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。
运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。
3 审计系统的实现
通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。
参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。
4 结 论
通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。
主要参考文献
[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.
【 关键词 】 网络;信息安全;密码学;加密
1 引言
随着信息技术的不断发展,信息已成为重要的战略资源,在现代社会的进程中发挥着举足轻重的作用。但在信息快速发展的同时,信息安全问题也日益彰显,特别是在国计民生的社会领域,网络所存在的安全问题已日益突出,如病毒感染、黑客攻击等,对社会经济发展、人们生产生活造成较大影响。对于信息安全技术,其主要涉及计算机、密码知识、网络架构和安全技术等。旨在通过采取有效的安全策略,实现网络信息的安全可靠的保护。
当前,网络安全领域的相关技术。
(1)防火墙技术。防火墙作为安全网关,构建在Internet与内部网络之间,实现对内网的有效控制。其实,防火墙系统主要的防护机制是决定外界可以访问哪些内部资源,反过来,内部人员可以访问哪些外界资源。也就是说,防火墙通过对相关信息的过滤、授权,实现对网络的安全保护。
(2)入侵检测技术。该技术作为一种主动防御技术,主要针对用户系统行为的监视、系统漏洞的设计,及系统数据完整性评估等功能,也就是说,入侵检测系统可以有效地实现对系统监视、审计、评估等工作,实现了对网络系统的主动保护。
(4)加密技术。加密技术是最传统也是最有效的保护措施之一,主要针对信息加密。加密技术的特征非常突出,主要利用现代数据加密技术,实现对网络系统的安全保护。并且,加密数据的翻译,只有指定的用户、网络设备方可执行。
对于数据加密技术而言,其是网络安全的核心,承担着高安全性密码算法的寻找,以实现信息资源的加密。本文就针对网络安全中,两种典型加密算法进行研究。
2 相关理论
3 典型的密码体制
3.1 对称密码体制
在对称加密算法中,DES和AES算法使用广泛,具有典型的代表性,以下就这两种对称算法进行论述。
3.1.1 DES算法
DES算法采用了56位的密钥长度,并具有64位分组长度。对于该法,其主要将64位输入明文,并在一系列的运算处理下,得到64位的密文进行输出。在对密码解密时,采用同一密钥。其实,左右两边是在相互交换的机制下进行预输出。并且最后预输出的IP与相互作用,进而产生出密文(64位),在实际中,我们可以清楚地知道56位密钥的使用情况。密钥在相关置换作用之后,在循环和置换等操作下,获得一系列的子密钥。同时,在每次迭代置换的过程中,使用相同函数,且密钥的循环作用,使得子密钥之间是不相同的。
3.1.2 AES算法
对于AES算法,其具有高效加密和解密的突出优点。因为密钥的长度是128或192位,这样就可以在计算机的作用下,实现高速的处理。同时,该密码算法具有良好的安全性,在短时间内很难对其进行破译。
在AES算法中,以128位加密算法输入和输出。在输入分组中,是以字节为单位的矩阵来表示,且矩阵中的字节需要按照相关的规定进行排列,如从上之下,从左到右的方式排列。该分组复制到State数组后,在对进行加密或解密的过程中,都会对数组进行改变,直到State复制至输出矩阵。在对128位的密钥描述时,采用以字节为单位的矩阵。
3.2 非对称密码机制
3.2.1 非对称密码机制
在1976年,Hellman和Diffie首先引入非对称密码机制。在使用非对称密码机制时,用户需要选定以对密钥:一个密钥是可以公布的;另一个密钥则需要用户保密。所以,该密码体制又称之为公钥体制。其实,对于密码史而言,公钥体制的出现就是重要的里程碑。在公钥体制中,最著名的有AIGamal算法、McEliece密码和RSA系统等内容。
3.2.2 RSA算法
在非对称加密算法中,RSA比较具有代表性。就当前的公钥密码算法来看,RSA是最成功的公钥密码算法之一。该算法的安全机制主要依托于计算机复杂性理论和数论中的相关素数求算。在至今的数学领域,仍未多项式时间内破解RSA的最佳方案。
3.3 其他典型密码机制
目前,传统密码机制以逐渐完善,并广泛适用于网络安全构建中。对于传统密码,均只有计算安全性和一次一密的特性。也就是说,网络攻击者的计算功能无限强大,理论是可以对该些密码系统进行破译。随着信息技术的不断发展,新兴智能计算的涌现,对传统密码的破译提供了更加有效的新途径。同时,诸多的职能生物算法已用于传统密码的破译,并取得了实际效果,这就对加密技术提出了更高的要求。
在面对传统密码技术日益暴露出缺陷时,DNA加密计算法出现在人们视线。目前,DNA加密技术已成为密码学的前言领域,是新时期的密码。对于DNA密码而言,其具有突出的特点,特别是以DNA为信息的载体,依托于现代生物技术为工具,很大程度上利用了DNA的相关有点。这样一来,可以有效的实现加密、认证等一系列密码学功能。其中,其主要包括DNA隐写、DNA加密和认证等三个方面。从DNA密码的本质来看,其实是数学密码的有益补充,对于夯固网络信息安全保护具有重要的现实意义。
3.4 算法分析
对于对称密码体制而言,其可以用于加解的密钥是相同的或是从加密密钥中推解而出。其中,典型的AES和DES算法的密钥长度均较短,密钥的可靠性较弱,以至于安全性能较低。但是,算法简单、加密速度快,计算开销小。要想构建更安全的网络安全体系,需要以安全方式进行密钥交换。
对于非对称密码体制而言,其可以用于加密的公钥,但与私钥是不相同的。此外,相比较于传统密钥,公钥和私钥的长度较长,在安全性能上交优越。对保密信息进行多人形式下的传输,所需的密钥组和数量相对较小。但是,加密算法相对比较复杂,计算的工作量较大。所以,私有密钥加密比公开密钥加密在解密时的速度要快。
4 结束语
在网络信息时代,网络技术的不断发展,也突显出日益严重的网络安全问题。在网络安全技术中,主要通过相关的加密技术,对信息资源进行安全保护。
其实,网络安全是相对的,也就是说,安全性越高其实现就越复杂。面对快速发展的计算机网络技术,新的网络安全问题也不断闯入人们的视野。同时,一些新的密码体制也不断的研发,构建起网络安全的防护墙。所以,审视计算机网络技术的发展,网络安全形势依旧非常严峻,促使我们不断地创新技术,迎接新的网络安全问题。
参考文献
[1] 丁素英.密码算法在网络安全中的应用[J].潍坊学院学报,2008(03).
[2] Zhao G. Advances in modern information security and chaotic secure communication application research [J].Progress in Physics,2012(06).
[3] Malo K o .Application of cryptography technology in network information security [J].Technology Square,2011(09).
[4] 薛冰.密码学在网络信息安全中的应用[J].福建电脑,2009(09).
[5] 周溢辉.RSA算法在信息安全中的应用分析[J].科技信息(科技教研),2008(08).
[6] 滕萍.云计算技术发展分析及其应用研究[J].信息网络安全,2012,(11):89-91.
[7] 傅慧.动态包过滤防火墙规则优化研究[J].信息网络安全,2012,(12):12-14.
关键词:计算机系统安全保护技术
Abstract: The following author described this stage the security of computer information technology and the safe handling and application.
Keywords: computer, system security and protection technology.
中图分类号:G623.58文献标识码:A 文章编号:
一、计算机信息系统安全技术
1.1数据加密技术EFS加密的定义
①EFS为NTFS文件系统卷上创建的文件提供文件级别的加密;②EFS的默认配置无需管理工作———用户可以立即开始加密文件;③EFS使用公/私钥对系统来加密文件,该系统针对特定的安全主体是全球惟一的。
1.2防火墙技术防火墙的定义
防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口。
1.3 VPN技术
VPN(Virtual Private Network,虚拟专用网络)虚拟专用网络可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。
二、计算机信息系统安全技术研究的必要性
2.1信息系统面临的安全威胁
计算机信息系统面临的威胁主要有:信息被截获、窃取、篡改、假冒、删除以及插入;黑客的入侵;病毒的侵入;内部人员的破坏等3.2计算机信息系统的安全需求计算机信息必须满足的安全需求有:确保信息的完整性、认证性、机密性、不可抵赖性、不可拒绝性等。
2.2计算机信息系统面临攻击
计算机信息系统会遭受到各个方面的攻击,总结如下:
(1)对计算机信息系统中信息的篡改,并且进行攻击导致系统信息的不完整,包括篡改计算机信息系统中有关的数据内容,更改消息的时间、次序等,从而让信息失真。
(2)伪造系统中的信息,对系统的认证进行攻击,伪造份子首先将伪造的假信息注入到系统、然后以合法人的名义进入系统、对信息进行非法操作,阻碍信息完整有效的传递。
(3)为了攻击系统信息中的机密性文件,对系统中重要信息进行窃取,通过各种手段来泄露信息包括搭线法等,又或者为了获得有的情报采用业务流量法进行分析。
(4)通过攻击硬件系统来达到攻击系统的目的,导致系统瘫痪、中断,从而不能正常运作。
三、计算机信息系统安全技术能解决的实际问题
EFS加密系统对用户是透明的。这也就是说,如果你加密了一些数据,那么你对这些数据的访问将是完全允许的,并不会受到任何限制。而其他非授权用户试图访问加密过的数据时,就会收到“访问拒绝”的错误提示。EFS加密的用户验证过程是在登录Windows时进行的,只要登录到Windows,就可以打开任何一个被授权的加密文件。能够意识到是否被ARP攻击,能够很好的防范它的攻击,并能解决关于此的问题及攻击。
欺骗数据包是探测、攻击和有经验攻击者的标志。带有内部地址的传入数据包可能表示有人企图入侵或者探测,应该拒绝它进入网络。同样,应该设置路由器只路由带有有效内部IP地址的传出数据包。验证传出数据包并不能保护您遭受拒绝服务攻击,但是它却能够防止这种攻击从您的网络发起。
VPN部署在企业接入因特网的路由器之后,或者它本身就具有路由器的功能,因此,它己经成为保护企业内部资产安全最重要的门户。阻止黑客入侵、检查病毒、身份认证与权限检查等很多安全功能需要VPN完成或在同VPN与相关产品协同完成。因此,VPN必须按照一个开放的标准,提供与第三方安全产品协同工作的能力。
在Internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
四、计算机信息系统安全保护技术
从上述的分析中可以了解到计算机信息系统面临着各种威胁,为了防患于未然,使系统免受攻击,采取必要的计算机信息系统安全保护技术就具有重大的意义。系统安全保护技术的目标和任务是为了防止计算机内部信息遭到非法的获取、破坏和更改。
(1)对计算机信息系统存在的风险进行评估
进行风险评估是估计计算机中系统资源在遭受威胁或者攻击导致损失的大小。然后把为用于消除这种威胁所需要付出的资金多少与损失进行比较,最后做出相应的对策。评估的重点就是进行效益风险对比。
(2)对计算机信息系统进行监控
对计算机信息系统进行监控就必须采取监控技术,监控技术主要任务是对网络中的信息进行收取、分析、处理,然后提取识别出计算机信息系统中信息的隐含特征。
(3)进行安全评测
为了保护计算机的信息安全就要对攻击对象进行分析研究。安全评测就是建立在此基础上的,通过分析然后提出相应对策。主要作用就是为了减少损失。
(4)采用安全审计技术
安全审计技术的应用过程就是首先当用户在计算机系统上进行操作时,对其动作进行记录,如果出现违反计算机安全操作规则后,就可以对相应用户进行追查,追究其责任,防止用户抵赖。
五、信息系统安全技术的应用策略
(1)制定信息系统安全技术的战略计划,制定信息系统安全战略计划主要是将信息系统建设与国家信息资源开发利用的整体目标有机联接起来,与社会科技发展战略目标接轨,不断以战略计划为指导,将信息系统安全技术用到实处。
(2)运用集成的视觉,将信息实体安全技术的应用引导信息安全技术研究步入正轨。
(3)信息系统安全技术存在多功能相似的信息系统和共同的基础性的技术问题,必须不断创新,开发出可利用的高质量的程序和安全系统,通过共享信息资源不断提高信息系统质量,加快信息系统现代化建设速度、减少开支。
(4)以信息为中心的设计,以信息资源开发利用为出发点,不断从具体作业的数据模型到构造完整的形式化的信息模型中总结经验,启发研发灵感,构造完整的关于信息系统安全管理的指导条例。
(5)信息系统安全技术要特别强调预测及追踪能力,在不断更新的计算机信息中提高计算机信息系统安全技术与社会动态发展的衔接性。
(6)统一标准化、数据通信网的宏观管理标准,完善信息系统的建设和发展。
六、构建完善的计算机信息系统安全技术体系结构
(1)建立智能化的信息安全系统。信息系统将成为未来管理决策的参考导向,采用人工智能、专家系统技术、知识库系统的技术、模式识别以及语言理解技术综合建立智能化信息系统,以确保满足日益发展的计算机管理的需要。
(2)开放式的信息系统。宏观上管理信息资源共享,不断优化网络化的环境、应用开放式的系统来控制的信息,充分发挥信息资源的共享效用,以信息交流为导向,不断扬长避短,最终实现开放式的信息系统安全技术模式的转变。
(3)运用工程的设计知道研发新的安全技术,成立新的安全技术体系,并将新的技术写入程序,及时做到安全技术体系的检测及升级。不断促进信息系统安全技术的开发。
七、结束语
综上所述,加强对计算机信息系统安全技术的研究与应用探讨,将对计算机信息保护工作以及信息监督管理提供更多可参考的依据,完善具体的、系统全面的计算机信息系统安全管理制度,不断规范化监督、指导准则,确保计算机信息安全技术应用,以达到计算机信息技术的可持续发展。
参考文献:
关键词:信息安全;专业建设;培养模式;教学改革
中图分类号:G642 文献标识码:B
1引言
目前,国内开设信息安全及相关专业的高校,在教育部高等学校信息安全类专业教学指导委员会的指导下,针对各自学校的人才培养规格定位,开展了信息安全专业的课程体系与专业特色建设。近年来,我校信息安全专业围绕培养具有较强创新能力的信息安全应用型人才培养目标,在专业建设方案、课程体系、实践教学及其专业教学队伍等方面进行了有益的探索与建设,以期建立更为科学、合理的满足社会经济发展所需要的信息安全专业人才培养方案。
2课程目标
2.1专业建设目标
我校信息安全专业建设的总体目标是着眼于国家对信息安全人才的需求,立足北京,面向全国,满足国民经济与社会信息化建设对信息安全应用型人才的需求,以培养具有较强创新能力的信息安全应用型人才为主,建立起合理的课程教学和实践教学体系,制订出优化的面向应用型人才培养的信息安全专业培养方案,力争将本专业建设成为市级特色建设专业,并成为享有良好行业声誉的品牌专业。
2.2专业建设思路
按照教育部信息安全专业教学指导委员会的专业建设方针,结合本校的本科专业培养的基本定位,围绕培养具有较强创新能力的信息安全应用型人才的目标,提出较为科学、合理的突出专业特色的专业建设方案。
在信息安全本科专业应用型人才培养中,强调理论与实践的结合,要求培养的人才具有宽阔的知识面、较强的实践动手能力、快速的知识更新能力。因此,在专业建设中,不仅要重视具有合理完备的理论课程体系,而且还要强调建立良好的实践教学体系,帮助学生在实践中真正把握理论知识,掌握基本的信息安全技能,并培养出综合素质高、善于理论联系实践的信息安全应用型人才。
2.3专业建设方案
面向应用人才培养的信息安全专业建设方案,具体包括:
(1) 完善课程体系。明确了本专业学科核心课程3门,专业主干课程5门。课程体系建设中,围绕信息安全应用型人才的培养目标,增设大量的实践类课程。
(2) 大力加强实验室建设。实验室是进行实践教学的重要基地,是理论联系实践的重要手段,是培养学生的素质和能力的主要实践基地,因此实验室的建设是面向应用型人才培养的信息安全专业建设的关键组成部分。
(3) 积极建设科研平台和校外实践教学基地。加强与企事业单位和政府部门的合作,采取共建联合实验室、工程技术研究中心等方式,积极建立固定长期的合作关系。依托科研平台开展学术研究,通过产学研结合,培养出实践能力较强的高素质的应用型信息安全专业人才。
(4) 加强师资队伍建设,形成一支具有丰富工程实践背景的优秀专业教学队伍,鼓励教师出国交流与在职深造。加大引进具有工程背景的优秀师资的力度,鼓励专业教师与企业开展工程项目合作,选派有潜力的教师在职培训与出国研修。
3课程体系建设
按照“专业培养目标服务于社会需求,课程教学服务于专业培养目标”的原则,发挥课程在人才培养中的功能和作用,通过构建课程教学体系,明确课程内涵,实现人才培养目标。课程体系建设是专业建设中非常重要的内容,只有建立一套科学合理的课程体系,才能实现预定的人才培养目标。
3.1 “三位一体”课程体系建设
在教育部信息安全类专业教学指导委员会的指导下,通过我校信息安全系专业教师的教学实践,并在专家论证的基础上,提出了由专业认知与程序设计能力培养课程群、计算机网络与专业基础课程群和专业及综合能力培养课程群等三个课程群构成的“三位一体”课程体系。构成专业课程体系的三个课程群为:(1) 专业认知与程序设计能力培养课程群,包括:信息系统基础、C语言程序设计、数据结构、面向对象程序设计、Java程序设计等课程组成。突出对专业的认知,从基础开始,分层次按学期循序渐进的开展程序设计和基本实践能力的培养;(2)计算机网络与专业基础课程群,包括:信息安全数学基础、信息安全概论、密码学、计算机网络、编译原理、信息安全法律法规、电磁防护与物理安全和网络安全协议与标准等课程组成。突出专业基本理论与技术,培养学生的专业理论素养,为后续专业课程的学习奠定坚实的专业基础;(3)专业及综合能力培养课程群,包括:入侵检测技术分析、防火墙与VPN技术分析、信息系统安全技术及应用、信息安全管理与评估、计算机病毒分析与防范、信息隐藏技术分析等课程组成。突出专业理论与技术,培养学生的信息系统安全方案设计和信息安全技术综合分析与运用能力。
针对三个课程群,每个课程群提出并建设一门以上校级精品课程,同时开展专业教材建设。目前,已有3门课程通过共建等方式获得了“校级精品建设课程”,出版国家“十一五规划教材”2部,北京市精品教材1部,有3部教材获得学校优秀教材奖。
3.2课程教学团队建设
突出以课程群建设为核心,实践能力培养为支撑的信息安全专业课程教学团队建设。在开展课程体系建设与改革的过程中,由三个课程群支撑的信息安全专业课程体系,分别由三个责任组负责。这样,逐步形成由三个课程群责任组组成的本校信息安全专业教学团队,如图1所示。提出并建设形成的课程群责任组具体包括:(1)专业认知与程序设计能力培养课程群责任组;(2)计算机网络与专业基础课程群责任组;(3)专业及综合能力培养课程群责任组。责任组的组长由具有丰富专业教学经验和良好学术造诣的教师担任。
2009年信息安全专业教学团队获得了学校“优秀教学团队”称号。
3.3课程教学质量保障
在教学安排上,坚持程序设计能力培养不断线和专业素质培养不断线。在培养方案中,每个学年均设计一定学时的程序设计及其实验课程。在教学形式上,针对实践性较强的专业课程,鼓励教师在信息安全专业实验室开展教学,使得学生与教师进行直接的互动,边学习边实践,突破常规的理论与实践隔离的教学形式。在教学方法上,引入启发式、案例式、讨论式教学,启发学生独立思考,提高学生的独立思维与解决问题的能力。
4实践教学环节建设
在构建专业实践教学体系的过程中,加强与国内高校的交流与合作,特别是同一些办学特色明确的高校间的交流与合作,不断完善了专业实践教学体系,通过“课内实验课程设计专业综合实习毕业设计”的四个层次不断深入的层层递进,逐步提高学生的实际动手和应用能力。在实践教学的课时设计上,加大实践教学的学时,通过“精讲多练”,突出学生的应用能力的培养。实验室建设的水平直接影响实践教学的效果,经过一段时间的建设,逐步建立了技术先进,满足专业实践教学需要的专业实验室。同时,还建设了3个专业教学实习基地。
4.1实践教学体系建设
实践性教学围绕信息安全应用型人才的培养目标,从实践能力培养的三个环节和信息安全专业课程群两个方面构建信息安全专业实践教学体系。实践性教学的实践能力培养的三个环节包括:课内实验、课程设计和专业实习等。
课内实验包括:(1)专业认知与程序设计能力培养课程群的信息系统基础实验、C语言程序设计实验、数据结构实验、面向对象程序设计实验和Java程序设计实验等;(2)计算机网络与专业基础课程群的密码学实验、编译原理实验、微机原理与接口技术实验、数据库系统及应用实验、操作系统实验、计算机网络实验和网络安全协议与标准实验等;(3)专业及综合能力培养课程群的信息系统安全技术及应用实验。
课程设计包括:(1)专业认知与程序设计能力培养课程群的数据结构课程设计、面向对象程序设计课程设计和Java程序设计课程设计等;(2)计算机网络与专业基础课程群的编译原理课程设计、微机原理与接口技术课程设计、数据库系统及应用课程设计、操作系统课程设计和计算机网络课程设计等;(3)专业及综合能力培养课程群的入侵检测技术分析课程设计、防火墙与VPN技术分析课程设计、信息安全管理与评估课程设计和计算机病毒分析与防范课程设计。
专业实习包括:专业教育与认知实习、信息安全专业综合实习和毕业设计等。本专业的独立实践教学环节达到了42周,通过大量的课内实验、课程设计、专业实习等实践环节,培养学生的综合实践能力、操作技能和独立分析解决实际问题的能力。
4.2实验室建设
实验环境建设是专业建设的一个重要方面。专业实验室是进行实践教学的重要环境,是理论联系实践的重要手段,是培养学生的素质和能力的主要实践基地。因此,实验室的建设是面向应用型人才培养的信息安全专业建设的关键组成部分。
在学校的大力支持下,通过实验室的三期项目库建设,不断构建与完善专业实验室功能,包括:信息安全综合实验仿真平台、信息安全攻防实验平台、网络协议分析与网络安全开放实验平台等实验平台建设。在设计满足日常实践教学需要的同时,积极建设专业科研平台,为教师和学生提供科学研究的实验环境。
目前,信息安全专业实验室配备了良好的信息安全综合实验系统,已初步建成先进的信息安全专业实验平台,正在构建优良的实训平台。目前,信息安全专业实验室已经能够支撑密码学、网络安全、防火墙与VPN技术、入侵检测、病毒分析与防范、信息系统安全技术及应用、网络安全和信息安全管理与评估等信息安全专业课程,以及网络攻防实验、统一威胁管理实验等实验项目。
信息安全实验室建设项目的逐步完成,大大加强了我校信息安全专业的实验教学环节,提高了学生理论与实践相结合的能力,具备信息安全系统设计及开发技能,善于理论联系实践的信息安全应用型人才。可以大力加快我校培养具有较强创新能力的应用型人才目标的实现,能有效支持我校为首都国民经济信息化和企业信息化建设的信息安全专门人才培养。
5专业教学队伍建设
信息安全作为一个近几年才发展起来的新兴专业领域,技术发展与更新较快,专业教学团队成员的结构正是符合了这个专业的特点,由富有朝气和活力的中青年教师组成的团队,来自包括计算机科学与技术、信号与信息系统、数学等不同专业领域,组成了跨学科专业的充满活力和创新素质的组合体系。通过近年来的教学改革与实践,形成了相对稳定的队伍,具有明确发展目标、良好的合作精神,知识结构合理,专业与实践并重,且具有良好的师德风范,成为了团队坚实的工作基础。
通过近年来的专业建设,在自我发展与培养的基础上,引进优秀人才加入教学团队,做到学历、职称、年龄结构的合理配置,注重理论教学与实践能力并重。团队的学历结构、职称结构、专业结构、年龄结构合理,队伍的整体教学与科研水平较高,教学效果好。
团队师资队伍通过近年来的建设,逐步达到了“四高一强”(学历高、职称高、学术水平高、综合素质高、实践能力强)的“创新性应用型”标准要求,是一支结构合理、群体优化、质量优良、创新精神强、专兼结合的“创新性应用型”队伍。特别是,通过学校的本科教学评估,增强了团队的战斗力和凝聚力,使团队的协作趋于成熟。
团队中的成员均具有国内著名科研机构和学校的教育背景,具备了良好的与外界和同行交流的交互平台,能够有效的获得专业领域研究的前沿信息与资源,同时团队具有开放的与外界交流的机制,鼓励成员关注政府、企业和同行的相关技术发展,与企业开展工程项目合作,加强与国外的高校与研究机构的合作与交流,选派有潜力的教师在职培训与出国研修,不断提高团队自身的建设水平。
特别是,信息安全专业教学团队于2009年获得了“北京信息科技大学优秀教学团队”称号,期望通过不断的建设与提高,达到北京市优秀教学团队的队伍建设目标。
6结束语
本文依据我校的定位和办学特色,确立了信息安全专业的人才培养目标是培养具有较强创新能力的信息安全应用型人才。建立了专业认知与程序设计能力培养课程群、计算机网络与专业基础课程群、专业及综合能力培养课程群建设为核心的“三位一体”专业课程体系,以及课内实验、课程设计和专业实习三个环节为核心的实践教学体系与实验室建设、专业教学队伍建设,提出并构建具有一定专业特色的面向应用的人才培养方案,在优化和逐步完善信息安全应用型人才培养模式方面进行探索,以期建立更为科学、合理的满足社会经济发展所需要的信息安全专业人才培养方案。
参考文献:
[1] 王海晖,谭云松,伍庆华,等. 高等院校信息安全专业人才培养模式的研究[J]. 现代教育科学,2006(5):143-145.
[2] 赵泽茂,刘顺兰,王小军. 信息安全本科人才培养模式的思考[J]. 杭州电子科技大学学报:社会科学版,2007(01):63-66.
[3] 杜瑞颖,张焕国,彭国军,等. 武汉大学信息安全专业实践教学体系的探索与研究[J]. 计算机教育,2007(19):22-26.
[4] 贾春福,张文新,陈吉荣. 信息安全与法学的复合型人才培养思路探讨[J]. 计算机教育,2007(7):38-40.
[5] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.
[6] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.
1计算机网络信息安全
计算机系统为程序运行提供可靠支持,如果计算机系统存在安全风险,那么用户信息丢失的几率相应提高,导致服务器瘫痪。此外,网络链接存在恶意攻击形象,进而计算机系统存在网络风险,为使用者带来工作不便,严重者会产生经济损失。从中能够看出,采取有效措施维护计算机网络信息安全是极为必要的,因此,应及时运用数据加密技术,确保计算机网络稳定、安全运行。
2数据加密技术原理及类型
2.1原理
数据加密技术指的是,借助计算机系统完成网络信息重组任务,以信息保护为目标。当前网络信息技术快速发展,威胁计算机系统安全的因素随之增多,基于此,运用数据加密技术能够有效保证计算机系统安全性,避免用户财产遭受损失。数据加密技术应用原理,即利用算法生成密文,务必运用密钥才能准确、全面读取密文,实现数据保护目的。
2.2类型
2.2.1链路加密
这种加密形式借助网络载体实现,即针对相邻节点加密处理,以便为信息传输提供安全保障。链路加密以传输路径为依据,针对性提供安全保障措施,以免数据出现丢失、篡改现象。需要注意的是,链路节点参与加密、解密等环节,通过密文形式完成信息传输任务,针对数据加密保护,这在一定程度上能够阻止黑客入侵。
2.2.2节点加密
这种加密方式支持在线传输加密,全面保护数据信息。加密操作执行时,在中间节点处完成,因此,中间节点信息量较丰富,为了避免出现他人盗用现象,务必通过明文的方式再次加密,确保节点中转作用全面发挥。
2.2.3端到端加密
端到端加密方式,即端口间数据加密操作,分别在发送端和接收端进行加密、解密操作,满足数据信息全程加密需要,实现数据安全性的全面保护。端到端加密方式适用范围较广,但由于终端隐藏工作不到位,极易为黑客提供可乘之机,因此,端到端加密方式应不断完善。
2.2.4数字签名认证加密
这一方式在数字加密技术中起到关键性作用,它细分为两种加密方式,第一种即私人加密,第二种即公用加密。数字签名认证加密技术使用的过程中,以加密解密计算方式为辅助,为计算机网络数据提供安全。
3计算机网络信息安全中数据加密技术应用
3.1具体运用
3.1.1运用于网络数据库
网络数据库信息量丰富,运用这一技术能够实现存储环节、传输环节的安全保护,在这一过程中,针对服务器加密处理,并设计差异密钥形式,具体记录数据字段,全面保证数据信息安全性。此外,做好数据信息备份工作。
3.1.2运用于虚拟专用网络
当前企业、学校对建设的局域网进行数据加密,通过设置私钥密码或者公钥密码的方式加强网络保护,确保使用者安全用网需要被及时满足。
3.1.3运用于电子商务
电子商务以较快速度发展,以计算机网络技术为铺垫组织多类型经济活动,为保护网购安全性,在实名注册的基础上,设置多形式密码,以此降低支付风险,保护用户信息安全。
3.1.4运用于软件加密
软件类型不断增多,为降低计算机系统软件方面的风险,既要增设防火墙技术,又要为系统用户提供杀毒方法,全面保证计算机网络安全性。
3.2网络信息安全措施
一方面,计算机系统使用者应强化安全意识,严格按照用网要求规范自身行为,避免为黑客、病毒提供可乘之机,将网络安全工作落实于过程,确保数据信息安全传输。另一方面,掌握计算机病毒应对技巧,当前计算机病毒形式多样,计算机网络使用者应不断强化病毒防范意识和应对能力,在学习理论知识的基础上,运用先进技术动态监测计算机系统运行状况,定期清理计算机病毒。除此之外,计算机网络信息安全管理者应根据具体情况,应用数据加密技术,做好数据信息风险预防工作,确保网络信息稳定、安全传输,这对我国网络信息技术水平提高有重要意义,有利于扩大数据加密技术应用范围。
【关键词】信息安全技术;电子政务系统;数据安全
一、电子政务系统在信息安全方面的基本需求
电子政府系统主要是为政府机构服务的,政府部门充分引进现代通讯技术和信息化技术,把服务和管理经过信息化的加工,在网络系统中实现政府部门的工作流程和组织结构的合理组合,完全摆脱了部门间、空间以及时间的局限,全方面地为政府机构和社会机构提供最优质、最透明、最高效地服务和管理。电子政务是科学技术信息化的必然选择,它已经是全球的重点关注问题,是每一个国家现代化发展过程中不可替代的环节,它全面地提高了政府部门的服务水平和管理能力。
电子政务综合了计算机信息处理技术,其中,我国对于电子政务系统的信息安全提出了五点要求,即鉴别、访问控制、数据的机密性、数据的完整性、抗抵赖等,具体解释如下:
(1)鉴别
主要是鉴别通信中数据和对等实体的真实来源。简而言之,即是鉴别出用户的真实身份,同时鉴别用户的真实身份对于抗抵赖也有着比较重大的作用。电子政务的安全性直接影响着各企业单位以及个人的切身利益,如何鉴别电子信息系统所管理的对象是正确的,是确保电子政务系统成功运行的关键点。所以,鉴别用户的真是身份在信息的传递过程中给国家、事业单位以及个人提供了比较可靠的标识。
(2)访问控制
该安全信息服务主要是为了解决OSI可访问资源的非授权使用。访问控制系统的运行,能有效的避免一些非授权资源的被外界访问,防止一些非法性信息的储存,相当于电子政务系统的一道防护墙。
(3)数据的机密性
该安全服务体系主要是为了保证电子政务系统中的数据信息不被外界获取,避免泄露。电子政务系统中的数据信息大多都与企业单位和国家的安全机密有关,所以,信息安全系统就必须防止非授权的外界用户非法盗取数据信息。访问控制系统和数据的机密性系统共同协作,全方位的保证了数据信息的安全性,二者形成了一道坚实的防护墙。
(4)数据的完整性
该安全服务系统主要是应付外界的主动安全威胁,其数据的完整性保证了数据信息只能被授权后的用户进行修改和存储。保证用户数据信息的完整性的主要手段有:限制用户对数据信息的使用和访问、控制服务器和联网终端的物理环境等。要随时监控电子政务系统安全性,避免发生随意地删除、修改和生成,同时,在数据信息的传递过程中还应防止信息的重复和丢失,以保证数据信息的准确性。
(5)抵赖性
这主要包括两个方面的抵赖性,即有交付证明和有数据原发证明,这分别让接收者或者发送者在事后坚决辩解自己从未接收或者从未发送过这些数据信息的意图不能得逞。应该认真仔细的审查数据的结果,用事实来证明用户的抵赖行为。
二、电子政务系统中存在的安全性问题
1.先进的信息技术已经对国家的安全构成了严重的威胁
目前,我国的电子信息技术的发展和发达国家还存在一定的差距,尤其是一些与我国敌对的发达国家,他们利用自身信息技术的优势来压制、阻碍甚至是破坏我国对电子信息的使用,他们往往均是利用网络媒体、电子邮件等展开心理战和宣传战,这就对我国的科技安全构成了一定的威胁,特别是对于经济领域和军事领域等重大领域中,一旦军事网站被黑客攻击就会使机密信息大量泄漏,直接影响着国防安全;而经济间谍也会盗窃大量的经济机密,主要攻击电子商务网络和电子金融网络等,都严重的影响着国家的安全。而目前,我国的电子政务系统主要是为了便于政府部门的日常办公和为人民服务,它涉及到了经济、军事、文化等多个领域,它的安全性对我国的发展和安全起到了重大的作用。所以,电子政务系统是黑客攻击的首选,进而会存在一系列的信息安全问题。
2.网络病毒等恶意程序将会对电子政务系统的信息安全构成重大的威胁
随着计算机信息技术的快速发展,网络病毒、木马、间谍软件、垃圾邮件、钓鱼程序等在网络上泛滥,这是犯罪组织以及黑客在攻击和破坏电子政务系统时的主要手段。一般会有以下几种攻击方式:盗窃和破译机密信息、偷听和拦截所需要的信息,然后再分析业务的流量和提取电磁信息;擅自修改和伪造法规和重要政策、冒充和破坏政府机构的权威信息,再将病毒等恶意软件散布到整个计算机网络系统中。在我国发生的病毒攻击恶意事件中,较为严重的有:恶魔病毒、熊猫烧香病毒以及千年虫病毒等,这严重影响到公众安全和国家、社会的利益,均受到了广大人民的重视。因此,要加强信息安全技术在电子政务系统中的应用,并不断地改进和完善电子政务系统中的硬件系统和软件系统,一旦系统自身就存在安全隐患,就十分有可能给电子政务系统产生一定的安全威胁。
3.管理不到位将会对电子政务系统的信息安全构成重大的威胁
电子政务系统的内部管理如果不到位,将直接给信息安全带来很多的问题。例如U盘、移动硬盘等存储设备先在普通互联网上使用,再又在电子政务网上使用,因此,携带病毒的存储设备就可以感染电子政务的内网,然后盗窃机密数据信息,再通过一系列的操作后直接传达病毒的制造者;内网的权限管理和身份认证问题;在维修政务内网时,没有及时移走存储芯片,这就极有可能造成信息的泄露。这些管理不恰当的行为,都将给电子政务系统中的信息安全带来一系列的问题。
三、信息安全技术在电子政务系统中的具体应用
1.有效地划分安全区域
按照信息安全管理的需要,其信息安全领域能涵盖了若干个子领域,相互之间有联系的安全领域也能构成一个逻辑领域。
电子政务网络领域:政务网络的基础设施层及其上层的安全保护功能主要由接入电子政务专用网络的用户来负责。
电子政务业务处理领域:该领域主要涵盖了已经在政务机构的管理掌控的范围内,用于承载电子政务业务系统的本地计算环境及其边界,还包括了电子政务系统的内部用户。该领域服务的对象包括政务机构内的公众服务领域、政务外网领域以及政务内网领域等,还有的信息安全性要求特别高的政务机构会有自己专属的业务领域。
电子政务基础服务领域:该领域通常有信息安全应急响应中心、信息安全测评中心、程灾备中心以及电子政务数字证书中心远等。
2.有效地控制机密数据信息
电子政务系统中对数据信息的控制其主要是为了阻碍攻击者使用电子政务系统中的主机进而去攻击其它的任何系统,然而这只能在一定程度上减少这种攻击行为,并不能完全杜绝。当然,管理主机会准许针对电子政务的内部网络的任何连接、探测以及扫描,却对于由主机发送出去的连接、探测和扫描等,其网络信息安全系统一定要具备条件才能放行,一旦发现发送出去的数据包存在异常行为,则系统管理员就将及时制止。
防火墙是信息安全技术中的主要安全防护手段,它能有效阻止电子政务系统中的主机被控制而破坏其他的任何系统。因此,必须使用信息安全技术来有效地控制主机的外连接数,例如,只准许在相应的时间段内发送数量一定的数据信息包。防火墙主要有下下述功能:设定一个单向的地址来阻拦或者双向的地址来阻拦,在单向的地址阻拦过程中,禁止一方向另外一方传送数据信息,但是反方向传输就能顺利进行,不会有任何的影响;引入先进的状态监测数据信息包过滤技术,不单单依赖于单独的IP包进行过滤,而是随时地监控和分析所有的连接和对话,能够在政务系统中实现自动维持正常的运行状态,然后再结合连接的状态将IP包执行快速高效的安全过滤;有效地控制主机的外出连接。如果外出连接数目超过额定数目时,就会自动禁止之后的所有连接,避免主机被攻击破坏,进而作为一个跳板来攻击破坏所有的系统。
3.合理设计出系统的VPN
在电子政务系统中运用信息安全技术中的VPN,能在不同的政府机构之间构建成一个虚拟的通道,让不同的电子政务网之间可以随意地互相访问,如同在自己的专属网络中;还能让政务网影虎使用外网时如同使用内网一样能实现政务网络的资源共享;还能满足电子政务的内网的信息安全管理要求。建立VPN有三种途径:其一为建设Internet服务商(ISP),对企业的信息实现透明化;其二为政府部门独立建设,对ISP实现透明化;其三为政府部门和ISP一起建设。
四、总结
电子政务系统的安全性已经引起了国家和政府的高度重视,有关计算机技术方面的专家学者应该不断加大信息安全技术在电子政务系统中的应用,给电子政务系统提供一道安全的屏障,保护国家和社会的信息安全,使我们的祖国不断壮大起来。
参考文献
[1]张艳.电子政务系统中的数据安全技术研究[J].现代计算机(专业版),2009(08).
[2]卢秋瑜.电子政务中网络信息安全现状分析与研究[J].中国商界(上半月),2010(09).
[3]卓然.浅谈电子政务系统中的信息安全技术[J].南京广播电视大学学报,2009(04).
[4]覃春凤.浅谈电子信息安全技术在电子政务中的应用[J].科技资讯,2009(25).
[5]雷萍,雷战波.基于模糊层次分析的电子政务信息安全风险评估研究[J].信息化建设,2010(03)
[6]蔡保飞,李梦洁.我国电子政务发展中的主要信息安全问题探析[J].信息系统工程,2010(06).