美章网 精品范文 信息安全论文范文

信息安全论文范文

信息安全论文

信息安全论文范文第1篇

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

信息安全论文范文第2篇

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大

信息安全论文范文第3篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

信息安全论文范文第4篇

理解CISP知识体系

CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。

根据CISP知识体系建立安全规划设计

安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”

1.通过保障的思想建立安全规划背景

信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。

2.信息系统安全保障评估框架下的概要设计

概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。

3.实现建立在宏观角度的合规性通用设计

通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。

4.构建等级化保护的层面间设计

信息安全论文范文第5篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

信息安全论文范文第6篇

(一)学生信息安全意识缺乏

高校大学生是使用网络和通讯手段较为频繁的一个群体,但对信息安全的界定和措施认识模糊。多数学生认为信息安全就是网络病毒,忽略了对个人网络信息资料的保护。大学生忽略信息安全习惯的养成,在各类密码设置时用个人电话或生日设置,在网上过度公开个人基本信息,给黑客提供了破解的机会。

(二)信息安全管理不够完善

一方面,从管理制度上缺乏重视,没有形成健全的信息安全防护机制,即使有制度但执行不严,造成旧的管理体制和方法难以适应日新月异的安全问题。另一方面,从技术上缺乏支撑,一些管理人员缺乏必要的安全防护技术,不能安全地配制和管理网络,不重视经费投入,造成设备陈旧引发安全隐患。

(三)信息安全教育缺乏创新

许多高校对学生的安全教育只停留在口头宣传或讲座,学生听过之后只能引起暂时的重视,并不能引导形成长期的意识和习惯。一些高校尝试将信息安全教育纳入教学,但课程开设、教材充实和教学效果缺乏研讨与完善,造成教学流于理论灌输,达不到启发实践的目的。

(四)犯罪分子手法不断翻新

当前,我国一些地区电信、网络诈骗案件持续高发,被骗金额巨大。此类犯罪在原有作案手法的基础上手段翻新,作案者冒充电信局、公安局等单位工作人员,使用任意显号软件、VOIP电话等技术,对受害人进行恫吓威胁,或以网购、亲属遭绑架等理由骗取受害人钱财。

二、大学生信息安全教育的内容

(一)信息安全法律教育

加强大学生对信息安全法律和学校相关管理规定的学习,使学生了解和认清信息安全的重要性和相关犯罪所必须承担的责任,培养他们的法律观念,从而自觉规范思想和行为,以免违犯或自身利益受到侵害。

(二)信息安全意识教育

通过开设课程和案例教育,使学生了解信息系统和黑客可能对其进行的攻击与破坏,提高防范意识,培养良好的日常操作习惯,在遇到问题时能够及时加以识别和解决,避免因认知匮乏或行为失范造成的损失和伤害。

(三)信息安全技能教育

重视理论与实践相结合地教育方式,使学生掌握基本的防范技能,如安全工具和软件的使用等,以及一旦遭受侵害应及时采取的措施,提高学生自身的应对能力,抵御和防范信息安全事故发生。

三、加强大学生信息安全教育的措施

(一)加强网络信息安全管理建立和完善

校园网络安全管理机构,加大对信息安全工作的重视和投入,选拔和聘用既有技术又懂管理的网络信息安全专职人员,落实信息安全责任,明确信息资源安全等级,加强信息安全技术硬件建设及日常维护升级。在学生中发展和建立一支专门的信息安全员队伍加以监控,完善网络信息安全应急处置预案,从各方面完善信息安全防范体系,为教育教学创造安全的网络环境。

(二)加强信息安全的宣传与培训

通过安全知识讲座、研讨会、安全周活动等形式,会同公安部门向大学生广泛普及信息安全知识,以案例和技能的培训提高大学生自觉抵制信息诈骗与犯罪的意识和能力。充分利用校园微博、微信的新媒体作用,加强日常安全提示和安全常识的宣传,在新生开学、毕业生就业等重要节点加大宣传力度,营造信息安全的良好氛围。

(三)将信息安全教育纳入日常教学

开设信息安全教育课程,针对学校的实际情况和专业的实际特点,融入不同侧重和有针对性的授课内容,如单设课程或将其纳入形势政策课等。加强信息安全师资队伍建设,建立一支既掌握相关科学知识又了解信息安全法律法规的高素质教师队伍,提高课堂授课水平和效果。

(四)加强大学生信息安全防范实践

信息安全论文范文第7篇

顾名思义,人工智能就是研究怎样利用机器模仿人脑进行推理、设计、思考和学习等思维方式和活动,帮助人们解决一些需要专家才能解决的问题,通俗一点说,就是借助计算机来执行人类的智能活动,最终实现利用各种自动化机器或是智能机器,模仿和完成人的智能活动,实现某些“机器思维”或是脑力自动化。但从学术的角度说,人工智能包含的范围非常广,与人工智能相联系的不下几十门学科,所涉及的理论领域和应用的领域几乎涉及人类的所有活动,人类任何工作离不开智能,因此,任何领域都是人工智能的潜在应用领域。例如,应用人工智能的方法和技术,设计和研制各种计算机的“机器专家”系统,可以模仿各行各业的专家去从事医疗诊断、质谱分析、矿床探查、数学证明、家务管理、运筹决策等脑力劳动工作,以完成某些需要人的智能、运用专门知识和经验技巧的任务等等。在信息社会的构建中,网络的应用正在深远的影响着人们的工作和生活方式,计算机网络技术的发展正处在日新月异、交融更替之际,信息安全的保证将成为公众的需求和时代的责任,在这个方面,人工智能技术是一种模仿高级智能的推理和运算技术,在很多实际的控制和管理问题上都显示出具有很强优势,如果能把人工智能科学中的一些算法与思想应用到计算机网络中,将会大大提高计算机网络的性能,不断提高信息的安全性。

2信息安全与人类生活的关系

信息安全包含的范围很广,大到国家军事机密,小到如何防范商业秘密和人身秘密。在目前的网络信息社会中,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,但是在我们的日常生活中,这种事情还是屡有发生。

2.1信息安全对人们生活的影响

(1)对信息服务的破坏。

一是信息的泄露,被某个未被授权的实体或者是个人获得用于不法目的,而且在这个过程中,可能导致信息被非法转让、删减或者是破坏,让原来信息拥有者的信息失去真正的意义;二是被拒绝服务,这是对信息或者是相关资源的合法访问被无条件阻止。

(2)非法使用对合法权的破坏。

这主要是某一资源被某个非授权的人,或以非授权的方式使用。一是窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。二是假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫侵入系统的内部破坏

2.2信息安全受到威胁的分类

(1)授权侵犯

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(2)木马攻击。

软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(3)人为原因。

一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。信息被从废弃的磁碟或打印过的存储介质中获得。侵入者绕过物理控制而获得对系统的访问。重要的安全物品,如令牌或身份卡被盗。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等

3人工智能对信息安全的影响和未来发展趋势

随着人工智能的不断发展和应用方法的不断成熟,人工智能在信息安全保障的服务能力将更加强大,人工智能也将处于计算机网络发展的前沿,与计算机发展的轨迹同行。笔者仅就人工智能在信息安全的具体领域“数字水印”的研究展开论述,分析未来人工智能与信息安全的密切关系。

3.1数字水印的定义

数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。

数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取,因为当前的性信息安全技术都是以密码学为基础,计算机处理能力提高后,这种密保措施已经越来越不安全,因此数字水印就是人工智能跨速发展的结果,数字水印是信息隐藏技术的一个重要研究方向,这对于信息安全有着超强的保护能力。

3.2数字水印的特征

(1)隐蔽性:

在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。

(2)超强安全性:

水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。

(3)不可丢失性:

是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。

3.3发展前景

(1)实现数字化作品产权信息保护。

计算机网络的发达,让数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成为当前的热点问题。但是数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。

(2)商务票据信息安全保护。

随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。

(3)重要声像数据信息安全保护。

数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。

信息安全论文范文第8篇

【关键词】电力信息安全;监控;安全隐患;电网

数字化时代的到来,对电力信息系统服务服务功能的不断完善产生了深远的影响,一定程度上扩大了电力企业的产业规模。与此同时,随着电力信息系统运行中所承载信息量的不断加大,电力信息安全能否得到有效的保障,影响着电力系统的稳定运行。因此,需要采取科学的监控方法,实现电力信息系统长期运行中的实时监控,确保所有电力信息安全性。

1电力信息安全基本组成架构分析

电力信息安全所关注的是所有电力信息的安全有效性,并严格遵循信息保密性、可用性、完整性及可控性原则,确保电力系统的稳定、高效运行。实现这样的发展目标,需要明确电力信息安全基本组成架构,最大限度地满足电力系统安全运行的多样化需求。当前电力信息安全基本组成架构包括:①电力信息流结构。该结构的存在是为了确保各项电力业务的顺利开展,确保了电力信息的安全传递;②性能可靠的电力信息网络结构。通过专用网络与公用网络配合使用电力信息网络结构的合理设置,可以保障电力信息安全,确保了电力网络结构与互联网的有效结合;③完善的电力信息安全预防与保护体系结构。该结构的设置与不断完善,实现了电力信息系统组成结构的科学划分,为电力信息安全策略的制定提供了重要的参考依据,也为电力信息系统的安全运行打下了坚实的基础。

2电力信息安全监控系统构建要点分析

电力信息安全监控水平的提升,依赖于安全监控系统构建,从而实现电力信息系统运行及电力信息传递的实时监控。同时,随着电力企业业务量的不断加大,对电力信息安全管理提出了更高的要求,需要注重电力信息安全监控系统构建,明确系统的主要功能及相关的支撑技术。

2.1安全监控系统的主要功能

电力信息安全监控系统的主要功能包括:确保所有信息化设备的完好性;实时监控信息化监控系统运行,了解其安全状况。通过在线监视的方式,有利于提升电力信息化设备的安全管理水平,促使信息化系统长期处于稳定的运行状态,优化资源配置的同时保持系统良好的安全性。具体表现在:①对所有电力信息化设备进行安全管理。在这种管理方式的作用下,可以实时地监视信息设备的运行状态,合理配置各种信息设备,并对设备进行维护与升级;②对系统运行进行实时安全管理。通过对信息系统运行状况了解,可以有效的应对各类突发事件,促使系统中存在的问题能够得到及时处理。在这种安全管理模式中,系统运行信息采集中是以网络节点为单位,能够对各类安全事件进行实时响应,可以显示出系统的运行状态;③离线状态下进行安全性分析,促使其中的安全数据能够得到分析与处理,逐渐形成完善的安全机制,并获得安全评估报告;④对用户、系统日志、安全制度等进行日常管理,并通过安全监控中心对下级电力信息安全进行检查与评估。

2.2安全监控系统的主要支撑技术

电力信息安全监控系统服务功能的不断完善及服务范围的扩大,对各类技术有着较强的依赖性。因此,需要了解该监控系统的主要支撑技术。这些技术包括:①面向对象的高效管理组织技术。通过对电力信息系统中各对象特征的深入分析,可以进行高效管理;②适用范围广的数据统一管理技术。在该技术在支持下,可以提高电力信息安全监控系统运行效率;③电力信息化设备管理技术。将设备内部或者外部与计算机相连,能够在标准协议支持下确保各设备的安全使用;④确保各厂商产品信息共享的安全管理适配器技术。

3电力信息安全分析

为了提高对电力信息安全的正确认识,需要构建相关的模型对电力系统安全事件可能造成的影响进行分析,从而为电力信息安全控制提供保障。构建模型进行电力信息安全分析时,需要从这些方面入手:①确定所有信息安全事件可能影响电力系统安全的集合;②对电力信息安全隐患相关性进行分析,大致确定各类安全事件可能发生的概率;③通过信息安全事件结合及安全隐患相关性分析,确定信息安全事件权重。

4结束语

综上所述,合理设置电力信息安全基本架构,构建可靠的电力信息安全监控系统,可以确保电力信息安全,增强电力系统运行稳定性。因此,未来电力信息系统构建中应充分地考虑电力系统正常工作的具体要求,注重电力信息安全分析,灵活运用信息技术及专业技术手段保持电力信息安全监控系统运行良好性,促使其中存在的问题能够得到高效处理。

作者:林康 单位:首都医科大学附属北京世纪坛医院

参考文献

[1]余勇,林为民.基于等级保护的电力信息安全监控系统的设计[J].计算机科学,2012(13).

信息安全论文范文第9篇

1.1SP800-16

NIST于1998年4月出版发行了SP800-16标准,这是对SP500-172的取代和更新,奠定了针对美国政府工作人员保密教育培训的总体框架和内容,提出了有效的框架并据此评估这一培训体系。SP800-16中提出了IT安全连续学习统一模型。模型基于学习是一个连续统一体这一前提,主要体现了以下观念。“安全意识”显然是所有员工所必须具备的,而“安全基础和文化”是那些以任何方式参与到IT系统的员工(包括承包方员工)所必须具备的。“安全基础和文化”是“意识培养”和“培训”之间的一个过渡阶段。它通过提供一套关键性安全术语和概念的通用基准,来为后续的培训打下基础。经过“安全基础和文化”后,培训的焦点集中于针对个人“相对于IT系统的角色和职责”来提供知识、技术和能力。在这一层,按照技术需求的不同,培训分为初级、中级、高级3个层次。“教育和经验”层着眼于开发能够实现复杂的跨学科活动和所需技能的能力及预见力,以促进IT安全专业化的发展,并与安全威胁发展和技术发展保持同步。按照知识的层次来看,学习是一个连续统一体,但是传授这些知识并不需要按部就班地进行。如果资源有限,组织有责任评估它们的IT安全培训需求范围和培训效果,使培训资源分配能够获得最大的投资回报。与早期美国推行的基于工作职称的教育培训不同,SP800-16旨在提供基于个人工作职能和角色的培训方案,将原本的“一职称一方案”变成了“一角色一方案”。尤其对于一个人在组织中具有多个角色的情况,SP800-16针对每个员工个人培养方案的不同需求灵活变通,力求满足每个角色的培训需求,提供复合式、全面的培训方案。此外,这种培训方法还对不同组织间职称标准划分不同的情况进行了统一,提高了同种角色、不同组织、不同职称间培训方案制定的一致性;同时,提供了开发课程的工具和学习效果评估体系,尽可能准确地确定不同角色、不同职责的每个学生的学习效果,为课程开发者提供全面、翔实的学习效果反馈,帮助保密培训课程、资料的开发者进一步优化教学培训过程。

1.2SP800-50

2003年10月NIST推出的SP800-50标准,它在SP800-16的基础之上更加注重项目在实施过程中机构资源的安全性,特别强调在IT安全意识培养和培训项目的整个生存周期中的4个关键步骤:(1)安全意识培养和培训项目的设计。做机构范围内的需求评估,制定和核准培训策略。为了支持机构已经设立的安全性培训目标,这一策略性的计划文档还需确定所要实现的任务。(2)安全意识培养和培训材料的开发。集中讨论了可利用的培训资源、范围、内容以及培训材料的开发。(3)项目实施。阐述安全意识培养和培训项目的有效沟通和实施,提出传送安全意识培养和培训材料的可选方式(如基于Web、远程教育、视频、网站等)。(4)项目实现之后。就保持项目的通用性和监控其有效性的问题给予指导,描述有效的反馈方式。SP800-50标准讨论了用于管理安全培训项目中的集中式、部分分散式、完全分散式3种比较普遍的模型。(1)集中式。所用责任都集中于核心的权威人士(如IT安全项目经理)。(2)部分分散式。培训方针和策略来自于核心的权威人士,但是实施的职责被分散。(3)完全分散式。只有方针的制订属于核心权威人士,而其他所有的任务均被委派给机构。模型的选用应基于项目的预算、资源分配、组织规模、任务的一致性以及整个组织的地理分布。

2NISTSP800-16的版本演变过程

1998年4月出版的SP800-16第一版首次提出IT安全连续学习统一模型,并设计基于角度和表现的培训模型。该模型按政府工作人员的职能将受训人员分为6种角色,即管理人员、采购人员、设计与开发人员、操作人员、检查测评人员以及普通使用人员。模型针对这6种角色设计了3个基本的培训领域(法律和法规、安全项目管理以及信息系统安全),并为此设计了安全培训课程框架,提出了培训有效性的评估方案。2009年3月NIST了SP800-16的第一次修订草案。一是明确信息安全培训职责,即对涉及信息安全培训的机构领导、首席信息技术执行官、高级机构信息安全官、管理人员、培训设计专家、对信息安全负有重要责任的人员以及用户等7类人员的职责划分。二是在信息安全培训课程的学习层次上强调知识水平的连贯性。三是对第一版的基于角色的培训提出了一个教学设计模型,即针对政府人员的信息安全需求,依次进行需求分析、课程设计、课程开发、培训实践和教学评估等五大环节,这使得信息安全的培训可以迭代改进。2013年10月NIST了对SP800-16的第二次修订版本草案,这次修订中首次提出了网络空间安全培训,因为美国2010年4月启动了《国家网络空间安全教育计划》(NationalInitiativeofCyberSecurityEducation,NICE),该计划旨在通过促进教育和培训来改善人的网络行为、技能和知识,从而增强美国整体的网络空间安全。这意味着美国政府已着手于将网络空间安全上升到国家安全的战略层面上来。2013年版的改动有以下几个方面:一是强调信息安全意识的培训应当在网络空间的背景下进行设计;二是在信息安全培训的目标对象中加入了对重要信息技术和网络空间安全负有责任的政府工作人员;三是对信息安全培训的评估体系进行了细化,即明确提出了评估培训的4个目的。不到半年时间,NIST再次了SP800-16的第三次修订草案,这个版本改动较小,主要是在信息安全培训的组织责任中加入了网络空间培训管理员/首席学习执行官。其职责包括:一是确保培训教材针对具体人员进行设计;二是确保培训教材对目标人员的有效性;三是为信息安全培训提供有效的反馈信息;四是对信息安全培训教材进行及时更新;五是重视培训效果的跟踪和汇报。

3NIST特别出版物版本演变带来的启示

纵览美国历时17年对信息技术安全培训指南的修订过程,其发展特点如下:首先,该指南进行了顶层设计,即提出IT安全连续学习统一模型,设计基于角度和表现的培训模型,对需要接受信息安全培训的目标对象进行角色划分,按照角色需求从法律法规、安全项目管理以及信息系统安全3个领域进行课程设计,初步提出了课程的评估框架。此后的3个版本都是在该体系结构下,从角色划分、培训领域和课程评估方法等3个方面进行充实、完善。其次,该指南具有可扩展性,即该指南的最初版本就设计了连续学习统一体,为培训对象的知识结构发生变化后,如何满足其信息安全的知识结构留下了足够的学习空间。第三,该指南的实时更新性,即结合信息安全领域的新技术,对培训目标对象和培训课程进行实时更新。如在美国NICE计划颁发之后,指南很快在培训环节增加了对国家网络空间安全的培训内容。目前,我国的信息安全教育工作主要侧重于专业技术人才的培养,对涉及使用信息系统的广大普通用户的相关信息安全常识的教育重视不够,更确切地说,对公众的信息安全常识教育的计划和实施体系尚未建立。我国有关部门应该参照NISTSP800-16和SP800-50出台适合我国国情的有关信息安全常识和培训纲要的规范指南,以便完善我国的信息安全教育的完整体系,推进提高全民信息安全意识和技能的工作,为构建我国信息安全保障体系提供人员安全素质方面的基础保证。

4结语

信息安全论文范文第10篇

信息安全和计算机网络安全的安全需求主要包括完整性、保密性、一致性、真实性和不可否认性。在电子商务实际应用中主要包括如何防范商业企业机密泄露及个人信息的泄露等问题。电子商务系统必须基于信息安全基础上并达到电子商务安全的要求的网络商务系统。必须有计算机网络安全,才能保证电子商务最低层的信息服务,计算机网络层是用户将信息传输到上层的基础及用户与计算机网络接入的基本交互式服务手段。网络服务层必须有相关安全机制,如:入侵检测、安全扫描、防火墙等来保证计算机网络的安全。另外,为了在应用层电子商务系统使用安全,必须利用网络加密技术和数字认证技术和电子商务安全协议,即构建安全的电子交易数据体系结构。其中,电子商务安全协议是加密技术和安全认证的综合运用和完善。电子商务应用系统应具有较高的安全性能指标,用户对所信赖的电子商务安全肯定具有很高的可靠性和可用性。在人才培养是就需考虑建立一个完善的基于信息安全核心能力提升的人才培养模式,形成一个电子商务安全知识体系,在考虑如何达到课程目标的同时也要考虑如何满足电子商务应用人才的实际需求。在信息安全基础上电子商务的安全内容主要包括计算机网络服务层、技术加密层、身份认证技术层、电子商务安全层、安全应用层。其中,上层主要以下层为基础的服务,同时下层为上层提供技术支持,整个内容之间相互关联的整体,并且在不同的信息安全技术控制下实现电子商务的安全模式。

2电子商务安全教学方法改革

目前电子商务安全课程在教学过程中,学生对教材的知识缺乏主动理解和接受,学习的兴趣和主动性不高。因此要对现有以教学大纲为主要目标的方法进行改革,能让学生融会贯通理论知识,主动思考问题,具有理解分析解决实际问题能力。本文提出电子商务安全课程在课堂讲授的进行:教师准备阶段,学生准备阶段,小组讨论阶段、集中讨论阶段和总结阶段。主要目的是使老师和学生在课堂上有较大的自我发挥空间。在教学法的五个阶段中,教师准备阶段和学生预备阶段是教学法中最为关键的环节。教师准备阶段:教师准备是教学的第一环节,也是为明确教学目而准备,是有序进行教学组织与设计的基础。明确教学目标后,就应选择合适教学背景,教学背景应且具有高启发性素材,并且满足教学目标切合实际的教学案例。对选择的教学案例或素材还需要对及进行典型化处理,最后准备在课堂上提出让学生思考的问题,引导介绍学生学习相关资料。学生预备阶段:课前让学生阅读典型化处理相关学习资料,老师指导学生查阅相关学习资料,让学生课前主动准备课堂讲授知识的信息,对老师提出的思考问题要求学生独立思考并形成初步的解决方法。小组讨论阶段:首先根据学生人数将学生分为3到5人小组,然后在小组范围内自行组织讨论,再确定小组成员的任务分工,最后形成小组在课堂上展示方案。课堂展示阶段:在时间控制在半个课时以内前提条件下各小组派代表对问题解决方案进行展示,其他小组对解决方法进行互动式提问和回答,这个过程需要教师加以正确引导。老师总结阶段:老师总结出意见比较集中的问题,针对重点问题组织大家集中讨论,并提出引导性建议扩展深化学生对有疑虑问题的理解。

3电子商务安全课程实践

传统的电子商务安全课程教学是以理论知识为中心的教育体系,对实践操作课程和技能的要求不高,很可能会导致学生在毕业后难以适应工作的要求,在现行教育模式中,用人单位也很难选择到合格的专业技术人才。为此,本课题对信息安全专业开设的电子商务安全课程特点及开发合适的教学模式,尤其是如何建立创新性实践教学体系进行了研究,以教学目标为指导、以社会需求为导向,开发以学生就业为宗旨的高技能型人才培养模式,根据电子商务安全课程特点,将信息安全未来发展的创新技术运用到电子商务安全教学方法中,建立较为全面的以人才培养目标为基础的创新环境和教学模式。另外,本课程实践教学内容的要求是让学生对电子商务安全和信息安全的理论和实践联系建立一个全面的知识结构。通过实践环节设置,让学生了解电子商务安全加密技术及使用技能;了解电子商务邮件和数字签名的联系及作用;熟练掌握电子商务安全协议的设置;掌握PKI的应用及数字证书的申请、安装和使用流程;熟悉基本的电子支付工具的使用。本课程的为实现实践培养目标对实验教学进行合理的安排。

4结论

信息安全论文范文第11篇

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

信息安全论文范文第12篇

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

信息安全论文范文第13篇

关键词:大学生;微信传播;个人信息;信息安全

一、研究背景

微信是腾讯公司于2011年1月21日推出的一款应用程序,投入使用后以其信息便捷、成本低廉、传播速度快等特点吸引了众多用户。大学生是活跃在微信中的中坚力量。根据中国互联网络信息中心(CNNIC)2017年1月22日的第39次《中国互联网络发展状况统计报告》,截至2016年12月,中国网民规模达7.31亿,互联网普及率达53.2%,手机网民占整体网民的95.1%。在网民构成中,在校大学生比例约占30%(包括大专、本科、硕士、博士)。2016年4月8日,中国互联网信息中心(CNNIC)的《中国社交应用用户行为研究报告》显示,微信使用率为69.1%,在移动即时通信工具中排名第二,活跃用户已达到5.49亿。18~25岁的使用人群比例约占总使用人数的45.4%,其中大学生占有相当大的比重。近年来,微信在大学校园中的使用率直线上升。调查发现,84%的大学生使用微信的时间达到一年以上(包括一年),67.5%的大学生使用微信的主要原因是节省短信费和电话资费等,47%的大学生使用微信是为了关注好友的生活动态。微信与大学生的社交生活息息相关。由于大学生校园生活环境简单,自身缺乏社会经验,在微信的使用过程中,其传播与信息安全是值得研究的问题。

二、研究发现与分析

此次研究选取了西安某高校,采用了网上电子调查问卷的方法,回收有效问卷共200份。样本的性别构成大致为:男生共129人,占64.5%;女生共71人,占35.5%。专业基本构成为:理工类121人,占60.5%;文史类共63人,占31.5%;艺术类共16人,约占8%。(一)大学生对微信功能的使用呈多样化。大学生广泛使用的微信功能有朋友圈、摇一摇、微信相册、扫一扫、附近的人、微信支付、漂流瓶、公众号等。收集到的数据显示,在所有的调查对象中,朋友圈的使用率占80.5%,占据最高比例;公众号的使用率占75%,位居第二;微信支付排名第三,占42%;大学生使用扫一扫这一功能也占据较大比重,为39%。此外,微信相册的使用人数占总人数的27.5%,使用摇一摇的人数占总人数的19%,使用附近的人这一功能的人数占总样本的10.5%,漂流瓶的使用率占7.5%。(二)参与微信活动中潜在的信息泄露途径分布广。大学生在使用微信的过程中会参与许多微信活动,如测你的前世今生、今日运势等测试类游戏,免费抽奖活动,扫码关注非官方微信公众号,非正规的砍价活动,微信投票活动,点击不明微信红包链接等。根据调查数据显示,仍有28.5%的大学生在参与微信活动时不会质疑主办方的权威性。根据数据统计,参与微信投票活动的比例为总人数的71.5%,排名第一;扫码关注非官方微信公众号的比例为总人数的63.5%,排名第二;测你的前世今生、今日运势等测试类游戏也占据较高比例,为31.5%;参与免费抽奖的比例为总人数的30.5%;非正规砍价活动的参与率达24%;点击不明微信红包链接的参与率为13.5%。此类微信活动多是不法分子通过这几类微信活动吸引用户的注意力从而达到篡取用户个人信息(如姓名、出生日期、联系方式、个人位置等)的目的。例如,免费抽奖类活动往往中奖率极高,用户中奖后需完善个人信息才可以领取奖品,然而用户并不会收到什么奖品。这些活动都有自己的后台服务器,用户在与其互动中会在后台留下痕迹,不法分子通过这些痕迹能够全方位地掌握用户个人信息。用户在参与的过程中,后台服务器会通过游戏向用户手机植入木马程序,窃取用户的银行卡、支付密码等造成用户财产上的损失。(三)大学生能对微信中传播的个人信息保持一定的警惕,但警惕意识淡薄。大学生在微信中传播的内容对研究微信的个人信息安全具有重要价值,而大学生在微信中参与的有关活动及其社交行为,则最能说明大学生这一微信使用群体在个人信息与信息安全保护等方面的认识和重视程度。调查统计结果显示如下:从收集到的数据来看,50.5%的人认为他们与陌生人交谈时不会涉及自身信息,34%的人表示偶尔会,8%的人表示看心情,还有7.5%的人表示会涉及自身信息。另外,关于是否遇到过微信中个人信息泄露的情况,占50%比例的人表示自己可能有,但不清楚。43.5%的大学生经常与自己相关的真实动态,28%的大学生表示偶尔会,28.5%则认为自己不会与自己相关的真实动态。基于此,在个人信息安全意识方面,大致可分为警惕意识强和警惕意识较弱这两种情况,在调查对象的数量上,二者几乎是对半存在的。可见,部分大学生对个人信息这一概念比较模糊,对个人信息的防范意识比较弱。根据数据统计,因为参加某个微信活动而收到陌生人的广告或任何形式的信息骚扰的情况,33%的人表示有,38%的人表示没有,29%的人认为可能有,但不清楚;遇到类似情况,占50%比例的人表示会提高警惕,拒绝参与;占17.5%比例的人采取置之不理,继续参与各种活动的态度;还有20.5%的人知道存在安全隐患,但不拒绝活动;有12%的人持其他态度。由此可见,大学生在参与微信活动的过程中,针对信息泄露情况警觉性较差,往往存在侥幸心理,对某些隐含风险的微信活动认识欠缺,致使对个人的信息安全造成了威胁。从对大学生的微信社交行为来分析,整体上大家对个人信息安全能够保持一定的警惕性,但部分同学的个人信息安全意识仍较淡薄,且对个人信息的保护措施不到位,使得在使用微信的过程中仍然存在较大的信息泄露风险。

三、大学生微信传播存在的安全问题

(一)自身隐私信息的公开化在问卷调查中发现朋友圈的使用率最高。用户可以通过朋友圈自由表达情感,并选择是否分享其位置信息,不法分子通过分析这些信息在聊天中拉近彼此距离,从而成功促成网友会面。例如,西安某高校女大学生在朋友圈其失恋的动态后分享了她的位置,犯罪分子与其聊天后,以会见异性校友的名义要求与她见面,成功后迅速赶到约定地点进行诱拐。另外,浏览朋友圈时,大学生很容易被标题化的内容吸引,进而点击阅读。这种习惯是不健康的,如果这仅仅是不法分子博得用户吸引力的手段,那么用户的点击就可能会造成个人信息的泄露。(二)参与活动不核实其权威性。关注微信公众号送小礼品的活动在各大高校中比比皆是,大部分大学生不会考虑自己被要求关注的公众号的权威性。关注了微信公众号之后,在微信上与公众号后台运营者进行互动,参加一些活动,个人信息很可能会在无形之中被不法分子窃取利用,进而对个人信息的安全造成威胁。(三)轻信微信购物易引发信息泄露及交易诈骗。研究表明,71%的大学生在微信上绑定了银行卡,这就为“微商”打开了一个年轻的市场。大学生进行微信购物的方式有两种:一种是在个人商家的“微商城”“微店”中购物;另一种是从微商或者已经成为微商商的朋友处购买。这样的交易建立在朋友圈的信任之上,交易成功后,卖家会以要寄出商品为由向大学生索要电话住址等信息。随着微信购物圈的扩大,微信购物带来个人信息泄露的可能性越来越大。同时,大学生群体对商家及商品缺乏辨识能力,交易诈骗频发。(四)微信红包“陷阱”。随着微信的不断升级和使用,微信红包功能越来越受大家的追捧。据央视新闻报道,有一种“红包”以链接的形式发给微信用户,这种“红包”其实被植入了木马病毒。它设计的页面跟微信钱包十分相像,用户在点击的时候,个人信息与手机绑定的网银、支付宝等账户就会不知不觉地被人盗用,随后转走用户的钱财,而这一切用户根本不知晓。调查发现,大学生在遇到不明链接时,尤其是微信红包链接,点击并参与的大学生还占有一定比例,这对个人信息安全存在着潜在威胁。(五)互联网环境下交友的潜在危险。依托微信的强互动性,微信交友也使大学生群体面临着来自人身、信息及财务的安全威胁。微信“摇一摇”是微信内的一个随机交友应用,用户通过摇一摇可以匹配出与自己同时摇一摇的微信用户,这种新奇的交友方式极大地满足了大学生的猎奇心理。自微信推出摇一摇以后,它的使用次数每日多达一亿次。正是由于摇一摇随机交友的便捷性,所以摇一摇对大学生微信用户的个人信息安全存在着潜在的危险。摇一摇的随机交友具有匿名性,大学生生活学习的环境单纯,戒备心弱,一些不法分子正是抓住了这一特点进行不法活动。例如,不法分子隐瞒自己的真实身份,拟一个化名通过与大学生微信用户的日常聊天来窃取他们的个人信息。

四、思考与建议

通过以上分析,发现大学生在使用微信的过程中存在信息安全隐患的主要原因有:一方面,媒介自身在运行过程中存在一些漏洞,使得不法分子有机可乘。除此之外,对于一些由微信引起的违法犯罪的案件,我国还没有具体的法律条文对其进行约束和制裁。另一方面,大学生日常学习生活环境较为单纯,社会经验不足,在个人信息安全方面认识浅显,防范意识淡薄。针对以上问题,我们将从新媒体素养、微信使用习惯及防范意识三个方面,对大学生在个人信息安全保护方面提出建议。(一)加强对微信传播特性的认识,提高大学生新媒体素养。普及新媒体素养教育,促进大学生正确认识新媒体的效用、正负向影响,正确认识、使用微信成为当务之急,可通过媒介素养教育提升大学生个人信息的防范意识。在微信被广泛使用的形势下,准确认识隐藏在微信中的信息漏洞应当成为大学生必备的技能。今后再遇到微信中不明链接和不明红包时,大学生要提高警惕意识,不能抱有侥幸心理,应当避而远之,防止个人信息被窃取。另外,在微信使用过程中遇到诸如违法犯罪行为时,要明确其危害性并广而告之。大学生努力提高自身认知水平,将会在今后的个人信息安全保护方面变得更加从容。(二)正视微信传播,树立健康的微信传播心态,形成良好的微信使用习惯。大学生良好的微信使用习惯在信息安全保护方面起着重要作用。在与陌生人的聊天中应尽量避免提及自身信息,杜绝通过这一途径泄露个人信息。选择性阅读与参与微信活动时的谨慎,是形成良好使用习惯最为关键的环节,这既要求大学生提高自身素质、增加对内容的辨识度,又要求其树立正确的观念,不贪图小利,不抱有猎奇心理。(三)做好个人隐私保护,提升自身风险防范意识从大学生自身角度来说,要规避微信传播所带来的个人信息安全风险,最重要的是提高自身风险防范意识。大学生要在微信传播过程中提高戒备心,不随意加陌生人;对陌生人要。设置朋友圈权限,与对方交流时刻保持警惕;对微信链接中非官方信息的安全性要持怀疑态度,不随意在不明链接活动中填写与个人信息相关的内容。大学生在享受微信传播带来的社交便利和娱乐的同时,更要重视对个人信息安全的保护。

作者:张南 韩珂 马海燕 单位:西安石油大学

参考文献:

[1]第39次《中国互联网络发展状况统计报告》[R].中国互联网络信息中心,2017-01-22.

[2]王元卓,范乐君,程学旗.隐私数据泄露行为分析[M].清华大学出版社,2014:65-70.

[3]丹尼尔•沙勒夫(美).隐私不保的年代[M].江苏人民出版社,2011:145-152.

[4]P.W.辛格(美),艾伦•弗里德曼.网络安全:输不起的互联网战争[M].中国信息通信研究院,译.电子工业出版社,2015:164-170.

信息安全论文范文第14篇

【关键词】电力自动化;通信技术;信息安全

电力行业在国民经济中占主导地位,近几年,凭借科技不断发展,电力行业正日益向自动化方向迈进。通信技术在电力自动化中起到了举足轻重的作用,但其涉及到的信息安全问题却关系到供电稳定性与安全性。因此,强化对信息安全方面的探究,找出现阶段存在的问题,采取有效防护措施予以处理和加强,是具有重要作用与现实意义的。

1信息安全防护范围与重点

某城区通信网的主要任务为对市区内22座变电所提供纵向通信,所有通信网均采用光纤通信电路,根据方向的不同,可分成东部与西部两部分。其中,东部采用ATM网络,设备选择为Passport6400;西部采用IP+SDH交换机网络,设备选择为Accelar1100与150ASDH。该市区通信网负责县级调度与少数枢纽变电所通信,主要采用自带两类适配端口的设备。在通信网中,信息安全防护范围为整个信息通信网,主要防御对象为黑客或病毒等经过调度数据网络与实时监控系统等主动发起的攻击与破坏,确保传输层上的调度数据网络与实时监控系统可靠、稳定、安全运行。

2安全防护原则分析

电力调度数据网络与实时监控系统在实际运行过程中各个变电所和调度通信中心之间存在若干条纵向通信,根据相关规定,在系统总体技术层面上主要提出以两个隔离为核心的安全防护基本原则。其中,涉及通信隔离的基本原则可总结为以下几点:(1)为确保调度数据网运行安全,网络需要在通道上借助专用网络的设备组网,并采取同步数字序列或准同步数字序列,完成公用信息网络及物理层面上的有效安全隔离;(2)根据电力系统信息安全防护技术路线明确的有关安全防护区涉及的几项基本原则,为所有安全防护区当中的局域网均提供一个经过ATM配置的虚拟通信电路或者是经过同步数字序列配置的通信电路,采取这样的方式为各个安全等级提供有效的隔离保护[1]。

3通信网络的安全分析

根据上述目标要求与基本原则,通信网必须向不同的应用层提供具有良好安全性的传输电路,即VirtualPrivateNet-work,虚拟专用网络,其原理如图1所示。该市区已经完成了各项初步设计工作,具备充足的条件严格按照目标要求与基本原则开展后续工作。在现有通信网的ATM系统中,根据实时要求或非实时要求,已完成对四个安全区的有效划分,每一个安全区都可以配置虚电路,因虚电路的端口主要适配于ATM系统的适配层,借助ATM系统的信元完成信息传输,各个虚电路的内部连接属于典型的端与端物理式连接,不同虚电路之间不涉及横向上的通信,并且与外界也不存在通信联系。因此,对于通信网络的ATM系统而言,其在虚拟专用网络方面的虚电路之间主要为物理隔离,不同区的虚拟专用网络传输具备良好的安全性。对1100IP交换机系统而言,它需要承担不少于四个区的实时业务通信,因为这些业务通信区在所有站上都采用交换机完成传输与汇接,不同区之间仅仅是根据IP地址方面的差异而进行划分,形成各自的VLAN(VirtualLocalAreaNetwork,虚拟局域网),区之间并未完成原则上要求的物理隔离,作为虚拟专用网络主要传输链路,无法满足其在专用局域网方面的基本要求[2]。根据上述分析结果可以看出,该城区通信网络将ATM视作虚拟专用网络的信息传输链路基本满足安全性要求,但交换机实际传输与汇接却存在不同程度的安全隐患,违背了安全防护方面提出的各项基本要求,为了从本质上确保通信网络安全,必须对此予以有效改造,可采取如下改造方案:充分利用西部系统现有电路,增设2M/10M适配设备,借助同步数字体系为所有安全区构建透传电路,在中心站集中交换机,每个安全区都配置一个交换机,以此达到“一区一网”的根本目标,即一个安全区配置一个虚拟专用网络。

4安全防护技术手段

该城区设置的电力信息通信网本质上属于专门为电力系统提供服务的通信网络,其自身作用较为单一,仅为信息中心和调度通信中心与各个变电所间的通信,根据安全防护提出的各项基本原则,充分考虑现阶段网络基本状况,可实施采取以下技术手段:(1)切断与外界之间的直接通信,确保系统和外界不存在直接通信关系;(2)采用同步数字体系向所有安全防护区提供专用电路,同时采用速率适配装置等实现和业务端之间的连接;而不同业务端之间则可以使用点与点的方式进行通信,以此满足安全防护区以内通信业务方面的纵向通信要求。由同步数字体系设置的专用电路通常不会产生横向通信[3];(3)由ATM系统向所有安全防护区提供虚电路,以此构成一个完整的虚拟专用网络,并确保不同虚拟专用网络间没有产生横向通信的可能;(4)城区整体电力信息通信网与市县级通信网在完全相同的安全防护网中构成相同的虚拟专用网络。

5总结

(1)根据电力系统信息安全防护明确的防护范围与各项图1虚拟专用网络基本原理低碳技术基本原则,对某城区所用通信网潜在的各类安全问题进行深入分析,并结合现阶段实际发展要求,提出一系列技术手段,为制定合理、有效的处理方案提供依据。(2)该城区电力信息通信网本质上属于一个具有封闭性特点的单一用途通信网络,可实现与外部间的完全隔离以及系统内部电路之间的相互隔离,其具备的安全防护能力可以很好的满足系统安全运行要求。然而,考虑到系统安全防护水平的提高必然会引起相关要求的改变,因此以上结论仅限当前水平。

作者:周建新 单位:国网湖南省电力公司沅江供电分公司

参考文献

[1]程雪.电力自动化通信技术中的信息安全及应用[J].网络安全技术与应用,2014(12):46+48.

信息安全论文范文第15篇

1.1无线通信传输技术

无线通信传输中无线射频识别技术又称为自动ID识别技术,通过无线射频自动准确的捕捉目标唯一标签ID,并通过互联网云端数据处理分析,获取准确、实时的信息,数据标签在一定条件下不能被温度、湿度影响,数据的更改存储较为方便快捷,数据存储量大。

1.2无线射频传输基本工作原理

链接读写器与标签之间的无线通信通道主要分为三种:数据交换;时序;能量。当读写器在工作范围内呗激活时,数据能量通过电磁信号被读写器接收并双向作用于所存储的数据,同时具备改写能力。

1.3无线通信传输的意义与内涵

信息产业在经历3次技术浪潮之后,以感知为核心、实现物与物、人与人、物与人之间关联的综合信息系统——物联网出现使得数据感知、无线数据传输、信息智能化处理等技术得到迅猛的发展。其中,国际上不少国家已经把无线传输技术提升到战略高度,投入庞大资源来深入研究并普及,无论国家政府,还是学术、企业,都涵括在区域化的信息之中。无线传输要通过传感器进行数据的收集、并通过与互联网相连进行信息处理,讲一个个完整的小范围的网络进行识别。无线射频识别是无线传输的核心技术,用来实现人机交互,例如:防伪商品、身份识别、电子票证等有有应用到。

2互联网无线通信网络的组成

互联网范围内的标签数据在互联网中相互“交流”,得益于RFID技术。数据标签存储数据信息,传感器工作自动接收存储至网络中央处理系统,识别分析信号;另外还能通过网络共享和交换信息,扩大云端计算处理,以及信息存储能力,更有利于互联网的发展壮大。无线网络依托互联网的拓展将系统分为物理、逻辑两个空间。

2.1物理空间

互联网所谓的物理空间其实是有传感器、微型计算机等物理硬件组成的,通过物理上的部件组成,使得虚拟网络得意更生动形象的呈现,同时虚拟网络以物理基础为支持进一步拓展功能,人机交互也需要实体界面,实现人工智能。

2.2逻辑空间

逻辑空间意义上属于互联网的虚拟网络端部分,是链接数据与用户的桥梁,离不开数据标签层、读写器层、应用层、互联网层与通信层的构成。1)无线射频的识别所接收的是物品所烙印的标签,就比如物品的标价,材料等物质信息都储存在标签多特定的标签当中;2)读写器层工作的运作以来数据无线射频模块和数字信息处理单元,读写器工作包括信号解码,在低误码率的传输过程中调整并处理,通过云端网络计算能力处理所接收的信号;3)通信层是虚拟网络的实体化表现,是数据标签层与读写接收层的桥梁,是完成数据通信读取信息的基础;4)互联网层是读写接收层对数据的保存与应用的部分;5)应用层,总的来说在数据透明化管理的条件下,是任何数据的操作平台,是用户反馈标签信息的系统。

3无线通信传输网络安全分析与措施

随这信息技术的发展,无线网络的应用不断涌现,普及范围变广,人工维护工作量加大,智能化处理系统以及神经网络加入到互联网,传统的网络安全措施已经无法满足现阶段的互联网信息安全需求,在网络用户端隐私性的前提下,攻击者通过非法跟踪标签信息,对读写器进行非法通信。

3.1安全问题因素分析

1)存储空间。标签的特定性,导致标签容量单一且唯一。虽然一定程度上减少了数据计算的强度,但标签本身不具备任何安全保障措施来保证自身安全,导致标签数据信息遭到非法改写甚至删除。只有标签数据能保证安全完整、真实有效,安全性才能得到保障;2)网络。网络自身的脆弱性在一定程度造成了整个互联网的安全隐患。在标签数据在虚拟网络中传输,没有任何物理层构成,使得作用范围、数据计算能力、节点能量受限,工作强度一旦高于自身网路的负荷上线,就会出现数据丢失。传统互联网网络层与应用层相互独立,但是互联网则恰恰相反,二者相互依存,一损俱损,导致一旦任何问题出现,互联网的安全都难以得到保障,这也使信息隐私安全制约了互联网的发展。3)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量。4)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥。5)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗。6)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送。7)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个区域无线网络体系与有线网络体系的有机结合,阻碍局域网与互联网的信息交互,甚至造成更严重的后果。

3.2安全优化措施

保证互联网稳定安全运行是互联网发展的前提,因此目前针对信息传输安全的手段如:在网络基本指令中设立Kill指令、屏蔽除标签意外任何数据的传输;在安全协议层上通过信息加密、哈希锁进行用户协议保护。1)防标签频率检测。法拉第网罩模仿法拉第电磁笼将传导材料构成容器,屏蔽容器外的电磁信号,使得干扰信号无法进入,将标签数据放入其中,使得任何非法检测跟踪无法实现;设置干扰信号,破坏对读写的操作;数据标签碰撞,使得非法获取的标签数据都是靶数据,保护真正数据标签;2)设定标签识读范围和强度。缩小读写器工作范围,减少被攻击目标;3)安全协议认证。Hash-Lock协议能随机询问标签应答,不断动态刷新标签,交换信息,还有双向认证协议、LCAP协议等,创建随机伪函数认证,另外还有密钥的保护Hash锁、Hash链;4)系统端口。读写器与数据处理系统借口采用相互认证的方式,进行保护,防止假冒接口;5)信息传输安全。互联网上储存了大量数据,用户隐私、商业机密均在其中,保证信息数据安全目前传统的方法是使用虚拟专用网络上的网络安全传输层协议来保证RFID上的相关信息的安全性。

4总结