信息安全應用范文

時間:2023-10-10 17:43:46

導語:如何才能寫好一篇信息安全應用,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

信息安全應用

篇1

關鍵詞:信息安全 風險評估 方法研究

中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2015)12-0000-00

信息系統的風險評估是保證信息系統安全的重要措施,通過客觀分析可以發(fā)現,信息系統的風險評估方法雖然多種多樣,各有所長。但是卻過分依賴于現實經驗,經驗固然是評估風險的重要內容,然而過度依賴則會使研究人員在評估過程中無法做到完全客觀,從而降低了風險評估結果的科學性。

1信息系統安全風險概述

眾所周知,信息系統主要由信息技術系統、系統運行環(huán)境以及信息資源三部分組成,因此,著三項也是信息系統安全風險的重點評估對象。信息技術系統包括計算機的硬件、軟件以及其他固件,主要負責信息采集、處理等。系統運行環(huán)境包括信息系統運行中的內部環(huán)境和外部環(huán)境,在對系統運行環(huán)境進行安全風險評估時,需要充分考慮到信息系統自身安全配置與管理運行等綜合因素。信息是進行信息系統安全評估的主要保護對象,一般而言,攻擊的最終目的就是為了破壞或者獲取信息,主要包括信息數據與相關代碼[1]。

2信息安全風險評估研究現狀

隨著信息系統的發(fā)展,其內部結構也越來越復雜,因此,信息系統的安全風險已經不僅僅是由外部攻擊而引起的,也很有可能是來自內部破壞或者信息系統自身的安全漏洞。到目前為止,國外關于信息安全風險評估已經初步形成了較為全面系統的研究方式,包括基礎設施、網絡環(huán)境、操作系統、安全數據庫等多個方面。相對而言,我國信息安全技術的研究起步較晚,目前主要存在的問題包括風險標準較為落后、缺乏適合的系統理論與先進的研究設施、風險評估模型不成熟以及缺乏專業(yè)人才。信息系統的安全風險評估已經成為信息技術的重點研究項目,這項研究對我國社會發(fā)展與經濟建設都有著至關重要的影響,對此,我國應該加強基礎建設和資金投入,引進國外較為先進的指導理論與評估軟件,并盡快培養(yǎng)出既有專業(yè)技術和管理能力的人才,以保證信息系統的安全運行[2]。

3信息安全風險評估量化方法研究

3.1安全風險的定量分析

一般而言,風險事件的發(fā)生是主要還是由于信息系統自身存在漏洞或者管理弱點,在信息系統存在問題時,如果遇到外在的威脅就可能出現風險事件。而其主要因素可以概括為風險事件發(fā)生的可能性與威脅行為發(fā)生的可能性兩個層次。

信息系統受到攻擊的動機一般分為主動攻擊和意外事件兩類,其中,多數風險事件的發(fā)生都是由于系統受到主動攻擊。因此,在進行風險評估時要充分考慮到對方的破壞動機與破壞能力,以此計算風險發(fā)生的可能性。在對安全風險進行定量分析時,要嚴格按照分析程序,步驟包括分析風險影響、選擇影響評估項、確定各評估項的權重以及計算風險影響值。

3.2模糊綜合評判法的風險量化評估

模糊綜合評判法是以模糊數學為基礎,根據其中的隸屬理論從而將定性評價轉化為定量評價,概括而言,就是指利用模糊數學的優(yōu)勢對受到多重因素影響或制約的事物做出一個客觀整體的評價。運用模糊綜合評價法進行信息系統安全評估,具有結果清晰、系統性強的特點,適合解決非確定性問題。模糊綜合評價法中主要涉及的步驟為構建模糊綜合評價指標、構建完成相關的權重向量、構建評價矩陣以及將評價矩陣與權重進行合成。在對評價因素的特征進行系統分析之后,以各評價因素的特征為根據,確定評價值與評價因素之間的隸屬度函數,對于確定兩者之間的隸屬度函數方法并沒有嚴格的規(guī)定,通常研究人員會采用F統計方法,也可以與經驗豐富的專業(yè)學者進行商討,從而借助專業(yè)學者的現實經驗進行評價,做出最后的評價結果。但是客觀而言,過度依賴現實經驗雖然可以減少研究步驟,降低工作難度,但是最終的結果可能會失去客觀性與科學性,因此,對于關系社會發(fā)展與經濟的信息系統,最好根據具體情況,對評價因素進行系統性的篩選,科學客觀的確定評價值與評價因素值之間的隸屬度函數關系,并且要合理的確定評價因素的權重[3]。

3.3故障樹分析法的風險量化評估

故障樹分析法是安全系統工程發(fā)展的重要標志,它可以運用邏輯方法對潛在的風險進行直觀的分析,分析結果具有很強的邏輯性和系統性,可以對系統安全問題作出準確的預測,因此,故障樹分析法既適用于定性分析也適用于定量分析。顧名思義,故障樹分析法就是一種倒立樹狀邏輯因果的關系圖,它有自身獨特的表示方法和語言形式,可以清晰明了的描述出系統中各個事件之間的因果關系。通過研究故障樹圖可以完整的發(fā)現各級之間的關聯作用,也正是因此,故障樹圖分析法的應用可以預知故障事件的發(fā)生。故障樹邏輯圖的構成主要依賴于邏輯門,因此它既可以分析由單一構件而引起的系統故障,也可以分析由多個構件在不同模式下而產生的系統故障問題。運用故障樹分析法進行的風險評估結果具有較高的安全性與可靠性,而且通過研究,故障樹分析法還在不斷的完善,其應用范圍也將越來越廣泛,分析結果也會更加具有說服力[4]。

4結語

隨著社會對信息系統的依賴性逐漸增大,信息系統的安全問題已經直接影響到社會經濟的發(fā)展趨勢,但是信息系統復雜且龐大,對專業(yè)性和嚴謹性都有較高的要求。因此,只有防患于未然才是最好的解決辦法,在問題發(fā)生之前,通過客觀系統的分析,對信息系統做出清晰準確的安全評估,并根據評估結果制定有效的防范于解決措施,以免問題擴大,造成更嚴重的影響。

參考文獻

[1]黃芳芳.信息安全風險評估量化模型的研究與應用[D].湖北工業(yè)大學,2010.

[2]宇.基于層次分析法的信息安全風險評估量化方法研究[D].江西財經大學,2012.

篇2

近日,Check Point了《2013年信息安全報告》(以下簡稱《報告》)?!秷蟾妗分赋?,63%的企業(yè)被僵尸網絡感染;54%的企業(yè)曾發(fā)生數據泄露;43%的企業(yè)中存在匿名軟件;36%的金融組織存在信用卡信息泄露;16%的衛(wèi)生保健和保險組織中存在受《HIPAA隱私規(guī)定》保護的個人健康數據被泄露現象……安全形勢不容樂觀。

安全威脅不勝枚舉

僵尸網絡被認為是當前網絡安全最主要的威脅之一。Check Point中國區(qū)大客戶總監(jiān)李若怡在接受《中國計算機報》記者專訪時表示,Check Point調查發(fā)現,僵尸計算機與其指揮和控制中心平均每隔21分鐘通信一次,報告其感染的新主機、存貨信息以及從主機系統搜集的數據。她還指出,僵尸網絡的黑色產業(yè)鏈已經形成。

企業(yè)面臨的安全威脅遠不止僵尸網絡,還包括病毒、蠕蟲、間諜軟件、廣告軟件、木馬等。《報告》指出,75%受訪企業(yè)有主機訪問過惡意網絡,50%的企業(yè)中有5臺主機訪問過惡意網站?!懊扛?3分鐘,就有一臺主機訪問惡意網站,53%的企業(yè)中有員工通過公司網絡下載惡意軟件?!崩钊翕Q,“令人擔憂的是,23%的主機并沒有每天更新反病毒庫,而14%的主機甚至根本沒有運行反病毒軟件,導致企業(yè)處在惡意軟件的威脅下。”

此外,Web 2.0應用程序的快速增長,也為犯罪分子提供了大好的犯罪機會?!秷蟾妗分赋觯?1%的企業(yè)中存在不安全的應用程序,包括匿名軟件、P2P應用程序和共享程序、社交網絡應用等。黑客既能夠利用應用程序的漏洞攻擊企業(yè)網絡,也可以通過獲取用戶權限和賬戶信息來獲取利益,亦或是通過匿名軟件來隱藏犯罪活動。

量體裁衣 建立多層防御

建立多層防御的安全策略是每個企業(yè)都必須面對的頭等大事。只有這樣,企業(yè)才能提升信息化的“正能量”。

要建立多層防御的安全策略,IT人員首先要清晰地了解企業(yè)的網絡安全狀況,包括安全事件和安全趨勢?!斑@份《報告》的數據來源包括三個方面:Check Point安全云、Check Point 3D安全報告和遍布于全球各地電信運營商的傳感器網絡,涵蓋了政府、金融、電信、工業(yè)和交通等重點行業(yè)?!崩钊翕J為,通過對這些數據的分析,企業(yè)能夠了解網絡安全的薄弱點。

篇3

關鍵詞:密碼學;信息安全;加密算法

中圖分類號:TN918 文獻標識碼:A 文章編號:1007-9416(2017)03-0223-01

隨著人們生活水平的快速提高和現代電子信息技術的發(fā)展,互聯網開始走進千家萬戶,不斷改變著人們的生活和工作方式。與此同時,也給人們的個人信息和隱私帶來了極大的安全隱患。相關的惡性事件也多次被新聞媒體曝光,對網絡信息安全提出了巨大的挑戰(zhàn)。因此,密碼學逐漸被業(yè)內人士發(fā)現并進行深入研究后,被廣泛應用到網絡信息安全中來,以確保網絡信息達到真正意義上的安全。

1 密碼學技術主要的分類

加密技術使確保網絡信息安全的重要手段,工作原理就是將網絡信息轉化為密文,然后通過網絡突進進行傳送,即使被不法分子捕獲,也無法識別其中的有效信息,在輸出時,再將信息轉化為人們交流使用的明文。通過這種方式來確保網絡信息的安全。加密目前有兩種主要的分類即專用密鑰加密和非對稱加密。

1.1 專用密鑰加密或對稱加密方法

專用密鑰加密或對稱加密主要的特點就是加密密鑰和解密密鑰是同一種密鑰,大大簡化了對信息加密的過程。傳輸雙方要想獲得有用的信息只需要共享就可以得到,不需要再進行交換彼此的算法[1]。但是這種方法有一定的缺陷,就是在信息傳輸過程中無法識別信息的發(fā)起方和信息的最終方,而且只能是一一對應的映射方式。

專用密鑰加密的密鑰總共是56位,在傳統的DES加密技術的基礎上,進一步優(yōu)化改進成三重DES,大大加大了信息的安全性。并且RCZ和RC4加密技術也逐漸被廣泛應用,這種算法的密鑰長度是可以改變的,可以根據不同的情況使用不同長度的密鑰。

1.2 非對稱加密或公共密鑰加密方法

在加密過程中,密鑰被進一步分解成一對密鑰,這一對密鑰中的任何一個密鑰都可以作為公開的密鑰被大量使用,但是為確保信息安全必須把另外一把密鑰保存起來,由一方單獨掌握。非對稱密鑰常用的加密方法就是RSA算法,它有一個明顯的缺點就是運算的速度非常的緩慢[2]。在做一些信息量相對較大的加密算法時往往要花費很長的時間,因此處理較大信息量的加密問題一般都采用對稱加密方法。

2 現階段密碼學在信息安全中的具體應用

密碼學已經逐漸被人熟知并且在大學教學的課程安排之中。人們對密碼的認識主要是密碼編碼和密碼分析兩個方面。顯然,密碼編碼是針對密碼算法安全性問題進行研究的,主要作用就是對信息進行加密。密碼分析的作用恰好相反,就是用來對別的認證信息進行破解或者偽造的,目的就是竊取有用的信息。二者各有利弊,關鍵是看技術人員如何進行運用,在關鍵時刻也都能發(fā)揮重要的作用。

2.1 鏈路加密

鏈路加密在實際生活中的應用較少,主要在特定范圍內進行運用。利用這種方法進行加密首先得對網絡中的某一條鏈路進行解密,之后再對解密的鏈路進行二次加密。最重要的是這種加密方法要求設置大量的破譯密碼或者編制密碼。雖然可以確保信息安全的通過鏈路抵達接受方,但也存在明顯的缺點就是因為對某些節(jié)點忘記設置密碼會成為被網絡攻擊的對象,影響整個鏈路的安全性。

2.2 節(jié)點加密

節(jié)點加密就是要對鏈路中的節(jié)點進行加密,可以看出是鏈路加密的細化加密動作,但是在安全性能方面,節(jié)點加密顯然更有優(yōu)勢。節(jié)點加密是不允許以明文的方式存在的,并且要求必須要設置一定的密碼裝置。但是節(jié)點加密也有明顯的缺點就是整個加密過程的信息透明,容易受黑客攻擊,存在一定的安全隱患,影響加密算法的安全性。

2.3 端端加密法

端端加密法是在鏈路加密和節(jié)點加密存在缺點的基礎上加以改進后提出來的一種新的算法。這種算法使信息在傳輸過程中始終以密文的形式存在,不需要再進行二次解密,也不怕被黑客攻擊,從而能夠確保網絡信息的安全。端端加密法的操作方法相比另外兩種加密方法也更加簡單,在安全性能方面也更加可靠,最重要的是成本也較低,因此得以被廣泛應用。

3 結語

密碼學已經成為信息安全領域必不可少的一門科學,在網絡快速發(fā)達的今天其重要性不言而喻。本文對密碼學的分類以及密碼學的應用進行了深入的分析,以期促進業(yè)內人士對密碼學這一學科的理解程度。當然本文的研究內容還存在許多方面的不足,比如對密碼學的算法沒有進行深入的分析,也沒有厘清每種加密算法的具體應用領域。筆者將在今后的工作和研究中更加注重對密碼學應用的具體研究,促進密碼學在信息安全領域中更加廣泛的應用。

參考文獻

篇4

一、國家電網公司信息安全的特點:

1.規(guī)模大:國家電網公司信息系統信息安全涉及電網調度自動化、生產管理系統、營銷管理系統、供電服務、電子商務、協同辦公、ERP等有關生產、經營和管理方面的多個領域,是一個復雜的大型系統工程;

2.點多面廣:國家電網公司下屬單位多、分布范圍廣,網絡更加復雜,對如何保證邊界清晰、管理要求實時準確落實等方面提出了更高的要求;

3.智能電網:同時隨著智能電網的建設,網絡邊界向發(fā)電側、用戶側延伸覆蓋至智能電網各環(huán)節(jié),具有點多、面廣、技術復雜的特點,信息安全風險隱患更為突出;

4.新技術廣泛應用:云計算、物聯網、大數據等新技術的不斷引入,對公司信息安全構成了新的挑戰(zhàn)。

二、國家電網公司信息安全保護總體思路:

堅持“三同步”、“三個納入”、“四全”、“四防”,信息安全全面融入公司安全生產管理體系。多年來,嚴格貫徹國資委、公安部、國家電監(jiān)會工作要求,在國家主管部委、專家的指導幫助下,公司領導高度重視信息安全工作,堅持兩手抓,一手抓信息化建設,一手抓信息安全:

1)堅持信息安全與信息化工作同步規(guī)劃、同步建設、同步投入運行的“三同步”原則;2)堅持三個納入,等級保護納入信息安全工作中,將信息安全納入信息化中,將信息安全納入公司安全生產管理體系中;3)按照“人員、時間、精力”三個百分之百的原則、實現了全面、全員、全過程、全方位的安全管理;4)全面加強“人防、制防、技防、物防”的“四防”工作,落實安全責任,嚴肅安全運行紀律,確保公司網絡與信息系統安全。

三、國家電網公司信息安全保護工作機制:

按照國家等級保護管理要求,結合電網企業(yè)長期以來的安全文化,建立了覆蓋信息系統全生命周期的54項管理措施,形成了8項工作機制:

公司按照“誰主管誰負責、誰運行誰負責”和屬地化管理原則,公司各級單位成立了信息化工作領導小組,統一部署信息安全工作,逐級落實信息安全防護責任。

1)信息化管理部門歸口管理本單位網絡與信息安全管理。2)網絡與信息系統建設、運維和使用部門分別負責信息系統建設、運行維護和使用環(huán)節(jié)的網絡與信息安全保障。3)業(yè)務部門在業(yè)務分管范圍內協助做好相關系統的安全管理的檢查監(jiān)督和業(yè)務指導。4)總部、分部及公司級信息安全督查隊伍負責開展信息安全技術督查。5)各單位與總部簽定保密責任書和員工承諾書,建立自上而下、層層負責的保密責任體系。6)“不上網、上網不”。嚴禁計算機與信息內外網連接;嚴禁在連接外網的計算機上處理、存儲信息;嚴禁信息內網和外網計算機交叉使用;嚴禁普通移動存儲介質在內網和外網交叉使用;嚴禁掃描儀、打印機等計算機外設在內網和外網上交叉使用。7)技防:內外網強邏輯隔離+部署安全移動存儲介質+安裝桌面計算機監(jiān)控系統+安裝企業(yè)級防病毒系統+360衛(wèi)士防護軟件+對互聯網出口+外網郵件內容+門戶網站內容進行監(jiān)控8)人防:培訓競賽+警示教育+檢查+責任追究+《信息安全管理手冊》+《信息系統安全典型案例手冊》9)物防:保密管理系統,保密機及介質統一備案

四、國家電網公司信息安全的督察體系

建立公司級、省級兩級信息安全技術督查體系,依托中國電科院、省電科院信息安全技術隊伍,獨立于日常安全建設和運行工作,有效監(jiān)督檢查、督促公司信息安全管理、技術要求和措施落實,及時發(fā)現各層面安全隱患,快速堵漏保全,消除短板,支撐公司網絡與信息系統安全防御體系有效運轉。

1)兩級共計502人的信息安全技術督查隊伍。2)開展常態(tài)、專項、年度和高級督查工作。3)督查覆蓋各級單位,延伸至信息系統生命周期各環(huán)節(jié)。4)建立閉環(huán)整改、紅黃牌督辦、督查通報、群眾舉報等督查工作機制。5)充實督查技術裝備,加強人員技能培養(yǎng)。6)2005年,電監(jiān)會5號令,確立“安全分區(qū)、網絡專用、橫向隔離、縱向認證”的二次系統安全防護策略;。7)2007年,公司制定“雙網雙機、分區(qū)分域、等級防護、多層防御”的管理大區(qū)信息安全縱深防御策略。8)2010年,深化等級保護安全設計技術要求,結合智能電網防護需求深化完善,形成“雙網雙機、分區(qū)分域、安全接入、動態(tài)感知、全面防護”的管理大區(qū)信息安全主動防御策略。

五、國家電網公司信息安全的技術措施

1.信息安全的總體架構

a.雙網雙機。已完成信息內外網獨立部署服務器及桌面主機,并安裝安全防護措施。b.分區(qū)分域。依據等保定級情況及系統重要性,已基本實現各類邊界、安全域的劃分及差異化防護。c.安全接入。已實現對接入信息內外網各類終端采用安全加固、安全通道、加密、認證等措施,確保接入邊界、終端及數據安全。d.動態(tài)感知。不斷完善內外網安全監(jiān)測與審計,實現事前預警、事中監(jiān)測和事后審計。e.全面防護。對物理、網絡邊界、主機、應用和數據等進行深度防護,加強安全基礎設施建設,覆蓋防護各層次、各環(huán)節(jié)、各對象。

2.信息安全的邊界安全

公司網絡劃生產控制大區(qū)和管理信息大區(qū),同時在管理信息大區(qū)的基礎上進一步劃分信息內網和信息外網,形成“兩個大區(qū)、九大邊界”。針對信息內網邊界重點區(qū)域進一步制定安全防護策略。a.內外網隔離策略:四特定特定業(yè)務應用、特定數據庫、特定表單、特定操作指令。b.內網邊界安全接入策略:五限制內網安全終端、無線加密專網、數據傳輸加密、交互操作固定、終端入網檢測c.第三方專線接入防護策略:五專用專線連接、專區(qū)接入、特定內容交互、專機專用、專用程序、邊界防護-邏輯強隔離設備。d.邊界防護-內網安全接入平臺。

1)保障非公司信息內網區(qū)域終端以安全專網方式接入信息內網;2)設備接入認證;3)數據隔離交換;4)實時安全監(jiān)測;5)數據安全檢查。

3.信息安全的安全檢測

外網監(jiān)測-信息外網安全監(jiān)測系統。對互聯網出口網絡攻擊事件、網絡流量、敏感信息、病毒木馬、用戶上網行為、信息外網桌面終端安全態(tài)勢進行實時監(jiān)測與深度分析,日均監(jiān)測并阻截外網邊界高風險惡意攻擊達2000余次,及時掌握全網互聯網出口和信息外網實時安全態(tài)勢。內網監(jiān)測-信息運維綜合監(jiān)管系統對網絡設備、383個骨干網節(jié)點、近400個業(yè)務指標。

1)內網邊界實時監(jiān)控2)網絡設備、流量實時監(jiān)控3)主機安全實時監(jiān)控4)應用運行狀態(tài)實時監(jiān)控5)桌面終端標準化管理。

4.信息安全的數據保密

篇5

關鍵詞:PKI;電子信息安全;應用

隨著現代信息技術的快速發(fā)展,各地區(qū)的網絡建設如火如荼的開展,在這個環(huán)境下,保證信息安全成為相關部門工作的重點。PKI以公共密鑰加密技術為標準,通過向對方提供一種安全平臺的模板與技術,保證對方的信息安全。在對當前相關學者對PKI的研究現狀進行分析后可以發(fā)現,PKI作為信息密鑰的效果已經得到了證實,能滿足多種條件下的電子信息保密要求。因此,必須要進一步加強對PKI技術的研究,為進一步強化電子信息安全水平奠定基礎。

1PKI關鍵技術分析

1.1加密體制

PKI技術的加密體制主要指在密碼算法的基礎上,通過對數據進行修改,使密鑰擁有者才能對數據進行處理,并查看數據信息,避免電子信息遭到破壞、更改。通過對當前PKI加密體制技術進行研究后發(fā)現,對稱密鑰體制在該技術應用中有著廣泛的應用前景。對稱密碼算法主要依靠加密密鑰與解密密鑰為同一算法,在整個密碼處理中,信息發(fā)送方與信息接收方在整個信息傳遞過程中,需要對密碼信息進行處理,并獲取相同的密碼信息。與傳統技術相比,對稱密鑰具有算法快捷、密鑰短小等優(yōu)點,破譯難度大。信息數據保密系統是整個安全管理的重點,一般在數據傳輸過程中,保密系統質量對整個信息安全管理工作的影響最為明顯,如果出現密鑰泄露現象,則會導致原有保護措施無效。因此在使用對稱密碼算法過程中,需要重視對密鑰的保證,才能提高信息安全水平。

1.2信息摘要函數

在PKI技術中,完整的驗證信息時電子信息安全管理的重點。當前學者普遍認為,消息摘要在實際上屬于一種哈希變換,以消息認證碼、數字簽名等為基礎,能夠為整個信息技術操作提供必要的信息管理服務,保證所有信息都能在系統中生成對應長度的數據,這個數據的取值一般為128-256位數;之后,消息摘要將會被應用到不同的數據上,并且對于任何輸入的數據,信息摘要都會生成特定長度的數據,并將數據傳送到輸出方。當前信息摘要函數主要有MD與SHA兩種算法。其中MD算法主要按照512位數據塊展開計算,在對信息數據進行處理后,在512位數據塊的基礎上生成128位消息摘要。而SHA算法與MD算法基本相同,主要是以512位數據塊為單位,但是在數據處理之后,所生成的消息摘要為160位。從應用效果來看SHA在安全處理中的效果更好,應該得到相關人員的重視。

1.3數字證書

隨著PKI技術進一步發(fā)展,數字證書在信息安全管理中的作用越來越明顯,能為用戶提供更加完整的信息保障,保證了信息的安全性。從定義上來看,數字證書屬于一種身份確認工具,例如我們所熟知的銀行卡等都屬于一種數字證書。在整個交易過程中,需要由第三方對交易內容進行明確,并保證相互之間的信息是安全可靠的。在數據證書技術應用過程中,X.509證書的應用范圍最為廣泛,并且已經在很多范圍內得到了有效地推廣。在應用證書過程中,首先需要確定申請者的基本信息,包括以X.509格式命名的證書擁有者識別名稱、密鑰算法符號等,這些都是影響信息安全的重要因素。

2PKI的應用研究

通過對PKI技術進行研究后發(fā)現,當前該技術的應用主要包括以下幾方面。

2.1在安全電子郵件方面的應用

在互聯網技術中,電子郵件是其中重要的信息服務方式,其安全性也是相關學者研究的重點。在PKI技術的支撐下,電子郵件的安全水平有了顯著地提升,基于PKI的電子郵件主要表現為數字簽名技術,通過對電子郵件進行安全簽名,實現了對電子郵件的保護,保證了信息傳播的安全性。同時,PKI在技術應用過程中能滿足S/MIME協議的安全簽名,用戶在應用中,用自己的私有密鑰就能實現對郵件的簽名;之后,用戶的簽名證書會隨著郵件本身一起發(fā)送;接受者在獲取郵件之后,就能依靠證書驗證簽名,判斷密鑰是否為有效的。在這個過程中,一旦證書被證明為是安全的,接受者就能依靠證書中所包含的密鑰獲取郵件信息,完成信息獲取工作。2.2在虛擬專用網絡方面的應用虛擬專用網絡VPN在實際上,是一種構架在公用通信技術上的專用數據通信網絡,在PKI技術與網絡層安全協議的基礎上,虛擬專用網絡的安全性得到了保證,能在最大程度上滿足生產管理的要求。當前各企業(yè)在信息安全管理中,往往會通過虛擬專用網絡,在本公司內部的防火墻、路由器之間構建認證通信,這樣有助于保證信息安全。從結構上來看,這種安全保護結構雖然較為復雜,但是其安全性要明顯優(yōu)于其他協議。2.3在Web安全技術方面的應用當前SSL是由Netscape公司研發(fā)的互聯網數據安全協議,已經被廣泛地應用在服務器與Web瀏覽器之間的身份認證與數據傳輸中,通過對通信過程進行安全保護,有效滿足了用戶對信息安全的需求。SSL協議能都為TCP/IP之間的數據交換提供幫助,包括服務器認證、數據加密、客戶認證等,該協議使用了公開密鑰體制與X.509數字證書技術保護機制,能夠在數據傳輸層與應用層之間構建一個完整的通信物理層,滿足相互之間的通信安全要求。在PKI技術支撐下,SSL協議能夠在服務器與瀏覽器完成加密,并依靠數字證書等,確保相互之間的數據通信安全,這是其他技術無法比擬的。在整個信息交換過程中,通信雙方依靠數字證書確認對方的身份,保證了信息安全。

2.4在身份驗證中的應用

在整個信息環(huán)境下,由于網絡所面對的用戶數量很多,在如此巨大的網絡用戶中如何確定用戶的身份,成為整個信息系統安全管理的重點。相關技術人員通過研究發(fā)現,密鑰與數字證書技術能滿足身份識別的要求,并且其相關數據已經在PKI中得到了體現。在整個身份驗證過程中,PKI平臺需要借助第三方的力量完成識別,這個第三方平臺就是CA。CA依靠RA完成功能輸出,能夠對相關用戶的信息資料進行整理與收集,再按照不同的使用/管理規(guī)范,將用戶的標志性信息與密鑰捆綁在一起,這樣用戶在進行信息編輯操作之后,系統會在第一時間識別用戶權限,如果結果顯示用戶具有相關權限,那么CA將會統一發(fā)送特定數字ID。在這種情況下,CA所發(fā)送的ID具有唯一性,就能有效避免出現ID偽造的問題,使信息能夠針對性地傳送到目標手中,這樣雙方就能開展信息交流工作。通過對當前電子信息技術的發(fā)展進行分析后可以發(fā)現,電子商務的發(fā)展對PKI技術提出了更高的要求,以支付寶為例,為了能在最大程度上保證相互之間的信息安全,需要采用PKI的身份驗證功能,才能避免相互之間在信息處理上出現問題。除此之外,當前所有互聯網信息用戶對密碼安全的要求較高,因此所有網站都構建了CA身份驗證系統,如果用戶想要完成支付,就必須要通過PKI數字證書進行驗證。這種做法在最大程度上滿足了電子信息交換過程中的私密性要求,切實保證了用戶信息安全。

3基于PKI應用的拓展分析

從上文分析可知,數字證書與密鑰是整個PKI技術應用的重點,在本章研究中,將結合數字證書與密鑰管理系統的相關問題,對其應用做深入闡述。

3.1證書與密鑰管理系統界面

證書與密鑰系統管理界面主要由四方面組成,包括系統維護、證書管理、密鑰管理與IC卡管理。對整個系統而言,證書管理是整個系統管理得出核心,在不同的操作人員的配置下,密鑰與證書管理的權限得到了進一步的明確。同時,證書管理還包括用戶注冊、頒發(fā)證書、證書等內容,基本構成了一個完整的證書管理體系。

3.2系統管理部分

3.2.1基本功能模塊本文所研究的證書與密鑰系統管理模塊,主要分為三個管理部分,包括主管管理、操作員管理與權限控制管理。主管管理在整個系統運行過程中擁有最高權限,不僅能執(zhí)行系統的所有功能,還能夠對其他兩個層次的操作進行監(jiān)督,并控制其他人員的權限。例如在證書管理過程中,主管管理人員發(fā)現證書的存在問題之后,會啟動注銷與刪除功能,將問題證書進行銷毀,切實維護用戶的權益。操作員管理主要負責整個系統的執(zhí)行部分,在主管管理的范圍內,執(zhí)行系統制度所明確的功能。權限控制主要針對證書密鑰管理系統中,對各個管理方權限的控制,在這項管理中,其主要管理內容就是對角色進行定義,能進一步確定證書內容,完成用戶角色闡述、角色保存等操作。

3.2.2注冊模塊在證書發(fā)放之前,需要通過用戶注冊的方式獲取用戶的相關信息,主要的信息內容包括:姓名、身份證號碼、國家、組織、部門、公司ID、電子郵件、備注信息等內容。當用戶填寫上述信息之后,系統會對用戶資料進行注冊審核,判斷用戶信息是否正確,能否針對用戶信息為用戶發(fā)放具體的權限等。當確定用戶被授予權限之后,就能獲取相應的信息保密服務。

4結語

本文主要研究了PKI在電子信息安全管理中應用的相關問題,并從多個角度對其應用的具體內容進行闡述??傮w而言,隨著互聯網技術的進一步發(fā)展,信息安全問題逐漸得到社會的普遍關注。PKI技術的出現,有效滿足了現代社會對信息安全的要求,并在當前信息管理中發(fā)揮著重要作用。從當前PKI技術應用現狀來看,數字證書、密鑰等是PKI技術最常見的信息保密形式。這就提示相關人員必須要深入對相關技術的研究,在充分掌握相關技術操作方面的基礎上,對技術內容進行優(yōu)化,最終為保證電子信息安全奠定基礎。

參考文獻:

[1]蘇命峰.PKI在信息安全中的應用與實現[J].計算機時代,2009,07:15-17.

[2]蔣秀江.PKI技術及其在信息安全中的應用[J].電腦知識與技術(學術交流),2007,11:1239-1240.

[3]熊向華.電子信息安全中關于PKI的應用探討[J].電子技術與軟件工程,2015,24:209.

[4]張利巖.PKI/CA電子認證技術在信息安全領域中的應用[J].科技風,2008,05:35+43.

[5]易競.PKI在電子商務安全中的應用[J].企業(yè)家天地下半月刊(理論版),2008,04:69-70.

[6]高鵬飛.PKI安全體系在電子公文系統中的應用研究[J].信息與電腦(理論版),2011,09:84-85.

篇6

【關鍵詞】信息安全技術;安全防范;企業(yè)管理

信息化是企業(yè)發(fā)展的必經之路,伴隨著企業(yè)信息化發(fā)展而來的網絡信息安全問題已成為影響企業(yè)發(fā)展的重大問題。加強網絡信息安全建設,促進企業(yè)安全管理,減少企業(yè)網絡信息系統風險是當務之急。

一、信息安全技術概述

信息安全技術主要分為[1]:防火墻技術、信息保密技術、入侵檢測技術、防病毒技術、虛擬專用網技術、安全掃描技術等,主要任務就是確保信息內容的機密性、完整性、可用性和信息系統工作的穩(wěn)定性,同時防止因系統本身故障造成的重要信息流失和有害信息的惡意傳播,抵御病毒的侵害和惡意代碼的攻擊問題,保護系統安全正常的工作。

二、企業(yè)信息安全技術的需求

企業(yè)創(chuàng)建信息安全管理系統的優(yōu)點有[2]:實現自動化經營、網絡化管理、智能化決策;通過信息共享降低企業(yè)庫存和生產成本;及時了解客戶需求,實現按需生產分配,提高生產效率;實現信息的快速更新,加快信息流在企業(yè)內部和企業(yè)之間的流動。但是隨著信息化的高速發(fā)展,一些安全問題也日漸突出,如今安全問題成了信息時代人類所面臨的共同問題。在建全安全體系時需遵循以下幾個安全需求[3]:

1.技術安全要求

技術安全需求主要任務是控制計算機系統、網絡系統及其應用程序的運行,保護信息的機密性、完整性和可用性。企業(yè)應根據自身的價值建立相應的網絡信息系統,有效的保護網絡資源。

2.運行安全要求

運行安全要求主要是控制業(yè)務的正常經營,運行安全涉及以下幾個問題:

實時物理和環(huán)境的安全監(jiān)測,保護企業(yè)的資源設施,制定應急和災難的恢復,控制硬件和系統的維護。

3.管理安全要求

管理安全要求主要集中在高層的管理控制,涉及到整個組織的安全結構體系和布局技術,安全需求和運行安全操作全力支持管理安全需求。同時信息安全的成功在很大程度上依賴于高層管理的支持。圖1展示了安全技術在企業(yè)管理中的具體應用[4][5]。

三、企業(yè)管理的安全問題

保護企業(yè)內部信息不被泄露、不被篡改、不被竊取是刻不容緩的。企業(yè)遇到的信息安全問題主要包括以下方面:

1.網絡安全防范意識薄弱

隨著數字化信息的發(fā)展,網絡化的辦公室方式越來越受到重用,但過度的依賴于自動化的辦公,使得企業(yè)內部的安全防護問題沒有得到足夠的重視,陳舊的網絡防御系統,不健全的安全機制,偏弱的網絡恢復和抵抗能力,都會使企業(yè)的信息資源受到嚴重的威脅。

2.網絡非法入侵企業(yè)信息資源

非法入侵企業(yè)內部、對網絡信息進行非法盜竊、冒充企業(yè)內部人員進行網上欺騙、任意篡改信息造成數據的泄露,這些都是威脅企業(yè)信息系統的不安全因素。

3.網絡病毒的攻擊

網絡病毒感染的途徑很多,電子郵件的接收、軟件的下載,文件打開等行為,都有可能感染病毒,并且病毒高速的傳染性以及網絡的及時傳送,都會造成很大的危害。

四、企業(yè)管理中的安全策略

實現網絡安全,不但要靠先進的技術,也要靠嚴格的管理、法律約束和安全教育,主要包括以下內容:

1.物理安全策略

物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

2.訪問控制策略

它是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問,也是維護網絡體系安全、保護網絡資源的重要手段。主要由入網訪問控制、網絡的權限控制、目錄級別安全控制、網絡服務器安全控制、網絡檢測和鎖定控制及網絡端口和結點的安全控制組成。

3.防火墻控制

防火墻是近年來發(fā)展起來的一種保護計算機網絡安全的技術性措施,它是一個用于阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方面通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監(jiān)控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入。當前主流的防火墻主要分為三類:包過濾防火墻、防火墻、雙穴主機防火墻。

4.信息加密策略

信息加密的目的是保護網內數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和結點加密三種。

安全技術在企業(yè)的管理中扮演著重要的角色。企業(yè)應合法使用安全技術,實現對信息安全準確有效的維護。

參考文獻

[1]陳泌.對未來網絡信息戰(zhàn)的思考[J].湖北廣播電視大學學報,2005(4).

[2]祝曉光.網絡安全設備與技術[M].清華大學出版社, 2004.

[3]王之靈.基于管理技術的網絡管理系統[J].計算機網絡技術,2003(12).

篇7

隨著中國經濟的發(fā)展,為了加快電力系統的建設和發(fā)展,信息技術廣泛地應用于電力系統,但是信息技術應用于電力內網時存在的一些安全隱患將影響企業(yè)的正常運轉,對電力系統工作效率的提高起著重要作用。因此,電力內網的信息安全問題就顯得尤為重要,其保障了電力系統的正常運轉。經過分析發(fā)現電力內網的信息安全主要由于其終端接入不安全、IP地址混亂、系統存在漏洞等安全隱患的存在,而保障網絡連接的安全合理、提高工作人員的素質、及時檢測完善工作系統可以保障信息安全。

關鍵詞:

信息技術;電力內網;安全策略

0前言

隨著我國電力的不斷增強,電力事業(yè)作為一項與國家經濟緊密相連的事業(yè)也不斷取得進步,電力系統不斷完善,電力系統的自動化程度越來越高,信息技術在電力系統中得到廣泛應用,給人們的生活帶來便捷。而信息技術的運用提高了電力系統的工作效率,使電力系統的管理越來越方便。但是,信息技術中存在的安全隱患直接影響力電力系統的運行和管理,對人們的生活造成影響,甚至會造成巨大的經濟損失。因此,如何保障信息技術的安全就成了重中之重。本文具體分析了電力信息系統的結構,分析其中存在的安全隱患,并提出了相應的解決措施。

1電力信息系統的結構

我國改革開放以來,經濟不斷發(fā)展,電力系統作為重要的經濟基礎得到了大力發(fā)展,新興的信息技術被廣泛運用于電力系統中,提高了我國電力系統的工作效率,加快了電力系統的數據的收集處理功能,促進了電力系統的發(fā)展,保障了人們的日常生活生產需要。信息技術在電力生產、行政管理、市場營銷方面被廣泛應用。

1.1生產控制系統

信息應用于生產控制系統,大大節(jié)約了人力成本,改變了電力系統的管理方式。信息技術可以減少空間距離,人在電腦前就能控制整個電力系統的生產,實現了電力控制的遠距離操控。其巨大的收集數據、儲存數據、分析數據、傳輸數據的功能能夠快速發(fā)現生產過程存在的問題,全面額控制和監(jiān)測這整個生產系統,減少了可能因為工作人員不當判斷所出現的工作誤差。信息技術在生產控制系統方面的應用使得電力系統不斷完善,加快了電力系統的發(fā)展,提高了電力系統的生產效率,保障了電力系統工作人員的生命財產安全,使龐大的電力系統得到有效地監(jiān)控。

1.2行政管理系統

電力系統的行政管理系統是保障企業(yè)內部的工作能夠正常運行,其是為了減輕企業(yè)內部的管理人員的工作難度,加快企業(yè)工作人員的工作效率,節(jié)省企業(yè)員工工作時間,其更具有開放性。其行政管理系統在財務數據統計核算和人事任用等方面都有著重要作用。企業(yè)的行政管理系統往往是根據生產控制系統收集整理的資料去分析如何有效合理的管理企業(yè),增加企業(yè)的經濟效應。在行政管理系統中,由于信息技術所具備的高儲存的能力,可以將復雜繁瑣的數據分門別類,節(jié)約了人力物力,同時也讓管理人員一目了然,可以在更短的時間內處理數據,制定出更準確的生產方案,保證電力系統的工作效率,促進企業(yè)的經濟發(fā)展。

1.3市場營銷系統

市場營銷系統是保障企業(yè)生產效益的基礎,企業(yè)發(fā)展的好壞最終是由市場所把握的,企業(yè)只有把握住市場發(fā)展的命脈,根據市場的發(fā)展需求來制定企業(yè)的未來規(guī)劃,才能搶占市場,得到更多的發(fā)展機會。因此,企業(yè)要收集市場的相關信息,了解當前市場的信息動態(tài),不過,由于市場營銷系統必然和外界存在一定的聯系,存在相互溝通,相互聯系的情況,因此也是系統最容易出現信息技術安全隱患的部分,容易造成中毒、信息泄露等問題,對企業(yè)的經濟效應造成影響。由于市場營銷系統是企業(yè)發(fā)展最重要的部分,因此企業(yè)想要發(fā)展就必須加強信息安全技術的應用,保證信息系統的發(fā)展優(yōu)勢,保證企業(yè)的正確運行、合理管理。

2電力內網存在的信息安全隱患

電力系統中信息技術有著廣泛地應用,但是在信息安全的管理和監(jiān)測上卻沒有得到相匹配的重視,沒有認識到信息安全的漏洞對企業(yè)生產的消極作用,對企業(yè)經濟效應的負面影響。大多數企業(yè)集中發(fā)展信息技術的更新,一味地追求工作效率的提高,缺忽視了信息安全在企業(yè)管理中所起到的作用,使信息系統的安全隱患一旦爆發(fā),企業(yè)往往無法及時做出應對,造成巨大的經濟損失,嚴重影響電力系統的運行,對居民的日常生活造成巨大影響。

2.1電力內網終端接入存在的安全隱患

電力內網由于缺乏對接入終端的安全檢測,無法第一時間發(fā)現接入終端所存在的問題,許多病毒和木馬就會借用這個漏洞進入電力內網,對電力內網的信息安全造成破壞,可能造成信息系統的癱瘓,嚴重影響電力系統的生產效率,甚至可能造成企業(yè)信息泄露,對企業(yè)的未來發(fā)展造成消極影響。其中,企業(yè)內員工的移動設備接入企業(yè)的電力內網,由于無法保證這些移動設備的安全性,這就會造成企業(yè)內網存在極大的安全隱患,給病毒木馬的侵入提供了另一條途徑,對企業(yè)的經濟效益和正常運行造成影響。

2.2IP地址的隨意使用

由于企業(yè)的工作人員IP地址的認識存在誤區(qū)或者沒有給予足夠的重視,導致了企業(yè)內部IP地址的隨意使用,胡亂設置,造成了IP地址的混亂。由于IP地址使用的混亂,會導致信息系統發(fā)生混亂,使電力內網無法正常運行。這種問題還會導致信息系統存在的漏洞擴大,安全防護能力下降,更容易造成病毒木馬等的侵入,對企業(yè)的管理系統造成破環(huán),可能造成企業(yè)機密的泄露,企業(yè)信息被盜取,造成企業(yè)的管理混亂,企業(yè)經濟受到損失。

2.3信息系統存在漏洞

由于信息系統是由人編造的,信息技術無法做到十全十美,其本身一定會存在漏洞,信息技術的不斷發(fā)展進步,信息系統中存在的安全漏洞就會暴露出來。由于企業(yè)常常忽視了對系統漏洞的及時檢測,就無法及時更新防火墻,認識到系統存在的安全隱患,對系統的漏洞進行補丁,就無法抵抗病毒木馬的侵入。

3保障電力內網的信息安全的策略

電力系統一定會存在安全隱患,但是可以采用一些手段和措施來預防電力內網信息系統發(fā)生嚴重的安全事故,避免企業(yè)的經濟損失。只有充分的準備,才能在安全隱患爆發(fā)出來的時候及時挽救電力內網的信息系統,盡快確保信息系統的安全,減少不必要的損失,保證企業(yè)的正常運行。

3.1嚴格進行終端接入的身份認證

要想保證電力內網終端接入的安全,就必須按實行嚴格的身份認證,對每一個接入電力內網的人都要進行相關的安全檢查,確保終端接入不存在病毒木馬等破環(huán)電力內網信息系統安全的隱患存在。

3.2提高工作人員的信息安全防范意識

由于信息技術已經運用于企業(yè)的方方面面,要想確保電力內網的信息系統的安全,就要提高工作人員的信息安全的防范意識,使其認識到信息系統安全對企業(yè)發(fā)展所起到的重要作用。同時,也要加強對企業(yè)工作人員的專業(yè)素養(yǎng),保證每個人在使用信息技術的時候注意保障信息系統的安全,避免不當操作導致信息系統被病毒木馬侵入,造成信息系統的癱瘓。

3.3及時完善信息系統

信息系統一定會有不完美的地方,這就需要對信息系統進行有效地監(jiān)控,如果信息系統存在安全問題,可以及時快速的做出反應,及時對疏忽之處進行彌補,比如更新補丁,加強防火墻的防病毒能力,完善信息系統。

4總結

電力內網的信息安全是保障企業(yè)安全正常運行的基礎,只有提高企業(yè)的信息安全技術,企業(yè)才能保證機密信息不被泄露,企業(yè)未來才有保證。因此,企業(yè)要對電力內網的信息安全給予足夠的重視,及時更新信息系統,做好預防工作,提升信息系統的安全檢測能力、病毒防護能力和危險應急能力。企業(yè)在保證信息系統的安全的同時,也保證了經濟效率地提升。

作者:董淑杰 翟慧慧 姜麗珍 路正霞 單位:國網山東省電力公司陽谷縣供電公司

參考文獻

[1]路正霞.提高電力信息內網安全性的措施研究[J].中國高新技術企業(yè),2015,(20):34-35.

篇8

【 關鍵詞 】 云安全;計算機網絡;地質信息安全

Cloud Security and Their Geological Industry in the Application of Information Security

Yuan Zhi-jie

(China Geological Academy of Sciences Beijing 100037)

【 Abstract 】 Chinese enterprise to create "cloud security" concept, in international cloud computing of its own. Cloud security through the mesh of client to network software of abnormal behavior monitoring, access to the Internet, and the latest Trojan horse malware information, delivery to a server to be automatic analysis and processing, and put the viruses and trojans solutions distributed to every client. The entire Internet, into a super antivirus software. It makes the world of Internet software and hardware resources potential into full play, the economic and social development has a very important significance. This paper introduces the idea of cloud security sources and concept, discussed the wide application of computer network security technology and its cloud in the application of geological industry information security

【 Keywords 】 cloud security; computer network; geological information security

1 云安全

所謂云安全,就是網絡時代信息安全的最新體現,它融合了并行處理、網格計算、未知病毒行為判斷等新興技術和概念,通過網狀的大量客戶端對網絡中軟件行為的異常監(jiān)測,獲取互聯網中木馬、惡意程序的最新信息,傳送到Server端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端。

隨著網絡進入更加自由和靈活的Web2. 0 時代,網絡安全領域形勢發(fā)生了改變。以用戶為核心、以共享為基礎的Web2. 0 架構提供了更加豐富的用戶體驗與反饋機制,使得當人們在擁有更便捷信息方式和更多樣信息采集渠道時,也面臨著信息網絡安全威脅傳播得更快、更難以識別的嚴峻形勢。木馬、病毒可以通過SNS 社區(qū)、博客、網站等自Web2. 0 出現來產生的場所,以掛馬、超鏈接等方式藏匿、散布。相對傳統的安全威脅,這些更具快速性和偽裝性,而且借助便捷的信息共享機制,木馬病毒變種層出不窮。目前每天截獲的新病毒的數量在10萬以上,而一個普通的病毒分析工程師每天也只能分析幾十個新病毒,單單依靠人的力量分析病毒特征碼越來越顯現出它的局限性。這證明傳統被動防御體系已經完全不能適應新的網絡安全形勢需要。

2 地質行業(yè)與云安全技術

篇9

關鍵詞:電子信息技術;信息安全;PKI;虛擬專用網絡;電子簽名

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-2374(2011)04-0061-02

人們可以在日常的學習和工作中清晰的感覺到,寬帶互聯網的普及,電子商務及電子政務等網絡業(yè)務在迅速發(fā)展,使其成為一種新的經濟增長點。電子信息技術進一步推動社會的發(fā)展電子信息技術是科技進步的助推器,20世紀70年代以來,一場以高技術發(fā)展為中心的科技革命,在美、日等發(fā)達國家興起,隨即在世界其他國家和地區(qū)漸漸擴展。高技術發(fā)展不僅是當代科技革命的中心,而且成為社會發(fā)展的助推力。

21世紀前后,各個領域的高新技術都有較快發(fā)展,信息技術、新材料技術、生物技術、航空技術、海洋開發(fā)技術等都取得了新突破。在許多領域,高新技術研究已進入使用和開發(fā)階段,高新技術領域不斷向傳統產業(yè)的滲透,帶來一大批新興產業(yè)的誕生。根據國內外科學家的預測,信息技術的發(fā)展將產生以下影響:微電子和軟件仍將是重要的技術助推力量,芯片的復雜性和功能將繼續(xù)增加:通信網絡的光子化使光學器件在更多領域使用并發(fā)揮更大的作用;互聯網將發(fā)展成為帶寬更寬、傳輸容量更大的下一代互聯網;不同通信網絡緊密的合作,使人們可以隨時隨地進行通信和信息交換;信息和通信設備的多樣化;持續(xù)不斷的微型化和有效的解決方案推動著硬件和設備的進步;人機交互將發(fā)展成為人機通信等??偟膩碚f,人們許多關于信息、通信的夢想將成為現實。但這些業(yè)務要被社會廣泛地接受和應用,必須先要解決網絡通信安全問題,尤其是認證和加密問題。

現在通常采用公鑰基礎設施(Public Key InfraSructure簡稱PKI),利用PKI提供的密鑰體系來實現數字證書簽發(fā)、身份認證、數據加密和數字簽名等功能為網絡業(yè)務開展起到安全保證的作用。PKI是一種網絡安全基礎設施,主要是在此基礎上開展應用業(yè)務,能夠涉及到認證、加密的場合,都可以使用PKI技術。

一、PKl定義

PKI是一種利用公鑰加密技術為網絡安全提供了一套基礎平臺的技術和規(guī)范,所有提供公鑰加密和數字簽名服務的系統都可稱為PKI系統。PKI的主要目的是通過自動管理密鑰和數字證書,公開密鑰技術、數字證書、證書發(fā)放機構和安全策略等安全措施整合起來為用戶建立起一個安全的網絡運行環(huán)境,從而確保網上數據的機密性、完整性、有效性,是公認的保障網絡社會的最佳體系結構。

二、PKI系統的組成

(一)CA是PKI體系的核心

它是電子商務服務的證書中心,它將客戶的公鑰與客戶的名稱及其他屬性關聯起來,為客戶之間電子身份進行認證。證書中心是第三方機構,是電子商務存在和發(fā)展的基礎,主要包含以下功能:(1)接受驗證用戶數字證書的申請;(2)確定是否接受用戶數字證書的申請;(3)向申請者頒發(fā)數字證書;(4)接收、處理用戶的數字證書更新請求;(5)接受用戶數字證書的查詢、撤銷;(6)密鑰歸檔。

(二)x.500目錄服務器

x.500目錄服務器用于用戶的數字證書和數字證書撤銷表信息,用戶通過標準的LDAP協議查詢自己或其他人的數字證書,下載數字證書撤銷表。

(三)Web安全通信平臺

Web有Web Client端和Web Server端兩部分,分別裝在客戶端和服務器端,通過具有高強度的SSL協議保證客戶端和服務器端數據的機密性、完整性和身份驗證。PKI還包括認證政策的制定、認證規(guī)則、運作制度的制定、所涉及的各方法律關系內容以及技術的實現等。

三、PKI的技術關鍵

(一)數字簽名

指用某種算法對要發(fā)送的數據內容進行處理,生成數據摘要信息并用用戶的私鑰加密形成數字簽名,附在原文數據上一起發(fā)送。接收方收到數據后,使用信息發(fā)送者的公鑰對附在原始信息后的數字簽名進行解密后獲得摘要信息,并通過與自己收到的原始數。

據產生的摘要信息對照用,如果能得到與先前一致的數據摘要,則收到的數據是真實的,從而保證數據傳輸的完整性和不可否認性。采用數字簽名,能夠實現兩種安全性,一是確保信息是由簽名者自己簽名發(fā)送的,簽名者不能否認和抵賴;二是確保信息自簽發(fā)之后到對方收到為止,未曾做過任何修改,簽發(fā)的文件是真實、完整的。這些安全性是電子商務等網絡服務廣泛被社會接受的重要保證。

(二)數字信封

是用密碼技術的手段保證只有規(guī)定的收信人才能閱讀信的內容。在數字信封中,信息發(fā)送方自動生成對稱密鑰,用它加密原文,再利用RSA算法對該密鑰進行加密,則被RSA算法加密的密鑰部分稱為數字信封。在傳遞信息時,信息接收方要解密信息,必須先用自己的私鑰解密數字信封,得到對稱密碼,才能利用對稱密碼解密所得到的信息,從而保證了數據傳輸的機密性和完整性。

四、PKI的應用

(一)安全電子郵件

電子郵件是Internet上的重要信息服務方式,其安全性也越來越受到關注,郵件內容在傳輸途中很容易被截取或篡改。目前發(fā)展很快的安全電子郵件管理協議(S-MIME),該協議通過使用PKI技術實施郵件數字簽名和發(fā)送加密,從而保證了郵件的安全傳輸。支持S/MIME協議的郵件系統用戶用自己的私有密鑰對所發(fā)送的郵件進行簽名,而用戶的證書則隨著郵件本身一起發(fā)送,接收者可以利用該證書驗證簽名的有效性。如果需要對郵件進行加密,用戶首先需要通過目錄服務或先前的郵件獲取接收方的證書,一旦證書的有效性得到驗證,用戶就可以使用證書包含的公開密鑰來加密會話密鑰,并使用后者加密郵件內容和附件。

(二)虛擬專用網絡(VPN)

虛擬專用網絡VPN是一種構架在公用通信基礎設施上的專用數據通信網絡,利用網絡層安全協議和建立在PK上的加密與簽名技術來獲得安全性,具有既節(jié)省開銷又易于安裝和使用的特點,已成為企業(yè)構架Intranet和Extranet的首選方案,基于PKI技術的IPSec協議已經成為構架VPN的基礎,它可以在路由器之間、防火墻之間或在路由器與防火墻之間提供經過加密和認證的通信。雖然它復雜一些,但其安全性要比其它協議完善得多。IPSec協議不僅具有非常好的通用性,而且還支持面向未來的協議IPv6,因而具有廣闊的發(fā)展前景。

(三)Web安全

SSL是由Netscape公司開發(fā)的一套Internet數據安全協議,它已被廣泛用于Web瀏覽器與服務器之間的身份認證和加密數據傳輸,對通信對話過程進行安全保護。SSL協議指定了在應用程序協議和TCP/IP協議之間進行數據交換的安全機制,為TCP/IP連接提

供數據加密、服務器認證,以及可選的客戶機認證。SSL采用公開密鑰體制和x.509數字證書技術保護信息傳輸的機密性和完整性。這是一個在傳輸層和應用層之間的安全通信層,在兩個實體進行通信之前,先要建立SSL連接,以此實現對應用層透明的安全通信。利用PKI技術,SSL協議允許在瀏覽器和服務器之間進行加密通信,還可以利用數字證書保證通信安全,服務器端和瀏覽器端分別由可信的第三方頒發(fā)數字證書,這樣在交易時,雙方可以通過數字證書確認對方的身份。

(四)更廣泛的應用

PKI技術是解決電子商務安全問題的關鍵,綜合PKI的各種應用,我們可以建立一個可信任和足夠安全的網絡。我們有可信的認證中心,在通信中利用數字證書可消除匿名帶來的風險,利用加密技術可消除開放網絡帶來的風險。應用編程接口API協議標準是系統具有可交互性的前提和基礎,它規(guī)范了PKI系統各部分之間相互通信的格式和步驟。而應用編程界面API則定義了如何使用這些協議,并為上層應用提供PKI服務。當應用需要使用PKI服務,如獲取某一用戶的公鑰、請求證書廢除信息或請求證書時將會都會用到API。目前已有許多協議基于PKI,從長遠來看PKI將逐漸集成到更多的操作系統和應用中去。利用PKI作網絡交易的安全基礎平臺,使用PK的數字證書實現在線交易所必須的認證和加密功能,必將是實現網絡安全主要發(fā)展方向。

參考文獻:

[1]勞幗齡,電子商務安全與管理[M],北京:高等教育出版社,2003

[2]戴節(jié)勇,顧健,PKI技術在網格安全中的應用,計算機工程,2005,(5)

篇10

關鍵詞:計算機;網絡威脅;網絡安全

隨著計算機技術的迅速發(fā)展,運用計算機上完成的工作已覆蓋社會各個方面。計算機網絡在為人們提供便捷和效益的同時,也面臨著信息安全的問題。

一、計算機網絡信息安全概述

計算機通信網絡安全是指根據計算機通信網絡特性,經某種安全技術和措施,對計算機通信網絡的硬件、操作系統、應用軟件和數據等保護,防止遭到侵害或竊取,實質上是保護計算機通訊系統和通信網絡中的各種信息資源免受各種類型的干擾和破壞。計算機通信網絡的安全是指揮、控制信息安全的重要保證。從國家計算機網絡應急技術處理協調中心的統計資料顯示,通過分布式密網捕獲的新的漏洞攻擊惡意代碼數量平均每天112次,每天捕獲最多的次數高達4369 次。隨著網絡互聯互通,防范計算機通信網絡安全成為當務之急。

二、影響計算機網絡信息安全的因素分析

計算機通信網絡的安全涉及面廣,其范圍包括網絡技術、通信技術、密碼技術、信息安全技術、應用數學、信息論等,這些技術保護網絡系統的硬件、軟件以及系統中的數據免遭破壞、更改、泄露,保證系統連續(xù)正常運行。影響計算機通信網絡安全的因素有以下幾個方面:

1.網絡資源的共享性

計算機網絡最主要的功能就是資源共享。只要有網絡,就能找到信息。資源共享為我們提供了很大的便利,但這為系統安全的攻擊者利用共享的資源進行破壞也提供了機會。尤其是操作系統漏洞方面,計算機操作系統本身存在的問題或技術缺陷?;诰W絡協議實現的復雜性,決定了操作系統存在各種漏洞。網絡威脅是對網絡安全缺陷的潛在利用,這些缺陷可能導致非授權訪問、信息泄露、資源耗盡、資源被盜或者被破壞等。網絡安全所面臨的威脅可以來自很多方面,并且隨著時間的變化而變化。

2.網絡系統設計的缺陷

網絡設計是指拓撲結構的設計和各種網絡設備的選擇等方面。網絡設備、網絡操作系統等都會帶來安全隱患。例如,惡意攻擊就是人們常見的黑客攻擊及網絡病毒.是最難防范的網絡安全威脅。隨著計算機普及的大眾化,此類攻擊也越來越多。無論是DOS 攻擊還是DDOS 攻擊,都只是一種破壞網絡服務的黑客方式,雖然具體的實現方式各異,但都有一個共同點,就是其根本目的是使受害主機或網絡無法及時接收并處理外界請求。

主觀因素也是造成計算機網絡通信安全的原因之一。源于計算機系統網絡管理人員缺乏安全觀念和必備技術,如安全意識、防范意思等。

三、計算機網絡信息安全技術及應用

由于網絡信息諸多不安全因素,必須采取相應的網絡安全技術來防范安全漏洞。隨著網絡技術的進步,網絡安全的挑戰(zhàn)也在增大。隨著硬件技術和并行技術的發(fā)展,計算機的計算能力迅速提高。同時對網絡的破壞造成的損失和混亂會也會變大。這些對網絡信息安全技術提出了更高的要求,網絡信息安全必然隨著網絡應用的發(fā)展其技術在不斷完善。

1.網絡加密技術

網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密,端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供加密保護。用戶可根據網絡情況選擇上述三種加密方式。信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。

2.防火墻技術

防火墻安全保障技術主要是為了保護與互聯網相連的企業(yè)內部網絡或單獨節(jié)點。它具有簡單實用的特點,并且透明度高,可以在不修改原有網絡應用系統的情況下達到一定的安全要求。防火墻一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網絡屏蔽被保護網絡或節(jié)點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網絡的保護。防火墻技術是設置在被保護網絡和外界之間的一道屏障,是通過計算機硬件和軟件的組合來建立起一個安全網關,從而保護內部網絡免受非法用戶的入侵,它可以通過鑒別、限制,更改跨越防火墻的數據流,來實何保證通信網絡的安全對今后計算機通信網絡的發(fā)展尤為重要?,F對網絡的安全保護。在Internet 上,通過它來隔離風險區(qū)域與安全區(qū)域的連接,但不防礙人們對風險區(qū)域的訪問。防火墻可以監(jiān)控進出網絡的通信數據,從而完成僅讓安全、核準的信息進入,同時又抵制對企業(yè)構成威脅的數據進入的任務。

3.網絡防病毒技術

隨著計算機技術的不斷發(fā)展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。

4.身份驗證技術

身份驗證技術是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環(huán)節(jié),人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發(fā)出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

5.安全管理隊伍的建設

在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規(guī)范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。

隨著信息技術的飛速發(fā)展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡信息的安全問題也越來越受到人們的重視,網絡安全不僅是技術問題,也是一個安全管理問題。必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規(guī)等。

參考文獻:

[1]陳月波:網絡信息安全[M].武漢:武漢理工大學出版社,2005 .

[2]鐘樂海,王朝斌,李艷梅:網絡安全技術[M].北京:電子工業(yè)出版社,2003.

[3]張千里:網絡安全基礎與應用[M].北京:人民郵電出版社,2007.

[4]吳金龍,蔡燦輝,王晉隆:網絡安全[M].北京:高等教育出版社,2004.

[5]姚華,肖琳:網絡安全基礎教程[[M].北京:北京理工大學出版社,2007.