引论:我们为您整理了13篇信息安全与网络安全范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。
二、网络安全当中信息安全方面的主要问题及其原因
在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。
三、网络安全当中信息安全的当前状况及特征
为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:
(一)病毒控制难度大
互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。
(二)安全保护意识缺乏
很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。
(三)黑客入侵网络
网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。
四、解决办法
信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。
作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。
参考文献:
[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7.
[2]史达.网络安全[J],大连,东北财经大学出版社,2002.
[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001.
篇2
2系统功能设计
网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。
3数据库设计
本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。
4系统实现
4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。
4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。
4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。
篇3
Network Information Security and DefenseCivil Aviation College
HU Wei
(Guangzhou Zip Code, Guangzhou 510405,China)
Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.
Key words: network information; network security; security policy; data encryption; cyber attacks
1网络信息安全的概念和含义
网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。
网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。
2影响网络及网络信息安全的主要因素
对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。
影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。
3应用于网络信息安全的主要技术
随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。
入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。
防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。
病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。
数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。
漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。
蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。
系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。
4网络信息安全防护思路
为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。
1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。
2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。
3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。
4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。
5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。
5结束语
当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。
篇4
1.2认证技术
如今,认证技术已被广泛应用于各个领域,如电子商务和电子政务等。在电子商务的进行过程中,认证技术随处可见,原因就在于用户私有信息的安全性是电子商务得以正常运转的基础保证。认证技术主要包含两个部分,分别是信息认证和身份认证。顾名思义,身份认证就是通过一些安全策略对信息的所有者进行身份的判别,这是后续操作得以继续进行的充分条件,这样可以避免网络数据被他人非法获得。而信息认证指的是在身份认证通过后,对信息执行加密传输和验证的过程。认证技术的实现方式有很多,如数字签名和数字信封等。
1.3入侵检测技术
前文提到的几种技术,都是从信息源头处就对信息进行判断,但是想完全避免网络安全问题,光靠这些还远远不够。这就需要额外的补救措施,入侵检测技术就是一种高效地方法。入侵检测指的是对入侵行为的发觉。通过收集和分析提前在网络中设置的一些标志点的信息,能够迅速发现网络是否被攻击。因而不难理解,入侵检测技术能够很好地对防火墙进行功能性补充。
2网络安全管理
2.1信息集成
所谓信息集成,就是指信息整合,或者说信息融合。要想高效地实现信息集成,最重要的就是要做到信息资源和信息内容的集成。那么,怎样对信息资源进行集成呢?我们可以从环境、技术、方法和过程的集成这几个方面来考虑。信息集成方面的研究已经存在于方方面面,数据仓库和海量数据的挖掘就是非常典型的应用场景。略显不足的是,在计算机网络信息安全管理中有关信息集成的理论研究有所欠缺。因此,对信息集成的开展,更多时候只能借助于已有的经验,标准不够明确,效率不高。在后期信息集成的发展过程中,统一标准的制定将是最为关键而又亟待解决的问题。
2.2关联分析
所谓关联分析,即是对杂乱的信息进行简化处理。在处理的过程中,充分挖掘这些信息之间存在的关联性,如因果关系,或者互补关系等。在理解了信息之间的相互关系之后,我们就能够对其执行进一步分类,进一步探索出隐藏的关联性,从而获得所需的信息。
2.3技术
现在,在大多数人的印象中,技术意味着我们根本不需要自己实际动手操作,而只需要将任务交给来自动完成,而且是动态执行整个过程。然而,在目前的众多研究领域中,对于技术的定义,还没有较大的争议性。从技术本身来看,具有以下一些特征。1)协同性:协同性主要存在于多的情形中,多个之间应该能够相互协作,以完成任务。同时,这些可以使用自己的特定方式来与其它进行通信,甚至于与人进行交互。2)自治性:每一个都是独立的个体,它的运行并不会受到其它或者人的直接干涉。它的所有动作和行为都是根据自身的内部情况和对外界环境的感知来进行反馈的。3)适应性:适应性指的是能够感知周边环境,并且及时地根据环境的变化而做出相应的调整,以适应各种情况的需要。4)演进性:能够根据已有的信息和说明,通过自身的推理来演进、完成任务。5)自适应性:技术同样还具备学习和自适应的功能。能够不时地探查丰富的知识库,并根据已有的数据和规范来进行更深层次的演化。同时,还能够整理、整合之前的结论,改正已有的不正确行为。6)动态性:技术还可以自发地在不同的网络中动态运行,并且自始至终都能够保持数据信息的连续性和正确性,可以有效地完成跨平台任务。
2.4协同及通信规范
计算机网络中的通信范畴非常广泛,网络部件与部件之间,或者不同部件和网络中的主机之间,甚至于这些部件和网络用户之间,都要经常进行通信。这就需要一种沟通的方式,以此进行有效的协同。这种联系的方式可以是消息传递,也可以是通过网络传输协议,或者接口,这些都是采用的直接的方式。当然,也可以采用间接通信的方法,比如通过一个公共的平台,通信双方都只是向这个中间平台读写数据,以此达到通讯的效果。安全部件间的无缝协同是网络安全管理的另一个关键技术,也是安全事件综合分析与联合响应的前提。目前这两个方面集中了这一领域的研究工作。这个公共的中间平台可以是公共安全管理信息基,也就是SMIB。它的构成并不复杂,仅仅需要几个数据库就可以实现所有的功能,数据库中所存储的控制信息和各种参数也将为网络安全管理的一些基本功能共同使用。SMIB是一个存储机构,为了以便关联分析,它常被设计成知识库形式。上面提到过,计算机网络中的通信包括网络部件与部件之间的协同,在这方面,接口、消息和网络协议可以高效、直接地满足所需的功能要求。它们之间的区别在于安全管理协议的标准化程度更高。然而遗憾的是,目前存在的安全管理协议并没有一个统一的标准,这极大地限制了网络安全管理的进行。相比而言,简单网络安全协议(SNMP)在目前的网络使用过程中,还算是一种比较受大众认可的标准。另外确立统一的网络安全管理协议是未来协同及通讯规范领域的工作重点,正如SNMP之于网络管理,想要极大地促进网络安全管理技术的发展,统一的协议标准是必需要的。CheckPoint的OPSEC是在接口和消息方面具有代表性的工作。它的组成体系中有很多公开的接口,同时第三方软件可以通过这些接口来进行各种安全管理应用的开发,并将其完美地融入到公共平台中,它是一个得到多厂商认同的开放可扩展框架。如此说来,分布式SMIB同样是以后需要大力关注的内容。
篇5
(一)培训调查内容
根据地区差异,我们选择有代表性的省份进行调查。本次调查共涉及16个省(市)、自治区,既包括经济发达的省份和直辖市,比如山东、广东、浙江和天津;也包括经济处于中等的内陆省份,比如山西、四川、河南、安徽、湖北、湖南、辽宁等省份;还包括经济相对低的西、北部省份,比如云南、甘肃、贵州、青海等省份。本次调查主要针对监狱在网络与信息安全方面的管理、监狱网络建设中最关心的网络安全问题、监狱网络采用的安全措施、监狱信息化网络与信息安全的软硬件配置、监狱干警对网络与信息安全的重视程度、监狱干警对网络与信息安全培训内容要求、监狱每年在网络与信息安全培训方面的预算、培训采取的方式、组织培训的机构、目前培训存在的问题等内容。
(二)培训调查结果
1.监狱在网络与信息安全方面的管理。通过对调查问卷的分析和相关监狱一线干警人员的座谈,监狱信息化网络与信息安全培训调查情况如下:大部分监狱制定了监狱网络与信息安全管理制度,确定了安全组织和责任人,并使用了防火墙和防病毒软件;干警最关心的网络安全问题是数据安全、防病毒安全、存储安全管理,而对安全认证关心最少;大部分监狱都采用物理隔离来保证监狱外网及内网中的信息安全,但各监狱部署入侵检测(IDS)和使用数据传输安全相对较少;监狱信息化建设中采用的网络安全技术主要是加密和防病毒软件,而电子签名的应用相对较少。
2.监狱在网络与信息安全方面的软硬件配置。目前监狱网络与信息安全人员的规模较小,59%以上的监狱都是在5人以下,但是监狱网络中的计算机数量最多比例的是100-500台,平均下来可能要一个干警管理100台左右的计算机。这个工作量还是非常大的,因此监狱非常有必要扩大专业人才队伍,保障监狱信息化网络与信息安全。从监狱在网络安全设备上的投入可以看出监狱每年投入在10万以上的比例最高,也说明了大部分监狱已经认识到了网络与信息安全的重要性。
3.监狱信息化网络与信息安全培训现状。监狱干警普遍对网络与信息安全的需求强烈,而这其中,网络安全管理与维护、容灾备份与数据恢复尤为重要。监狱培训费用每年在3000元以上占样本空间的86%以上。监狱干警更希望在监狱内部进行培训,培训能理论联系实际,在培训中有针对性地解决实际工作中遇到网络与信息安全问题。目前由公司或专业培训机构及高校举办的培训占据了70%,由此可以说明这些是目前主要培训组织。需要注意的是仍然有34%的人没有参加过网络与信息安全培训,说明网络与信息安全的培训还可进一步深入挖掘。已参加的培训,主要还是侧重管理、理论、政策、产品介绍,而真正用于网络与信息安全实践技能的培训还很少。同时,系统化、层次化的培训也非常少,培训中涉及到的这两方面的问题正是我们课题组主要研究的问题。
二、监狱信息化网络与信息安全数字化培训体系的构建
(—)监狱信息化网络与信息安全培训目标
近年来,国内外一些教育机构和专业公司研究开发了一系列网络与信息安全教学培训体系[M],国际上主要包括BS7799、IS027000、CISSP、CISA、CIW、SANSGIAC等,国内主要有中国信息安全测评中心实施的CISP、公安部等结构的信息安全等级保护、启明星辰的VCSE等。这些培训大都注重理论,而实践不强,并且培训费用很高。培训后,把培训的内容转换为工作实践,还需要花很长时间。因此,研究基于职业导向的监狱信息化网络与信息安全培训需求,制定一套适合全国监狱信息化建设实际情况的监狱信息化网络与信息安全培训体系变得尤为重要而紧迫。
根据《全国监狱信息化建设规划》和全国监狱信息化建设实际情况,通常监狱干警应具有较强的信息安全意识,掌握网络与信息安全基础理论,能熟练运用网络与信息安全知识和技能完成较为复杂的网络与信息安全保障工作,能够独立解决网络与信息安全工作中出现的常见问题。为此,监狱信息化网络与信息安全干警应通过有规划的培训和学习,掌握网络与信息安全管理理论知识,具有较强的网络与信息安全实践动手能力、处理能力和应变能力。为此,本文制定了监狱信息化网络与信息安全培训目标,主要涵盖专业知识、专业技能和信息安全素养。
(二)监狱信息化网络与信息安全培训教学内容体系
通过对网络工程和信息安全专业教学目标的比较分析、归纳总结,结合司法部制定的《全国监狱信息化建设规划》、警察素质和其职业能力特点,以监狱信息安全干警的职业为导向,研究监狱干警在监狱信息化工作中的目标分工,制定各个工作环节所要达到的要求和应具备的职业技能,从而构建监狱信息化网络与信息安全培训教学内容体系。考虑到不同监狱信息化水平不一,监狱干警信息安全水平能力不一,因此本教学内容体系采取抽取式、模块化、层次化教学内容设计[5]8,各教学模块用Ml到M13表示,分别对应信息安全概念和法规、操作系统安全(Windows和Linux)、网络管理与组网、应用服务器安全、数据安全、恶意代码防范与处置、防火墙(Firewall)、入侵检测系统(IDS)、网络与信息安全渗透测试、密码学、信息安全审计、数据恢复与容灾备份。其中M1是基础模块,是后续模块的先导,M2到M13属于独立的教学模块,教学模块顺序和内容可由培训教师自行选定。根据信息化要求,将M1-M3模块定为初级水平;将M4-M7模块定为中级水平;将M8-M13模块定为高级水平。一般而言,只有初级通过了才可以参加中级的培训和考核,只有中级通过了才可以参加高级的培训和考核。监狱信息化网络与信息安全强调理论教学和实践教学相结合,二者融合贯通,因此在具体教学时,在课时安排上要有针对性。
(三)监狱信息化网络与信息安全培训教学考核与评价体系
监狱信息化网络与信息安全培训体系注重理论和实践相结合,强调二者融会贯通。因此考核方式为理论知识和实践技能,理论知识考试为闭卷考试,占总成绩的40%,实践技能考试占总成绩的60%。考虑到监狱信息化网络与信息安全数字培训体系的长期性和稳定性,理论考试一般通过在网络上部署考试服务器,建立考试题库,进行随机生成在线试卷,保证参加考试时,每一个学员考试试题的唯一性和相对稳定性,提高考试的权威性。通过调研,我们也发现有相当一部分培训学员对信息安全行业部门的权威认证是比较认可的,因此可以和相关行业部门建立合作,将他们的考核内容纳入到监狱信息化网络与信息安全数字培训体系的考核评价中,建立独立的考核模块,作为一个可选评价。
由于网络与信息安全是一个综合性的学科,所以要求相关从业人员必须具备丰富的网络与信息安全气囊理论知识,同时也有较强的实践动手能力和解决问题的能力,因此对实践要求的比重要大于理论知识,同时对不同岗位、不同知识技能设定不同的考核权重,以此来进行考核与评定。
<p style="text-align:center"
(四)监狱信息化网络与信息安全数字化培训体系的构建
建设监狱信息化网络与信息安全培训与交流网络平台是非常有必要的[6]。为此,重点需要抓好以下五方面工作。第一,通过该平台可以网络与信息安全培训课程通知,监狱干警可随时查询,根据自己的需要选择相关的培训课程。第二,通过该平台,监狱干警可在培训结束后,将工作中遇到的问题向培训老师请教,或者向同行业其他监狱干警请教,避免培训后仍然不能和工作相结合的问题。通过该平台加强全国各监狱干警之间的信息化交流,从而缩减各基层监狱之间已造成的数字鸿沟,为监狱信息化的建设与信息安全保障提供支持,提高技术人员水平,避免一些重复建设、促进信息化建设。第三,通过对监狱干警提问的内容进行整理,可以拓展培训中的实训内容,提高培训的效果。第四,通过在该网络平台上提供相关培训资料,实现了个性化培训和个性化服务[7],突破了以往固有的条件限制。这样,任何干警可以不受时间和地点限制,学习任意课程、任意章节,为监狱干警进行主动学习提供一个平台,实现了和短期培训互补。第五,通过吸引更多的IT公司为监狱信息化建设及其信息安全提供服务,该平台也将为上级领导及时了解最新的监狱信息化动态提供服务。
监狱信息化网络与信息安全数字化培训体系模型见图1所示。它以监狱信息化网络与信息安全培训与交流网络平台为依托,在此基础上将监狱信息化网络与信息安全培训目标、监狱信息化网络与信息安全培训教学内容、监狱信息化网络与信息安全培训教学组织与安排、监狱信息化网络与信息安全培训考核与评估互相衔接,建立起监狱信息化网络与信息安全数字化培训体系的一个维度。它按照监狱信息化网络与信息安全本身岗位的需要设定了M1-M13模块,构成了监狱信息化网络与信息安全数字化培训体系的第二个维度。对从事监狱信息化网络与信息安全干警的水平进行岗位绩效考核与评估,可依据他们所具有的网络与信息安全理论知识和实践技能,进行评定,设定初级、中级、高级三个层次,然后再针对上述岗位设定需要满足的技术和管理层次。这,构成了监狱信息化网络与信息安全数字化培训体系的第三个维度。
图1监狱信息化网络与信息安全数字化培训体系模型
通过建立开放性、数字化、应用性、行业性、抽取式、模块化、职业性的监狱信息化网络与信息安全数字化培训体系,构建了培训体系的长效机制,从而实现以学员为中心,教学内容与工作任务一体化、教学情境与工作环境一体化、理论教学与实践教学一体化、培训教师与行业管理一体化的多维度、多层次的培训。这,为监狱信息化建设的可持续性、网络与信息安全提供了重要的保障。
参考文献:
[1]吴爱英.2007年5月29日在全国监狱信息化建设工作会议上的讲话[N].新华日报,2007-05-30,(1).
[2]思源新创信息安全资讯公司.国外信息安全培训及认证现状和发展(上)[J].网络安全技术与应用,2004(11):12-14.
[3]思源新创信息安全资讯公司.国外信息安全培训及认证现状和发展(下)[J].网络安全技术与应用,2004(12):12-13.
[4]刘小平,宋建伟.国内信息安全培训发展浅析[J].信息安全与技术,2010(10):74-77.
[5]贾铁军,常艳,等.网络安全实用技术[M].北京:清华大学出版社,2011.
篇6
信息技术当前在各行各业都发挥着重要作用,尤其是随着电力系统的逐步市场化,建立庞大的数据调度网和综合信息网络服务于电网管理成为了必然要求。虽然信息技术有着多种优势,但是同时也带来了安全方面的一系列问题,比如威胁电力生产、传输与运营的各个领域,所以加强网络与信息安全管理,建立完善的安全机制服务于电网运营成为了关键。
2 网络与信息安全影响分析
电力系统因自身的特殊性质在信息技术应用方面十分复杂,所涵盖的信息源十分庞大,因此无论是操作系统还是应用软件需求都较高,致使风险漏洞隐患较多。网络与信息安全对电力系统的最大影响来自于安全方面,安全措施不到位会带来诸多负面影响,比如病毒的传播、木马恶意入侵、网页破坏和代码控制隐患等,带来诸多弊端。
计算机本身防御能力较差,作为通信设备其存在着严重潜在恶意入侵可能性,这对于系统安全和信息安全而言都十分不利,尤其是现在系统网络中存在着大量的保密数据,一旦发生恶意入侵现象,可能会造成信息丢失、盗窃或者破坏等,威胁电网运营管理。
网络和信息安全的一个典型特征就是来自于网络病毒的安全威胁,不仅对软硬件造成破坏,甚至还通过自我复制导致系统崩溃,引发危机连锁反应。信息网络的开放性和共享性使得电力系统内各种各样的信息都可能流入到网络世界,不少违法分子通过故意编写恶意程度木马植入浏览器漏洞形成网页病毒,轻者造成崩溃严重者导致格式化,致使信息丢失或者被盗窃。
对于电力部门而言,其办公所使用的众多系统和服务器,商业性质较为突出,源代码不公开意味着自身不能对软件源代码进行独立控制,无形中就给自身的信息安全带来了众多隐患。电力系统作为自成一系的系统,一般只有内部员工使用或者访问,在权限管理不严格的情况下有时会因为操作失误、缺乏保密意识等因素带来网络安全威胁,针对内部管理和访问情况,做好授权等级授予工作,将是保护网络内部信息安全的硬性举措。
3 网络信息安全机制建设探讨
对当前电力企业网络安全建设而言,安全措施不到位,安全机制建设不完善,已经成为了信息安全的最大问题。面对这些安全隐患和问题,通过加强安全机制建设防范信息犯罪,消除安全隐患,全面走上信息化建设的道路,促使电力系统完成转型是关键。
加强对电力系统内部职工的网络安全信息教育,从客观上根本深化信息安全意识是电力企业内部建设的首要举措。促使员工从自身做起,自觉维护企业网络安全和信息安全,定期举行学习培训,加强技术锻炼学习,提高安全技术水平,可有效为安全机制的完善建设和贯彻实践提供保障。完善网络信息安全管理制度建设是促使信息安全到位的有效措施,从制度建设上予以完善,做到权责明晰,对需保密的信息进行登记审批实施地址绑定策略,对信息访问、应用做出严格管理,将会从制度领域为信息安全保驾护航。
对电力系统而言,对自身网络和信息安全面临风险做出正确评估确保安全机制完善并落实的必要举措。面对这么一个技术要求高、内容庞大复杂的系统,以多种手段来消弭脆弱性造成的隐患,是把风险控制在最低限度的必然要求,所以,加强风险分析和评估,分析系统面临的多种风险,将其降低到可控的程度,是迫切要求和客观需要。
网络信息安全的防护技术举措有多种,但是主要要从防火墙技术、入侵检测技术、数据库安全建设三方面入手,建立信息安全中心和技术联合服务中心,构建多层次的安全防护体系。防火墙技术要以防御为核心构建多技术层次体系,以提高自身的综合防护能力,在顺利为电力系统服务的同时规避来自网络的各种攻击。入侵检测技术的具体工作原理是ITDB(Integrated Testing DataBase,综合测试数据库)通过命令的形式通过管理系统实现对可疑行为的隔离,并且对疑似攻击的行为进行自我判定收集信息以配置相应部件来规避误操作和攻击命令对系统所产生的负面影响。TDB在数据库的防护中发挥着重要作用,它能对有可能造成破坏的可疑命令或恶意行为进行发现并隔离,通过对攻击行为进行容忍来保障运行的安全。防火墙逻辑位置示意图见图1。除此之外,电力企业本身也要积极加强技术升级改造,做好自主研发和技术创新,掌握核心科技,让系统全方位为自己服务,保证电力系统的信息安全和健康发展。
4 结束语
总之,电力企业想要健康发展,网络与信息安全的保障必不可少,针对自身存在的安全隐患,做好风险分析和评估,从各个方面入手完善安全机制建设,解决存在的隐患与问题,是为电力企业信息安全保驾护航的关键举措,也是促使其良性发展的关键。
参考文献
[1] 周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).
[2] 余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).
[3] 张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).
篇7
File Information Security Measures under Network Environment
Jiang Rui
(Liaoning Broadcasting TV Transmission and Emission Center,Shenyang110016,China)
Abstract:The thesis analyzes the risks in face of archives information safety and the factors which threatens the archives information safety in the network environment and research on methods which can guarantee the archives information safety in the viewpoints of network environemnt build-up and the application of safety technology.
Keywords:Network;File;Information safety;Strategy
目前,随着各类档案信息网站的不断建成,档案信息资源面临的风险也越来越大。以辽宁省为例,14个省辖市中已经有11个市建立了档案信息网站,还有1个市的网站正在建设中。同时,经济发展相对较好的县(市、区),像大连市的所有区(市、县)也建立了档案信息网站。这些网站在给人们带来便利的同时,也给档案信息安全造成了一定的威胁。
一、网络环境下档案信息安全所面临的严峻形势
首先,由于我国还没有制定统一的档案信息管理网站的建设规划,各地就自行建设其网站,这就造成了各地档案信息网站的条块分割,互不相连,档案网站的综合防护能力较弱。其次,网站建设是一个系统且复杂的工作,由于经费、技术、人才等现实原因造成了不少档案网站在最初建设时只注重形式上的完成,而忽略了系统的安全,或多或少留下了一些漏洞,不安分的黑客留下了攻击的后门。再次,档案信息系统的安全保护措施在系统初建阶段一般相对安全,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全要求调整等,档案信息的安全状况也会发生变化。
二、网络环境下保证档案信息安全的对策
(一)打造档案信息安全的网络软环境
档案信息安全是一个系统的课题,只有各相关环节紧密地衔接在一起,才能够保证档案信息的安全。一方面,各级领导要高度重视档案信息安全工作,制定出切实可行的规章制度并严格落实执行。如针对计算机、网络、机房、数据交换、网站管理、保密管理、防病毒、维护等方面,加强制度建设,搞好科学规范的管理,保证系统的正常运行。
(二)打造档案信息安全的硬件环境
档案信息管理网站的硬件环境是指由档案信息网络中的各种物理设备及基础设施组成的环境。从硬件环境的角度来看,地震、水灾、火灾等自然灾害,电源故障,设备被盗、被毁,电磁干扰,线路截获等其他因素,时刻威胁着档案信息系统的安全。只有制定严格的网络安全管理制度,并且加强网络设备和机房报警装置的管理,这些风险才可能避免。具体应采取如下的措施。
第一,严格落实有关规定,实行内外网分离。不得将计算机及网络接入互联网及其他公共信息网络。对于保存有不宜公开的档案信息的内部网络,坚决不允许接入国际互联网,以防止不该公开的档案信息通过互联网泄露出去。
第二,选择有效的防攻击安全设施。档案信息管理系统要选用质量好、信誉度高的硬件产品,同时,要根据网络的具体类型和要求选择合适的网络配置方式。防火墙是硬件的重中之重。选择防火墙时,一要选择品牌好的产品。防火墙属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力上也需要有强大的保障。质量好的防火墙能够有效地控制通信,能够为不同级别、不同需求的用户提供不同的控制策略。二要选择安全性高的产品。防火墙本身就是一个用于安全防护的设备,其自身的安全性也显得非常重要。防火墙的安全性能取决于防火墙是否采用安全的操作系统和是否采用专用的硬件平台。另外,防火墙除了应包含先进的鉴别措施外,还应采用尽可能多的先进技术,如包过滤、加密、可信的信息、身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术。这些都是防火墙安全系统所必须考虑的问题。
(三)基于现有技术制定可靠的系统安全和应用策略
第一,选择正确的网络配置技术。目前最有效的防攻击的网络安全技术是多子网网关技术。就是将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题影响到整个网络的安全。另外,还可采用IP地址绑定技术,就是将所有的MAC地址与客户端IP地址进行绑定。这样,既可以防止IP地址被冒用,又大大地方便了日常网络的IP地址管理,减少无关人员随意变更网络设置所造成的危险。
第二,安全为先,打造档案信息网络的防毒体系。防毒体系的搭建需要通过相应的防毒软件来实现。防毒软件又有单机版和网络版之分。从全局考虑,应选择网络版,因为网络版在遇到网络类的蠕虫病毒、ARP欺骗病毒等传播能力强的病毒时有较强的查杀能力,而单机版就相形见绌了。同时,网络版在可管理性、统一查杀、推送安装、任务更新等方面都有着相当大的优势。另外,在选择防毒软件时,还要考虑到网络中的可管理节点数、资源占用情况、客户端与服务器的统一性等问题。最后,还要认真地研究软件的配置方式,以做到正确配置。
篇8
1局域网网络信息安全存在的问题
1.1安全防护架构
完整的网络安全防护架构主要有由硬件、防火墙、漏洞扫描、网络防病毒系统等技术构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络安全的统一、集中的管理。然而,目前大多数的局域网仅仅安装防火墙,造成网络安全架构不完善,加上局域网采用的技术比较简单,使局域网的很容易被攻击和盗取信息。
1.2系统漏洞
局域网系统漏洞主要包括网络设备硬件漏洞和用户计算机系统漏洞。完整的网络设备、计算机系统是由硬件和软件组成,网络硬件漏洞就是在网络设备硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如路由器系统存在BUG,访问控制规则设置存在错误等等。用户计算机系统漏洞是指用户没有及时的对系统漏洞进行更新,这些漏洞极易被黑客利用进行攻击,给局域网的信息安全带来巨大的隐患。
1.3人为因素
人为因素也是影响局域网信息安全的重要方面。由于个别用户安全意识不强,使用U盘等移动存储设备来进行数据的传递。这些外部数据没有经过必要的安全检查被带入内部局域网,使木马、蠕虫等病毒的非常容易地进入到内部网络。另外,许多用户将未经许可的设备擅自接入内部局域网络使用,也会造成病毒的传入和信息的泄密。比如,私自将个人无线路由接入到网络中,由于个人无线路由安全性比较低,黑客只要在路由器信号范围内就可以对局域网的数据进行盗取和攻击。此外,由于个人原因将局域网密码泄露、网线接入错误造成环网、ip地址冲突等问题都严重影响了局域网的信息安全。
1.4病毒和恶意代码
局域网的病毒来源主要通过以下几种方式:(1)黑客借助系统漏洞将病毒和恶意代码上传到局域网目的主机上;(2)由于人为因素,通过U盘等移动设备将病毒传入局域网;(3)访问互联网,从网站下载的软件带有病毒。一旦病毒进入到局域网,便对局域网信息数据进行盗取和破坏,比如ARP病毒能够进行路由欺骗和网关欺骗,不但影响局域网网络速度,而且对用户的私密信息威胁很大。
2安全防护策略与措施
2.1技术防护措施
2.1.1加密技术对重要数据进行加密是网络传输的常用的技术。在数据传输前对数据进行加密,综合数字签名、身份认证和动态验证等多种加密技术,杜绝数据在网络上以明文的方式传输,防止用户数据在传输过程中被截获,增加破解难度。建立复杂密码机制,并定期进行更换。2.1.2防火墙技术防火墙是内部网络与外部网络之间的网络安全系统,提供边界安全防护和访问权限控制。它使内部网络与Internet之间或与其他外部网络互相隔离,防范外部网络对内部网络的的攻击和非法访问。通过配置安全策略规则,实现对经过防火墙访问内部网络数据流的审计和控制,是保障网络安全的核心技术。网络防病毒系统是网络安全的另一形式的防火墙。在网络中安装网关杀毒设备,对网络数据进行病毒检测和扫描,确保病毒在到达用户计算机前被清除;配置全网杀毒策略,同步更新每台计算机的杀毒软件,定期进行全网杀毒;对U盘、移动硬盘等移动存储设备须经专业人员查杀后,方可进行文件的存储和拷贝等操作,这些安全防护是网络防病毒系统必不可少的防护措施。2.1.3入侵检测和入侵防御技术入侵检测是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。防火墙是按照事先设定的规则判断数据包的合法性,阻止非法的数据包进入,而入侵检测系统则监控网络、系统的入侵行为,通过该系统可以快速定位来自内部网络和外部网络的攻击行为以及网络的异常流量等等。入侵防御系统是位于防火墙和网络设备之间,对网络中的数据传输进行检测,对可能发现各种攻击企图、攻击行为进行防御,以保证网络资源的安全。2.1.4构建安全防护架构在完整的硬件防护系统下,搭建集中安全管理平台,设立用户、服务器等多区域安全防护机制,建立分级安全防护架构和管理机制。通过搭建文件备份服务器,对重要数据定期备份;设立网络的重要节点、链路设立备份机制,减少故障对网络信息安全的影响;配置网络漏洞扫描系统,及时发现网络安全漏洞、客户机或者服务器的安全漏洞并及时进行修补等方式,构建全面、安全的局域网网络防护体系。
2.2管理制度防护措施
保障信息安全要从多方面角度来实现。除了安全技术的应用,管理制度的完善和管理人员的组织配合是构成完整的信息安全防护体系的重要内容。管理工作是作为网络安全的重要组成部分,要确保信息安全工作的顺利进行,必须由管理人员把每个环节落实到具体的网络中,而人的不确定性使之成为网络安全中最薄弱环节。因此,必须用制度来规范人的行为,通过建立完善的安全管理制度达到网络信息安全的根本目标。具体是要根据企业单位信息系统安全管理需求,建立科学的人员管理、设备管理、灾难管理、应急响应、用户安全服务等管理制度,并与安全技术紧密结合,形成一套可靠、完备局域网信息系统安全管理保障体系。
3结束语
随着计算机网络技术的发展,网络攻击形式日趋复杂和多样化,局域网网络信息安全和防护作为一项长期而艰巨的任务,需要不断的探索和改进。合理地配置网络安全规则,以安全防护技术为依托,充分发挥网络安全防护设备的能效,建立多层次的、立体的网络安全防护体系,才能确保整个局域网网络系统信息安全。
参考文献
篇9
近年来,随着我国经济水平的不断提升,大幅度推动民航领域的发展,在这一背景下,民航的信息网络系统随之进入建设高峰期,该系统除与飞机的飞行安全有关之外,还与空防和运行安全有着极为密切的关联,一旦系统出现问题,轻则会影响民航的正常运营,严重时将会危及到飞机的飞行安全,极有可能造成巨大的经济损失。如某机场的空管飞行数据处理系统发生故障,致使机场的空管雷达无法提供正常的数据,直接导致70余架航班不能按时起落降,数千名乘客的出行受到影响;又如,某航空公司的电子客票系统被黑客入侵,导致多名乘客的机票信息泄露,媒体报道后,造成严重的社会影响,诸如此类事件不胜枚举。
通过对国内一些航空公司进行调查后发现,绝大部分都曾经发生过信息网络安全事件,在诱发安全事件的原因中,计算机病毒、木马、电脑蠕虫等所占的比例较大,约为70-80%左右,网页被恶意篡改、端口扫描等网络攻击约为20-30%左右。上述安全事件之所以会频繁发生,主要是因为民航信息网络系统的安全防护水平不高,给恶意入侵、黑客攻击提供了可能。鉴于此,必须从管理和技术两个方面着手,加强民航信息网络安全建设。
二、民航信息网络安全建设策略
为确保民航信息网络系统安全,必须建立起一套科学合理、切实可行的安全管理制度,并采取先进的技术措施,提高系统的安全等级。
(一)加强安全管理
1.构建完善的制度体系。民航信息网络系统的安全离不开管理,而想要使管理发挥出应有的成效,就必须构建起一套较为完整的制度体系。各大航空公司应当结合自身的实际情况,并总结以往的经验教训,量身定制安全计划和方案,如网络信息安全等级保护与分级保护、安全通报制度等等,确保所有的安全管理工作都能有制度可依。与此同时,还应不断加强对相关人员的管理,提高他们的安全意识,从根本上保证信息网络系统的安全性。
2.做好管理维护工作。民航信息网络系统是由诸多设备组成,想要保证系统的安全,就必须做好运行设备的维护管理。鉴于民航信息网络系统的特点,即启动后不能随意关闭,因此,可从如下几个方面保证系统安全、稳定运行:①控制主机温度。可在信息网络系统建设时,为相关的硬件设施配备一套双机热备加磁盘阵列,这样能够确保网络信息系统的安全性,同时可以选用小型机作为民航运营数据库或是离港系统的服务器,该服务器采用的是分布式架构,其能够在确保安全的基础上,提高系统的可用性。②定期检查。民航信息网络系统中,有一些软件的可靠性相对较低,若是大量用户同时上线可能会导致系统死机的问题发生,通过定期的检查,能及时发现问题,并进行升级维护,由此不但能够提高系统运行效率,而且还能确保\行安全。
(二)安全技术措施
民航在进行信息网络系统安全建设的过程中,要采取合理可行的技术措施,为信息网络系统的安全保驾护航。
1.入侵检测技术。该技术是近年来兴起的一种网络信息安全防范技术,其能够通过对网络信息系统的审计数据、安全日志等进行检测,找出入侵以及入侵企图,这种技术最为主要的作用是对网络信息系统的入侵和攻击进行监控,进而采取相应的措施加以应对,从而确保系统的安全。民航可基于该技术构建一套相对完善的IDS系统,运用该系统对外部的非法入侵以及内部用户的非授权行为进行检测,发现并报告网络信息系统中的异常现象,对针对信息网络系统安全的行为做出及时有效地应对。
2.身份认证技术。该技术具体是对系统操作者身份的确认,其能够借助网络防火墙、安全网关等,对信息网络系统的用户身份权限进行管理,民航的信息网络系统一般只能对操作者的数字身份信息进行识别,而通过身份认证技术的应用,则可有效解决系统操作者物理与数字身份的对应问题,由此为系统的权限管理提供了可靠依据。民航在进行信息网络系统建设时,可以采用以下几种方式对系统操作者的身份进行认证:用户名+密码;用户基本信息验证,如证件号码、信用卡号等;特征识别,如视网膜、指纹、声音等。此外,还可以采用USB key,这样可以进一步提升系统的安全性能。
3.加密与数字签名。这是目前保障网络信息系统及数据安全最为常用的一种技术,它能够有效防止各种机密数据被外部窃取、更改,对于信息安全具有极强的保证。具体应用时,可对一些重要的文件进行加密,这样即便有非法用户入侵到系统当中也无法查看加密文件的内容,加密后等于给文件上锁,其安全性自然会获得保证。而数字签名则可确保用户收到的邮件均为所需用户发送而来,可有效防止垃圾邮件。民航在信息网络系统安全建设时,可合理运用加密和数字签名技术,为各类重要信息提供安全保障。
4.网路防火墙。民航在进行信息网络安全建设时,应当选用高端的防火墙产品,除要具备防火墙的基本功能之外,还应兼具VPN网关功能,建议采用分组过滤式防火墙或是双穴网关防火墙,同时要考虑不同接入方式的适应性。需要注意的是,防火墙要选用正版的,并定期进行升级,这样才能使其作用得以最大限度地发挥。
三、结语
综上所述,民航信息网络安全的重要性不言而喻,因此,必须做好信息网络系统的安全建设工作,民航企业可以结合自身的实际情况,制定科学的管理制度,并采取先进的技术措施,提高系统的安全性,这样不但能减少或是杜绝各类安全事件的发生,而且还有利于促进我国民航事业的持续发展。
参考文献:
[1]余焰,余凯.以空管信息为核心,建立民航信息集成共享系统空管系统信息网络建设需求分析[J].黑龙江科技信息,2015,(04).
[2]梁有程.分组交换技术在民航数据通信网络中的应用探析[J].电信网技术,2015,(07).
篇10
一、引言
随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。
二、校园网信息安全的研究思路
校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。
(一)校园网边界安全
校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。
(二)系统漏洞的修补
校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。
(三)校园网计算机与存储设备的安全
校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。
(四)校园网计算机病毒控制
计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、FTP文件、网页、U盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。
(五)校园网维护管理
校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。
三、确保校园网信息安全的具体蕾理措施
(一)优化结构,合理配置,加强监管
使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。
安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。
使用VLAN技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。
使用静态I P配置。检测网络中I P应用状况,并将I P+MAC地址进行绑定,防止特殊IP地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。
使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。
(二)提高认识,规范行为,强化应用
网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。
建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。
及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。
操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。
使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。
篇11
1.信息安全现状分析
随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.
调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、信息系统常见技术安全漏洞与技术安全隐患
每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:
(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.
(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。
(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。
漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。
三、信息系统的安全防范措施
1.防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
篇12
1 信息系统网络安全问题现状分析
根据目前的情形,信息系统网络安全问题面临着很严重的挑战,其安全问题方面不容乐观。美国计算机小组的统计资料显示,从2005年后全球发生重大信息系统网络安全问题逐年翻倍增长,面临着很严峻的形式。信息系统是一个庞大复杂的大系统,一般由多种软件、接口、硬盘等等组件构成,由于技术和设计上存在不完善性,大量的漏洞和缺陷随之而来,这些弱点构成了信息系统的脆弱性。信息系统网络安全问题主要来自两大方面:首先是人们技术能力和创造能力的局限性,使得信息系统在网络上存在本身的弱点;其次是社会现实引起的争斗,商业竞争、个人报复等等犯罪行为从信息系统的弱点进行入手,来对信息系统网络进行攻击。
信息系统在不断的更新和完善,这是一个无止境的过程,纵观计算机与网络技术的发展,每一项新技术的推出,都会有随之而来的被“破解”,它的脆弱性会很快被显现出来,然后就是不断的进行完善。同样,信息系统也如此,设计者在设计和工程上存在错误或失误导致信息系统存在一定的缺陷,根据IBM研究人员的统计结果显示:计算机操作系统、数据库都是由几万行、几十万行程序代码所编写而成,平均一千行代码中就可能存在一个错误,那么,信息系统在互联网上的应用朝着互联互通的一体化方向发展,技术要求越高,其复杂性就越来越大,同时,导致其网络安全的脆弱性因素就越来越多。
美国微软公司推出的号称是迄今为止“视窗XP”系统不久,就被发现其系统中存在严重缺陷,微软公司也承认了此项事实,调差显示:黑客可以通过网络来控制并操控整个操作系统,进而窃取资料,销毁用户资料等等,计算机系统的脆弱性暴露无遗。那么,可想而知信息系统也岌岌可危,现在的信息系统网络安全问题无处不在,可能当你的计算机联网时,病毒就随之而来,且并不会被发现。病毒是互联网中普遍的存在,还有一种特殊的存在--黑客,黑客作为拥有主观能动性的存在,是信息空间中一种特殊文化现象的产生,他伴随着信息系统的发展而存在,并也随着信息系统的技术提高而提高,黑客扮演着阴暗面的角色,对全球信息系统的恶意攻击呈现着愈演愈烈的趋势。现在的信息系统网络能够检测出是否有黑客试图攻击,能够做到及时的发现和回击,但是,俗话说“道高一尺,魔高一丈”根据我国新华社的报道,中国近60%的单位信息系统网络受到国黑客攻击,甚至于政府部门的重要职能部门都被攻击过。
随着网络技术的发展,病毒和黑客的攻击也在不断的发展进步,黑客的攻击方法也在发生变化,不仅是黑客本身利用IP地址来欺骗,利用程序代码、分析源代码或者发掘应用程序的缺陷来攻击,而且还有黑客技术和病毒传播相结合的方式。
如上所述,信心系统网络安全的问题的现状一直都存在,技术人员在不断的创新,同时也在不断的与网络上的安全问题、阴暗面在做斗争,修补脆弱的一面,致力于提高信息系统网络安全。
2 信息系统网络安全风险分析
据木桶原理来看,信息系统网络的安全性取决于它本身最薄弱的环节,信息系统网络安全是保证其系统安全正常运行的基本保障,但是信息系统是庞大而复杂的,这就决定了保护信息系统的安全维护不是一蹴而就的事情。分析信息系统网络中存在的安全风险,便于尽快找到相应的解决措施。
(1)盗取和截获信息系统网络中的信息。如果信息系统本身的防火墙和安全措施、加密措施的强度不够,攻击者会通过互联网、电话线、电磁波辐射范围内所安装的装置、路由器上等可以利用的装置来截获传输中的数据信息;更有甚者通过对信息流量数据、通信次数的分析,来套取信息系统中的信息。因此,应运用加密技术对信息系统网络来进行加密处理以保证其机密性。
(2)篡改和假冒信息系统网络中的信息。
当攻击者破解了信息系统的程序,熟悉了信息系统的网络信息内容格式后,很有可能会利用技术和手段在信息系统传输信息的过程中,入侵其中并篡改信息内容,从而破坏信息的真实性和完整性。所以,要预防信息系统网络中的随意修改、生成、删除情况。
信息系统网络中还会出现假冒的信息,攻击者摸索到信息系统网络中数据规律或解密了机密信息后,可以假冒合法用户去发送假冒信息去欺骗用户,在公司中也可假冒领导发号施令,调阅机密文件等等。
(3)信息有效性得不到保障。互联网应用的发展,信息化社会随之到来,电子设备的信息传递,其有效性是值得关注的问题。由电子商务作为领军,以电子化形式取代了纸张形式的信息传递方式,其信息的有效性是开展业务的前提。信息系统中信息的有效性关系到企业、个人甚至国家,因此,对网络故障、应用程序代码、系统硬件、软件、病毒等潜在威胁加以预防和控制,以保证信息系统网络传递的信息是有效的,正确的。
以上三点是信息系统网络安全的风险分析,风险的存在不是一步就可以解决的问题,分析出了哪些方面存在风险,才可以更好的预防和控制。
3 信息系统网络风险管理的目的
信息系统网络的安全是人类面临的新问题,它普遍的存在人们的日常生活中,信息系统的复杂性和安全问题的突发性、不确定性使得安全问题的解决面临困难,没有完善的全面防范,防范的重点难以确定,具有高突发性的信息安全问题。积极寻求解决方法和手段是进行治理信息系统网络安全的务实选择。 在寻求解决方法、有效对策时,防范不足信息安全会失效;全面防范会造成财力、人力、物力的浪费,或是信息系统网络的可用性下降。因此,信息系统风险管理是要尽可能的安全却又不能太过于安全的,要从经济、技术的可行性上来有效的进行管理。
进入互联网时代以后,信息网络安全威胁不断增加,也在不断的迫使人们重新考虑合适的安全模式,信息系统网络安全观念是人们探索的新产物。信息安全问题也从过去单纯的应对威胁拓展到既要应对威胁,又要面对挑战。在当今复杂的信息系统环境下,风险总是存在的,无论你采取多么完美的信息系统安全手段,都难以彻底消除安全问题的威胁。
对信息系统网络进行风险管理,可以将攻击和破坏产生后果的程度限制在可承受范围内,风险管理是对信息系统的一个动态管理,是一个连续的过程,即在特定的安全方案下将风险降到最低以致于可以接受的过程,并非完全的消灭风险。风险可以不被一举消除,但是必须要控制在可接受范围内,有了对风险的管理,人们就不在被动的受威胁,完全可以在主动、防患于未然的常态下出击,从而使信息系统网络得到安全的保障。
信息系统网络的风险管理信息安全的新模式,如果运用好风险管理的手段,将会对信息系统起到很好的保障的作用。
4 信息系统网络安全管理方法
(1)增强安全防护体系。每一项信息系统都会有相应的安全防护体系,但是安全防护体系的脆弱性是网络攻击者的目标,现在的网络安全已不再是一个简单的概念,它与国家、企业、个人之间紧密相关, 例如对于企业信息系统网络安全而言,安全问题涉及到多层数据信息,几乎覆盖了企业信息的通信平台、网络平台、应用平台等系统单元,是企业网络至关重要的核心部分。
增强安全防护体系不仅仅是常人眼中的防火墙,还需要更全面的防护体系,来提供安全的服务。
(2)树立信息安全管理意识。现今信息系统的网络安全的使用者还是以电子商务的银行、证券、电信等为主,中小企业也随之使用,对网络安全的问题也日益重视。信息系统网络根据互联网的特点,是信息在人与人之间的支配,在造成信息破坏的因素中,认为失误的破坏率远远大于技术失误,所以要提高信息安全的管理意识,三分靠技术,七分靠管理,安全方面的技术和产品仅是为信息系统网络提供技术层次的手段,然而,能否利用好这些技术更大程度上取决人们对这些技术的应用。
因此,在信息系统网络安全中,必须加强用户的安全教育和安全意识的培养。
5 结语
计算机、互联网技术的迅速发展,加快了信息化社会的脚步,随着信息系统与国家、企业、个人关系日趋密切,也带来了信息安全的问题。信息系统网络安全是产业运营的基础,是实现信息资源保值升值的重要途径。针对信息系统网络风险与管理提出了相应的建议,以保障信息资源产业的安全运营和健康发展。
参考文献
[1]王璐.信息安全风险评估系统的研究与实现[D].2008.
[2]常颢.具有可实施性的信息安全风险管理体系[J].科技信息,2009(24)
[3]崇小蕾.信息安全风险自评估方法的研究及其辅助工具的设计与实现[D].2006.
篇13
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用