信息安全技术论文(精选8篇)
信息安全技术论文 篇1
国家标准《信息安全技术 关键信息基础设施安全检
查评估指南》编制说明
一、工作简况 1.1 任务来源
根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。
为了落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,全国信息安全标准化技术委员会于2016年立项《信息安全技术 关键信息基础设施安全检查评估指南》国家标准,2016年7月,中央网信办网络安全协调局下达《<信息安全技术 关键信息基础设施安全检查评估指南>国家标准制定》委托任务书,委托中国互联网络信息中心开展该标准的研制工作,并将本项目标识为WG7 组重点标准。
《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所(更名为国家工业信息安全发展研究中心)等单位共同参与起草。1.2 主要工作过程
2017年1月至3月,《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所等单位共同参与讨论,讨论研究指南的编制,并形成标准讨论稿,向中央网信办领导汇报标准编制进展,并向全国信息安全标准化技术委员会提交项目申请。
2017年4月,标准通过全国信息安全标准化技术委员会WG7组会议讨论。2017年4月,本标准获得由全国信息安全标准化技术委员会立项。2017年4月,向中央网信办领导汇报标准进展工作,拟作为中央网信办布置关键信息基础设施安全检查工作的参考标准。
2016年5月,正式成立标准编制组,标准编制组由五家主要参与单位共同组成,集中讨论集中办公,讨论标准的框架、方法论、具体的内容等。
2016年5月25日,召开第一次专家会,地点在中央网信办,由项目组向中央网信办网络安全协调局杨春艳副局长、各相关处室负责同志及WG7专家进行了汇报,5位WG7专家对标准提出了修改意见。
2016年6-7月,标准编制组继续集中办公,集中讨论,并根据第一次专家会意见逐一进行修订,此外与其他安全厂商、科研单位进行交流,就本标准指标方法听取意见,并最终形成标准第二稿。
2016年7月18日,召开第二次WG7专家会,由项目组向专家汇报了标准项目进展,以及根据第一次专家会议的专家意见修订情况,5位WG7专家对标准提出了更进一步的修改意见,随后项目组召开标准讨论封闭会议,根据此次专家会意见对草案作了进一步修订,形成了第三稿。
2017年7月21日,参加WG7组会议,汇报了项目进展和标准修订情况,会议决议最终该标准可以进入征求意见阶段,并根据标准周答辩专家意见对标准草案进行部分修订,完善草案内容。
二、编制原则和主要内容 2.1 编制原则
根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。
关键信息基础设施安全检查评估指南是落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,定义了检测评估的主要内容,从而提升关 键信息基础设施的网络安全防护能力。
本标准提供了关键信息基础设施检查评估工作的方法、流程和内容,定义了关键信息基础设施检查评估所采用的方法,规定了关键信息基础设施检查评估工作准备、实施、总结各环节的流程要求,以及在检查评估具体要求和内容。
本标准适用于指导关键信息基础设施运营者、网络安全服务机构相关的人员开展关键信息基础设施检查评估相关工作。
本标准可用于:
1)关键信息基础设施运营单位自行开展安全检测评估工作参考。2)网络安全服务机构对关键信息基础设施实施检测评估工作参考。3)网络安全检测产品研发机构研发检查工具,创新安全应用参考。本标准适用对象是关键息基础设施运营单位负责信息安全工作的实施者和其他实施安全检测评估工作的相关人员。
2.2 主要内容
关键信息基础设施检查评估工作是依据国家有关法律与法规要求,参考国家和行业安全标准,针对关键信息基础设施安全要求,通过一定的方法和流程,对信息系统安全状况进行评估,最后给出检查评估对象的整体安全状况的报告。
检查评估工作由合规检查、技术检测和分析评估三个主要方法组成,每个方法包含若干内容和项目。
合规检查
合规检查是通过一定的手段验证检查评估对象是否遵从国家相关法律法规、政策标准、行业标准规定的强制要求,输出是否合规的结论,对不合规的具体项目进行说明,采取的方法包括现场资料核实、人员访谈、配置核查等形式。
技术检测
技术检测分为主动方式和被动方式,主动方式是采用专业安全工具,配合专业安全人员,选取合适的技术检测接入点,通过漏洞扫描、渗透测试、社会工程学等常用的安全测试手段,采取远程检测和现场检测相结合的方式,发现其安全 性和可能存在的风险隐患,也可参考其他安全检测资料和报告,对技术检测结果进行验证。
被动方式是辅助监测分析手段,通过选取合适的监测接入点,部署相应的监测工具,实时监测并分析检查评估对象的安全状况,发现其存在的安全漏洞、安全隐患。
两种技术检测方式最终输出技术检测结果。分析评估
分析评估是围绕关键信息基础设施承载业务特点,对关键信息基础设施的关键属性进行识别和分析,依据技术检测发现的安全隐患和问题,参考风险评估方法,对关键属性面临的风险进行风险分析,进而对关键信息基础设施的整体安全状况的评估。
标准充分考虑了当前已有的等级保护相关标准、风险评估标准、及其他行业安全标准,与正在制定的其他WG7系列标准一起,共同形成了支撑关键信息基础设施安全保障的标准体系。本标准与其他国内标准的关联性分析:
GB/T 22081-2016《信息安全技术信息系统等级保护基本要求》 是本标准引用的标准之一,本标准在编制之初就深刻理解网络安全法中“关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,”的要求,在合规检查的内容中重点强调了对等级保护制度落实情况的检查。
GB/T 20984-2007 信息安全技术 信息安全风险评估规范也是本标准引用的标准之一,本标准在第9节引入了风险评估的方法论,通过对关键信息基础设施的关键性分析,并根据合规检查和技术检测发现的问题进一步进行风险分析,最后根据风险分析的结果定性分析出整体安全状况的评价。
此外,正在制订的标准草案《信息安全技术关键信息基础设施网络安全保护要求》定义了关键信息基础设施,并对关键信息基础设施保护提出了具体的要求,而本标准中有专门的项是对改要求的验证,强调的是评估流程的标准化、评估内容标准化,以及评估结果的标准化。
此外,正在制定的标准草案《信息安全技术关键信息基础设施安全保障指 标体系》与该标准关联,该标准的输出评估结果可以用于标准的量化计算。
三、采用国际标准和国外先进标准的程度,以及与国际、国外同类标准水平的对比情况,或与测试的国外样品、样机的有关数据对比情况
编制组在标准编制过程中,专门分析了美国NIST的安全评估方法,参考我国已有相关信息安全标准,综合考虑制定了本标准。
四、重大分歧意见的处理经过和依据
本标准编制过程中未出现重大分歧。其他详见意见汇总处理表。
五、国家标准作为强制性国家标准或推荐性国家标准的建议
建议作为推荐性国家标准发布实施。
六、其他事项说明
本标准不涉及专利。
标准编制组 2017年7月
信息安全技术论文 篇2
1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。
1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。
IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。
1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。
建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。
2 电力系统信息安全关键技术的分析
电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。
2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。
2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。
2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。
3 电力系统信息安全关键技术的应用展望
对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。
3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。
3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。
参考文献
[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.
[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.
信息安全技术浅析 篇3
关键词:信息安全技术;社会安全;信息安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Information Security Technology Analysis
Shi Jingjing,Wang Lihui,Song Feng
(Qiqihar Forestry School,Qiqihar161000,China)
Abstract:The advent of the information society has brought convenience to society but also to the global development of the unlimited opportunities,but also pose a threat to society.So for the study of information security technology is more important.This study analyzed this as information security and information security-related issues.The contents of introduction from the start information security,describes the current status of information security threats to.Further illustrates the importance of information security technology,and analysis of information security technology development.
Keywords:Information security technology;Social security;Information security
一、信息安全的现状
信息安全是研究如何加强一个组织的数据处理系统以及信息传递的安全性问题。其目的是对抗攻击,以确保信息的基本属性不被破坏。它所要研究的主要是信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术。包括了信息内容的产生、传播和使用的整个系统的安全。
使用信息安全技术对信息进行安全服务主要包括保证其机密性、完整性、不可抵赖性以及交易者身份的可认证性。对这些信息的保障不仅是信息安全技术迫切需要解决的问题,也是当下信息安全技术研究面临的严峻现状。
信息安全是目的是对信息保密性、完整性与可用性的保持与维护,而信息安全当前面临的主要问题是信息泄露和信息被破坏。面对严峻的挑战需要对信息安全技术进行更新和升级,而信息安全问题也并不只是技术难题,而是信息技术与信息安全需求的融合问题,它正成为社会信息化进程的一大瓶颈。
目前信息安全领域常用的技术有扫描、监控、检测、防攻击、防病毒、加密、认证以及审计等几个方面。而这些产品又大致可以分为3类,即杀毒软件,它集成了扫描、防病毒等功能的;防火墙,它可以抵御深层次的攻击;信息加密产品,可以从根本上预防病毒等的入侵。
而在众多的需要信息安全技术保障的领域中,网络信息安全是最令人担忧,也是危害面波及最广的一条途径。网络病毒、流氓软件的横行让人们对各类杀毒软件产生质疑,人们无法否认杀毒软件永远都滞后于病毒的产生和传播。一些大规模的网络信息安全的反面实例如2006年,中国建设银行、工商银行、农业银行等大型网银系统相繼被黑客入侵,导致用户资料失窃,经济损失过亿元;随后百度搜索引擎被恶意攻击,导致服务器大规模瘫痪;腾迅公司系统被黑客入侵后,直接被勒索人民币百万元。这一系列的网络安全隐患让人担忧。
二、信息安全技术的发展
(一)信息安全技术的原理。如今信息安全遭受着巨大的威胁,而对信息的威胁可能来自外部也可来自内部,既可能是故意的亦可是无意的。相应的,保障信息安全的措施也有很多,包括主动的,被动的,摧毁战术,伪装手段,电子反对抗技术等。目前使用的电子信息系统都或多或少地存在着技术漏洞,以目前的技术水平,还无法完全根除信息安全隐患,只能逐步得开发新的信息安全技术,不断升级用以保障日常及各行各业的安全问题。信息安全技术措施在效能上一定要高于信息破坏措施的手段,才能达到信息保护的目的。目前所采用的信息安全技术措施的基本原理都是预测敌方在进行信息破坏时可能用到的信息系统安全漏洞和弱点,采用相应的反制技术措施控制对方,使对方无法利用这些安全漏洞对信息安全造成危害。
(二)信息加密技术的发展。对于现在使用的计算机,网络上的信息可被利用的漏洞实在太多,即使是计算机内安装了最新的杀毒软件,最好的防火墙,但是由于它们的设计是根据以往的病毒入侵历史而设计,具有过时性和不可预知性,因此网络由于信息安全问题而备受瞩目。面对黑客我们有价值的信息只能一览无余地暴露在别人面前,而自己却无济于事。所以要想从根本上解决信息安全的问题,就必须采用信息加密技术即把信息由明文转换成密文,这是信息安全最后的防线,也是能从根源上解决信息安全的信息加密技术,这是信息安全的核心和关键技术。
三、信息安全技术的发展方向
(一)安全操作系统技术。安全操作系统技术主要包括网络安全技术,机密文件系统,以及程序分析技术等。过去一直是为政府,国防等安全系统服务,近期,已逐渐流入社会,为商家所用,其与密码技术的紧密结合更提高了它的安全性能。
(二)网络隔离技术。主要包括防火墙技术和物理隔离技术,在保证安全的前提下,互相沟通,防火墙的一个发展趋势是与多个安全产品实现集成化管理和联动,已达到立体全面防御的效果。隔离的进一步深入也使得对信息安全的保障更进了一步。
(三)身份认证技术。身份认证技术是其他安全机制的基础,在信息安全施行的计划中至关重要,只有身份得意认证,才能保证正常的访问和防侵害。通常这种技术有基于口令、密钥或者是智能卡的认证技术。今后,生物特征识别技术将会以其独特的、优越的安全性成为未来身份认证技术的主导技术,并且与其他基础相互融合,产生智能的效果。
五、结论
信息安全问题是关系社会稳定,隐私安全的长久话题,而其一再存在安全隐患,不断受到威胁的问题迫使得信息安全问题成得至关重要。因此面对重重威胁,以当前的信息加密技术为基础的信息安全技术,要不断得开发研究新的信息安全技术,了解最新的动向和动态,使得信息安全危害控制在最小范围内。
参考文献:
[1]颜祥林.网络环境下信息安全与隐私问题的探析[J].情报科学,2002,20(9):937-940
[2]王智文,刘美珍.网络时代信息安全对策研究[J].计算机与网络,2008,34(22):65-68
[3]谢红梅.企业网络信息安全技术[J].科技风,2008,16
网络信息安全技术 篇4
针对于网络安全的内涵分析:
①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。
②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。
③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。
④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。
⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。
网络信息安全技术措施:
防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。
TPM技术的应用
英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。
限制拨号
限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。
恢复机制
维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。
信息安全技术论文 篇5
7、信息技术与社会(1课时)
教学目标
1、探讨信息技术对社会发展、科技进步以及个人生活与学习的影响。
2、增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。
3、树立信息安全意识,学会病毒防范、信息保护的基本方法;
4、掌握一种常用杀毒软件的使用方法
5、了解计算机犯罪的危害性,养成安全的信息活动习惯。
6、了解信息素养内涵,加深对网络道德规范的认识。
教学重点、难点
重点:计算机病毒概念、特征及防治
难点:杀毒软件的使用
教学流程:
一、信息技术
1、信息技术及其应用(自学课本P12)
什么是信息技术?
信息技术包含哪几个方面?
2、信息技术的发展历程(自学课本P13-15)
古代的信息技术
代表事物:手势、声音、形体动作,结绳记事、使用筹码,甲骨文,造纸术、印刷术,烽火、驿站、信鸽等。
近代的信息技术
代表事物:机械计算机、电报、电话、摄影技术、无线电广播、电视技术等。
现代信息技术
代表事物:微电子技术、光电技术、电子计算机、现代通信技术、计算机网络等。
3、信息技术展望(P15-P19)
了解科技最前沿:量子计算机、生物计算机、网格计算、机器人、数字地球和智能化社区、因特网2和下一代因特网、虚拟现实的实用化
二、信息技术对人类社会的影响(自学课本P126-128)
1、数字化与生活。
数字化是信息技术发展的一个重要的主题,数字化已经越来越深入地影响人们的日常生活。
l我们使用的移动电话,其制式已经全部有模拟方式转化为数字方式。
l我们收看的电视节目,也基本实现了数字化,采用数字电视后,电视画面更加清晰,视觉效果更好。l数字化后的飞机订票系统和火车票系统,大大方便了大家的出行。
2、信息技术与经济发展
在经济发展过程中,信息化进一步带动了工业化。
信息技术的广泛的应用,促使了电子商务的发展,一方面该买卖双方带来了相当大的好处,另一方面,电子商务还涉及商品本身,包括软件、书籍、照片、音乐、电影等,在信息市场上的商务运作。
电子商务网站的类型,主要有B2B,B2C,C2C等类型。(B代表公司,C代表个人)
如淘宝网,你有在网上购物吗?
3、信息技术与社会发展
信息技术对社会发展的推动,可以体现在政务信息化、社会事业信息化等方面。
l政务信息化是国家信息化的重要领域之一,大力推进政务信息化,转化政府职能,提高行政效率。
政务信息化设计财务、金融、公检法、党群等部门的信息化建设工作。
l社会事业信息化,可改善人民生活水平,促进社会进步。包括教育科技、医疗卫生、广播电视、社会保障、公共事业等方面的信息建设。
三、知识产权
1、知识产权
知识产权是指法律规定的人们对于自己创造或拥有的智力成果享有的各种权利的总成,包括相应的人身权利和财产权利。
问题:我国关于保护计算机软件方面的法律有哪些?
答:有关知识产权法律体系,自己参考网站学习。
国家保护知识产权工作组办公室 http://ipr.mofcom.gov.cn/
中国保护知识产权网 http:///cn/index.shtml
中华人民共和国国家知识产权局 http:///sipo/
2、保护知识产权
作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。
除了不能使用盗版软件,我们不要购买盗版VCD、DVD光盘,也不要购买其他假冒名牌的商品。判断一下做法是否合法:
1.小明上网下载一个了共享软件,并在多台电脑上进行安装。
2.小王购买了一张正版的windows XP系统安装光盘,在家里的两台电脑都安装了该软件。
3. 小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。
四、计算机病毒的概念和特征
1、计算机病毒的特性
寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中
传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。
潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。爆发性:在某些特定的条件下或受到外界刺激就会发作。
破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。
2、计算机病毒的概念:计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。简单地说,计算机病毒就是一种人为编写的具有破坏性的计算机程序。
3、黑客是偷电脑的人吗?
4、计算机病毒的防治
面对计算机病毒我们有哪些防治方法?
从三方面入手:预防、检查和消毒
采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒和杀毒。世界上有能杀灭所有计算机病毒的杀毒软件吗?新的计算机病毒不断的出现,与病毒相比,杀毒软件永远具有滞后性,仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须以预防为主。
(1)预防的主要措施有哪些,请同学举例。
对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。
不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。
要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。
(2)如卡巴斯基,瑞星、金山毒霸等杀毒软件。如何评价一款杀毒软件的好坏,可从查杀率、误报率、升 级频率、资源占用等方面去评价,参考课本P134页的练一练。下面同学安装一款杀毒软件,对电脑进行查杀病毒。如卡巴斯基6的试用版,体验查杀病毒和升级病毒库的方法和过程。
5、信息的保护方法
作为普通网民,我们可以采取的网络安全措施有哪些?
1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。
比如这些信息刚好是你设置qq的忘记密码的答案之类的,别人可以知道你的qq密码了。
2、不用单词作为上网密码,也不要保存密码,要经常更改密码
3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址
4、尽量不要使用qq之类的即使交流软件,因为它会暴露拥护的ip地址,被黑客利用而受到攻击
5、不要在支持html语言的聊天室里聊天,以防黑客向你发送html语句导致计算机死机
6、安装一个好的杀毒软件,并及时更新升级
7、不要轻易运行来历不明的软件,特别是电子邮件中的软件
8、不要让别人随意在你的计算机上安装软件;
9、及时安装计算机系统的补丁程序,赌住系统的漏洞。
五、信息素养(自学课本P136页)
1、什么是信息素养?
2、信息素养的具体内涵及内容。
3、网络道德文明
①网络的积极影响及产生的问题。
首先肯定网络给我们带来的各种积极的、重要的影响。然而网络也带给我们带来了很多的负面影响。②既然网络产生了各种负面的影响,团中央为此制定了一个《全国青少年网络文明公约》,大家知道它的具体内容有哪些吗?
要善于网上学习不浏览不良信息
要诚实友好交流 不侮辱欺诈他人
要增强自护意识 不随意约会网友
要维护网络安全 不破坏网络秩序
《网络与信息安全技术》学习心得 篇6
课题名称:《网络与信息安全技术》学习心得
课题负责人名(学号):20*** 同组成员名单(角色):曹航
指导教师:赵亮 评阅成绩: 评阅意见:
提交报告时间:2016年6月17日
《网络与信息安全技术》学习心得
课程名称: 学生姓名: 学生学号:
软件工程专业
学生曹航指导老师赵亮
[摘要]信息作为一种资源,对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,保证信息的安全。同时从密码编码,垃圾邮件入手,简要分析阐述信息安全技术的发展趋势。
关键词:信息安全密码编码保护 / 7 课程名称: 学生姓名: 学生学号:
目录
《网络与信息安全技术》课程报告..............................................................................................0 前言..................................................................................................................................................3
一、课程内容概述........................................................................................................................3
二、信息技术.................................................................................................................................3 2.1 信息技术发展史...............................................................................................................3 2.2 古老的技术,新兴的科学..............................................................................................4 2.3 信息安全技术发展趋势..................................................................................................4
三、密码编码学............................................................................................................................4 3.1 密码编码学概述...............................................................................................................4 3.2 密码编码学开发意义.......................................................................................................5 3.3 密码体制概述....................................................................................................................5
四、总结.........................................................................................................................................6/ 7 课程名称: 学生姓名: 学生学号:
前言
《网络与信息安全技术》这门课程我们实际用的课本是《密码编码学与网络安全》,听起来逼格很高的。作为一门选修课,这门课也确实学到了点东西,了解了一些加密算法,也知道信息安全的重要性。至于更高深的东西,我要说懂了,要么就是无知,要么就是小看了知识,毕竟很多人终其一生也是在研究密码编码学与网络安全这门学问。但对于有志在此领域钻研的同学,这门课程是一个非常关键的入门,同时也增加了我们的计算机知识的广度。
一、课程内容概述
该课程反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全的原理、技术与实践。首先,该课程系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,为鉴别、电子邮件安全、IP安全以及Web安全引入了最新的应用;最后,该课程回顾了系统安全的挑战,涉及到了主要的攻击与当今的最佳防范措施。像往常一样,该课程提供了非常卓越的支持,包括大量的补充材料以及联机资源。
该课程系统地介绍了密码编码学与网络安全的基本原理和应用技术。该课程主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文认证码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。总之,该课程可深可浅,很不错的入门,通过学习该课程,让我们更加了解信息安全,以及人们为了信息安全采用了哪些手段。
二、信息技术
2.1 信息技术发展史
第一次信息技术革命是语言的使用,发生在距今约35 000年~50 000年前。
二、大约在公元前3500年出现了文字。
三、印刷的发明,大约在公元1040年,我国开始使用活字印刷技术(欧洲人1451年开始使用印刷技术)。
四、电报、电话、广播和电视的发明和普及应用。
五、始于20世纪60年代,其标志是电子计算机的普及应用及计算机与现代通信技术的有机结合。著名的摩尔定律指出,每隔18个月,人类的信息量就会增加一倍。人类正处于一个信息的海洋。
随着计算机网络技术的飞速发展,尤其是互联网的应用越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,导致了一系列的网络安全问题。现今,网络信息的安全性日益重要,是社会各个领域重视的重大问题之一。/ 7 课程名称: 学生姓名: 学生学号:
2.2 古老的技术,新兴的科学
纵观信息安全的发展历程,可将其划分为以下几个阶段:
信息通信安全主导期(远古之20实际60年代)。1949年, Shannon发表著名论文《保密系统的信息论》是现代通信安全的代表之作。密码学在这一时期发展为一门独立的学科门类。
信息与信息系统安全发展时期(60年代中期之80年代中期)。 网络安全与信息保障发展期(80年代中期之90年代末)。 可信计算时期(当今)。
所以说信息安全技术是一门古老的技术,新兴的科学。发展前景广泛,与日常生活联系越来越密切。
2.3 信息安全技术发展趋势
信息化时代应经到来,信息安全技术在飞速发展,其表现出以下主要趋势: 抽象化:公理化研究方法逐步成为基本研究工具。
可信化:从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。
网络化:网络应用和普及仍然会进一步引发安全技术的创新发展。标准化:专利标准化,标准专利化。
集成化:从单一功能的信息安全技术与产品向多种功能或融合的方向发展。
集成化的特点表现很突出。现在的很多电子技术产品,往往功能多,一部手机就可以实现网上账户的交易
三、密码编码学
3.1 密码编码学概述
密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的摩尔斯在1844年发明的,故也被叫做摩尔斯电码。它由两种基本信号和不同的/ 7 课程名称: 学生姓名: 学生学号:
间隔时间组成:短促的点信号“ .”,读“ 的 ”(Di);保持一定时间的长信号“—”,读“答 ”(Da)。间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.2 密码编码学开发意义
密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。
在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。
3.3 密码体制概述
3.3.1 密码算法和密钥
密码算法也叫密码函数,是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。
如果算法本身是保密的,这种算法称为受限制算法。受限制的密码算法不可能进行质量控制或标准化,每个用户组织必须有他们自己的唯一的算法,这样的阻止不可能采用流行的硬件或软件产品。但是,窃听者却可以买到这些流行产品并学习其中的算法,进而破解密码。尽管有一定的缺陷,但是受限制的算法对低密级的应用来说还是很流行的。/ 7 课程名称: 学生姓名: 学生学号:
3.3.2 密码学体制分类
现今的密码体制的技术分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)。加密算法的组织结构图如图
四、总结
密码学充满了神秘性,让我对她产生了浓厚的兴趣和好奇。最近的这次人类战争中,即二战,认识到密码和情报是一件事情。而在当代密码学跟数学,计算机只是一个大背景,因为信息将会以网络为媒介,所以现代密码学更多的是以数字化的信息而非纸质为研究对象。所以密码学归根结底是数学问题,计算能力是数学的一个方面,高性能的计算机可以成为国力的象征,分析情报就是一方面。数学研究等一些自然基础学科的研究才是国家实力的坚定的基石,才是一个自然科学的学生的理想所在。数学研究很广泛,而密码学涉及很有限,大多与计算机学科相关,如离散数学。从数学的分类包括:数论、近世代数、矩阵论、域论,以及其它结合较为紧密地理论:信息论、编码论、量子学、混沌论。
从以上密码学的发展历史可以看出,整个密码学的发展过程是从简单到复杂,从不完美到完美,从具有单一功能到具有多种功能的过程。这是符合历史发展规律和人类对客观事物的认识规律的。而且也可以看出密码学的发展受到其它学科如数学、计算机科学的极大促动。这说明,在科学的发展进程中,各个学科互相推动,互相联系,乃至互相渗透,其结果是不断涌现出新的交叉学科,从而达到人类对事物更深的认识。从密码学的发展中还可以看出,任何一门学科如果具有广泛的应用基础,那么这个学科就能从中汲取发展动力,就会有进一步发展的基础。
试析现代信息技术与档案信息安全 篇7
关键词:现代信息技术,档案信息安全,影响,策略
科学技术的进步使信息化渗入到档案学领域。现代信息技术的发展使信息技术与档案学的关系变的越来越密切。档案载体的变化、档案传输的及时性与无纸化办公的实现等都离不开现代信息技术的支持, 但计算机网络的不安全因素必然会对档案信息安全造成影响, 如电子文件风险等。因此, 研究现代信息技术与档案信息安全的关系问题具有深刻的现实意义与实践意义。
一、现代信息技术对档案信息安全的影响
信息技术是指所有能用来扩展的信息功能的技术[1]。本文从信息安全要素角度介绍现代信息技术对档案信息安全的影响。
1. 现代信息技术的进步与档案信息泄密事件的增多趋势。
现代信息技术的进步造成档案信息载体的多样性发展。信息与载体的可分离性使档案信息泄密现象较以前有增强趋势。主要表现: (1) 泄密事件涉及范围由军事领域向其他领域拓展。网络的普及让信息的获取、共享和传播更加方便, 同时也增加了重要信息泄密的风险。在2007年泄密事件中, 除了军事领域外, 还涉及娱乐圈、王室、IT、商业广告、学界等领域[2]。 (2) 泄密事件内容由军事情报向个人隐私拓展。电子文件的产生和网络的普及, 不仅使人们开始讨论个人隐私泄密事件, 而且也使信息伦理问题成为社会的焦点问题。2008年新春的“艳照门”事件和南昌大学50名女同学的个人信息上网事件, 都是个人隐私泄密的案例。 (3) 泄密行为开始由官方行为向个人行为发展。随着电子文件和网络技术的发展, 个人信息泄密行为呈现上升趋势。由于个人对档案信息保密意识的淡薄, 使个人有意或无意造成信息泄密。据国外媒体报道, 最新调查报告显示, 75%的企业信息泄露事件都是由内部员工造成的, 只有1%是由外部网络攻击造成的[3]。
2. 现代通信技术的发达与电子文件传输安全。
现代网络技术的发展使文件传输中的安全问题受到重视, 主要表现在: (1) 电子文件修改的易动性与不留痕迹性是文件传输的障碍。在电子环境下, 电子文件由于其内容与载体的相分离性使内容和格式是很容易进行改动的, 并且不留任何痕迹。这样就不仅会使数据内容的可靠性大打折扣, 还会使文件的格式等外在形式都失去了原件的原始特征, 影响了档案信息的真实性与原始性。 (2) 电子文件的易复制性使电子文件传输的不一致性倍增。网络技术的发展, 使信息的复制性程度和扩散程度呈现几何倍数的增长。同时, 电子文件风险的存在使大部分机构在电子文件的使用过程中都实行“双套制”或多备份制度。此时, 备份的不一致性影响了电子文件的传输和电子文件原始性、真实性。 (3) 电子文件的易消失性是电子文件传输中保管环节的重要因素。首先, 电脑病毒和网络黑客的侵扰, 都会给电子文件带来灾难性的后果。其次, 数据载体的物理损伤以及外围设备出现技术障碍可能危及电子文件的安全和正常运用。伦敦证券交易所就是曾因计算机出现故障而出现停市, 引起投资者的恐慌。
3. 现代网络技术与用户身份认证安全。
电子文件的可用性受载体介质与当时的信息技术条件限制。现代信息技术促使档案信息化, 更促使网络技术和数据库技术的兴起, 因此电子文件防止非法入侵的身份认证等技术就显得非常重要。主要表现在: (1) 现代信息技术的日新月异, 使信息存储介质容量不断增大。新的技术条件下, 存储介质的易过时性与软件的不兼容性, 造成文件不可用。联邦德国在接管东德政府的档案时, 就曾碰到过计算机软硬件不兼容或保管介质过时的窘境。 (2) 现代网络技术的发展和信息门户网站的建设, 使得非法入侵现象日益加剧。主要表现在由入侵政府信息网站、企业信息网站向入侵个人信息网站发展。 (3) 现代网络技术的发展使身份认证技术向数字身份认证技术发展。信息社会的发展, 使数字化身份认证使用越来越广泛。譬如:字技术、生物特征技术、零知识技术等。数据库及网络数据库的兴起, 更使身份认证技术使用越来越广泛。然而受现代技术限制, 身份认证技术还面临很多难题, 时常出现认证失败案例, 业界目前正努力攻克这些难题。
二、现代信息技术条件下档案信息安全策略
档案信息资源是国家重要的信息资源。确保档案信息安全, 不仅是档案信息工作的主题, 也是国家信息工作部门永恒的话题。在现代信息技术条件下, 档案信息安全涉及诸多因素。本文将从运行环境、组织环境、处理环境、管理环境四个角度来探讨现代信息技术条件下档案信息安全策略。
1. 注重物理安全与人为因素破坏相结合。
电子信息和电子档案的机读特征, 使电子设备安全和介质安全在运行环境中占主导地位。在信息安全事故中, 大多数的事故都是由人为因素引起。因此, 安全的运行环境除了涉及环境安全、设备安全、介质安全因素外, 还应注重与人为因素相结合。档案信息场所安全可以通过相应的防灾安全措施来保障, 包括:防火、防震等措施。档案信息设备安全可以设置电源系统安全和电磁安全来保障。但人为因素的破坏是档案信息物理安全中重要的内容。它渗入到档案信息物理安全其他因素中, 建立信息场地的防人为破坏设施, 保证档案信息不被人为的有意破坏或失误因素破坏。因此, 在档案信息物理安全中注重与人为因素结合, 是保障档案信息安全最重要的一个方面。
2. 注重档案信息系统安全与先进信息技术相结合。
现代信息技术条件下, 电子文件和电子档案需要相应的软件系统来读取。从信息技术的发展史可以看出, 每一次的信息革命都与当时的社会发展水平相关联, 并且每一次的信息革命都导致新的信息安全问题的出现。因此, 要从根本上消除信息安全是不可能的。因此, 在构建档案信息系统安全时要与当时的先进信息技术相结合。软件系统安全包括系统软件安全和应用软件安全, 目的是保护计算机网络、系统等的正常运行, 并且在遭到破坏后, 能迅速发现, 及时恢复运行。对于系统软件安全, 应密切关注系统软件的官方漏洞及补丁发布情况, 弥补不足。而对于应用软件, 应加强与软件提供商的沟通, 及时发现、堵塞安全漏洞。同时, 档案信息的特殊性, 使档案部门在选择信息系统时, 还应注意信息保密的问题。
3. 注重档案信息处理与数据安全相结合。
电子环境使信息的处理更加方便、及时, 信息处理的数字化特征也使数据安全问题也日渐突出。确保数据传输安全、数据存储安全和用户安全显得非常重要。数据安全是指防止数据被偶然的或故意的非法泄露、变更、破坏, 或是被非法识别和控制, 以确保数据完整、保密、可用。数据安全主要包括数据的存储安全和传输安全[4]。目前, 在数据安全技术方面, 可以采用加密技术、确认技术、网络控制技术、计算机容错技术、安全操作系统、防病毒技术等措施来保障。
4. 注重制度建设与档案管理系统管理相结合。
现代信息技术的发展, 使档案信息化势在必行。作为档案信息化必要的硬件与软件设备——计算机与计算机系统, 就必须建立相应的管理措施。这些措施的实施, 可以确保信息系统的稳健运行, 降低恶意攻击以及各类故障带来的风险。档案信息安全的管理因素涉及许多方面。本文只是从制度建设和人员培训两个方面进行阐述。 (1) 制度建设。除了要建立健全中心机房管理制度、信息设备操作使用规程、信息系统维护制度及网络通讯管理制度外, 还要建立高效的档案信息安全保障应急响应机制。 (2) 人员培训。人为因素作为影响档案信息安全的主观因素, 渗入到档案信息安全各要素中。首先, 加强档案人员的档案意识培养;其次, 加强档案人员现代信息技术的培养, 增加计算机应用技术与电子档案保护等内容培养。最后, 重视档案人员的继续教育, 加强新技术应用的培训。
档案信息与现代信息技术的关系密不可分。信息技术的发展使档案信息安全问题日益突出。以计算机技术和网络技术为主的现代信息技术, 使档案信息安全问题面临更大的挑战。本文分析现代信息技术下档案信息安全所受影响, 作者提出对于现代信息技术条件下, 档案信息的安全策略。
参考文献
[1]吕新奎.中国信息化[M].北京:电子工业出版社, 2002.
[2]盘点2007年泄密事件七宗罪[EB/OL].http://bbs.ynet.com/viewthread.php?tid=444830, 2008.11.26.
[3]企业信息泄露7成由内鬼造成黑客只占1%[EB/OL]http://nj.it365.com/185/8345185.shtml, 2008.11.26.
政府信息系统安全保障技术 篇8
关键词:政府信息系统安全;安全隐患;保障技术
中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 07-0000-01
Government Information System Security Technology
Li Pengchong
(Jilin SASAC Information Center,Changchun130021,China)
Abstract:The government information system safety relates directly to the country's security and sovereignty,so the guarantee of their safety is extremely important and highly strict.Based on this,this paper stated these hidden safe trouble at first briefly,then listed the common and more practical measures and technology.Finally,we got some conclusions and prospects.
Keywords:Government Information System Security;Security risks;Security Technology
一、引言
政府管理网络化是一个新的决策,有利也有弊。首先它有利于行政决策科学化与民主化,政府上网能保证行政决策信息高质、多量;其次能提高行政决策过程的透明度,有利于民众的广泛参与;在此能强化对行政决策的监督,降低决策执行中变形的发生率;最后能收缩行政决策的范围,有利于地方政府行使自主权,提高地方政府的行政能力。但是,我们也应该注意到网络技术在与行政决策的结合中,也会给行政决策带来许多困难和问题,所以使政府的信息系统安全面临很多的挑战。基于此,本文对政府信息系统的安全保障技术进行了详细的阐述[1]。
二、政府信息系统安全保障技术[2]-[5]
政府信息系统安全存在很多隐患,包括自然威胁(于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等);人为威胁(网络威胁、各种病毒、木马以及黑客攻击);管理的欠缺;网络资源滥用;信息泄露等。对于这些安全问题,应该要采取一些有效的保障技术和措施。
(一)加密技术
1.对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有多个交换对象,那么他就要维护多个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到ll2位。
2.非对称加密技术。在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
(二)用户识别和鉴别
识别就是分配给每个用户一个ID来代表用户和进程。鉴别是系统根据用户的私有信息来确定用户的真实性,防止欺骗。识别的方法较简单,如UID、PID。口令机制是最常用的鉴别方法。随着生物技术发展,利用指纹、视网膜等可提高鉴别强度。现在经常使用的还有数字签名等方法。
(三)防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
当网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(四)地址防盗用
在数据网络上,IP地址由于可以通过系统更改,完全可能被非法用户监听后盗用。需要接入交换机能提供“端口+MAC地址+IP地址”的三者绑定,杜绝其他用户盗用地址的可能。
(五)建设好政府网络安全管理队伍
在进计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化政府内部使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使政府网络健康运行。
三、结论与展望
政府网络的安全直接关系到我们整个国家的安全和主权,是不容忽视的,截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁都是信息系统的致命伤害。我国对密码技术和产品有着严格有效的管理,政府上网涉及到密码技术或产品的使用时,应严格按照国家密码主管部门的有关规定办理。同时,我国的技术人才在信息维护和安全保障方面应该要不断寻求更为有效的技术和措施。
参考文献
[1]马希敏.政府决策面临的网络化挑战及对策[J].2004,2:60-61
[2]张娟苗.网络安全与防范技术[J].广东科技,2010,10:54-55
[3]李星.浅析网络安全技术[J].计算机光盘软件与应用,2010,11:91
[4]吴琼,崔大鹏.政府网络安全防范技术[J].信息技术,2003,3:65-68
【信息安全技术论文】推荐阅读:
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
信息安全技术11-16
信息安全技术网络安全07-06
信息安全技术体系05-15
金融信息安全论文07-12
信息通讯安全技术08-26
电子信息安全论文12-15
信息传输安全论文12-30
信息安全分析技术01-10
信息安全技术研究01-27