信息安全防范

2024-09-19

信息安全防范(共12篇)

信息安全防范 篇1

摘要:本文在查阅了大量相关文献的基础之上, 为了保障医院信息系统的信息资源不受到任何破坏, 使得医院业务能够连续稳定地运行, 分析了医院信息安全威胁的来源, 针对医院业务的实际需求提出了一套医院信息系统信息安全管理策略, 具有一定的实用价值。

关键词:医院信息系统,安全防范策略,信息安全

医院信息系统包含各个方面的业务,从收费记录、就诊记录、取药记录、化验记录等一系列患者的隐私信息都需要医院信息系统处于绝对安全的环境中。但是,很多医院个人存在越权操作系统等情况,最终导致医院专用网络瘫痪、业务中断、患者信息泄露等事故出现,给医院和患者都带来了不同程度的影响。

一、医院信息系统信息安全威胁

医院信息系统是包含了多个模块、多种角色、多项业务,受到的信息安全威胁复杂多变,主要来自外部和内部两个方面:

内部信息安全威胁包括:医院工作人员将带有病毒的个人计算机与医院专用网络连接时,由于病毒感染导致医院专用网络受到攻击,造成网络瘫痪或者中断发生;医院工作人员使用同一台计算机访问医院专用网络和互联网,当访问互联网时计算机受到病毒感染,并将病毒带入医院专用网络中;医院工作人员利用权限非法访问数据库系统,窃取蕴含巨大价值的数据信息,或者对病人的就医记录进行篡改,最终造成医疗纠纷事件产生。

外部信息安全威胁包括:医院外部人员通过没有进行认证授权的计算机接入医院专用网络,进而发动病毒攻击、窃取数据、篡改信息等;由于医院专用网络需要与医疗保障等网络相连,以保证信息的及时更新和传输,但也会给医院信息系统造成较大安全隐患。

二、医院信息系统信息安全需求

(一)身份认证,访问控制

身份认证策略是根据不同用户的级别、类型、权限等来进行身份的核实,确认用户合法登陆医院信息系统,对于不同的用户可以选择不同的身份认证方法。访问控制策略是在一定的时间、空间限制下,使得具有访问权限的用户在使用范围能够登陆医院信息系统。

(二)信息资源安全保障

医院信息系统中的信息资源有效保护包括硬件保护和软件保护两个方面,硬件方面需要保证医院信息资源置于安全稳定的物理环境中,保证网络设备的电源7×24小时不间断供电,对医院信息系统中的重要设备要做到适当冗余;软件方面要保证医院计算机操作系统和应用程序的可靠稳定。

(三)网络传输安全保障

医院信息系统要能够对专用网络中的数据流进行实时监测,对存在危险的网络行为进行隔离,自动检测网络安全事件,通过对网络故障的及时处理达到降低网络风险,确保网络业务数据信息的稳定与安全。

三、医院信息系统信息安全策略设计

(一)系统物理环境安全策略

1)网络机房安全保障。网络机房是医院信息系统的核心区域,网络机房要根据室内各类设备的要求严格控制工作环境,对网络机房的温度、湿度要格外注意,同时采取必要的智能门禁措施,控制医院工人员的频繁流动,防止外来人员非法进入网络机房,保证电源设备能够不间断稳定供电。2)服务器安全保障。网络服务器是医院信息系统的核心设备,在保证医院系统安全稳定运行中起着关键作用,一旦网络服务器发生故障,会导致大量有价值数据资源的丢失、医院正常业务的终端,严重的甚至出现整个系统全面瘫痪的情况。因此,需要采取合理的冗余设置,采用容错性能良好、自动进行备份的解决方案,还应该采用双服务器保证系统的正常运行,当一个服务器出现故障时,另一个服务器能够迅速投入工作。

(二)身份认证策略

医院信息系统在应用用户名和密码认证身份的同时,还可以将用户计算机的网络地址、MAC地址,与交换机相连接的接口地址等信息进行绑定,以此对接入医院专用网络的用户加以限制。但是由于绑定信息的工作量复杂繁多,操作起来更是比较麻烦,而且用户计算机的网络地址等还存在被非法用户篡改的危险,因此,信息绑定工作需要由医院信息中心部门的专业技术人员来统一完成,通过对安全管理服务器的配置将信息转发给下一层交换机。这样的身份认证测量不但可以保障用户的合法性操作,还能够提高认证用户身份的准确率。此外,还需要对医院计算机终端安装网络管理软件,通过软件系统来判断计算机是否合规,包括检查杀毒软件是否及时更新、系统补丁是否及时安装等,计算机安装的网络管理软件要能够主动收集计算机的操作信息,并将信息传输到服务器来判断该计算机是否具有合法性。

(三)访问控制策略

本文在充分考虑医院信息系统的各类安全威胁的前提下,提出了一套受时间和空间约束的角色访问控制模型,即TLRBAC, TLRBAC的应用能够改善传统基于角色的访问控制模型的缺陷,从而更好地保障医院信息系统的安全稳定运行。

本文设计的TLRBAC的基本思想是:医院信息系统的用户通过专属的角色身份对系统发起访问,访问行为会受到时间和空间的双方面约束,同时还会受到访问控制规则的限制,在访问规则中增加访问行为受到时间和空间约束的具体条件之后,可以对每个访问行为进行全方面控制。

(四)分布式授权策略

设置最高权限管理机构,该机构由医院信息中心负责,信息中心对医院分布式环境下所有信息资源进行统计,确定权限管理策略;再将医院信息系统信息资源的访问权限分配给存在于分布式环境之下的各个授权管理负责人;每层的授权管理负责人通过控制本层的权限策略,将权限再次分配给下属的角色。由此看来,高层权限管理者拥有上策管理策略,各个分布部门的管理者拥有下次管理策略,而上层策略是对下层策略的约束和管理。

四、结语

本文提出了一套应用于医院信息系统的安全管理策略,主要包括物理环境安全管理策略、系统身份认证策略、系统访问控制策略、分布式授权管理策略和入侵检测与服务器联动策略五个部分,该套安全管理策略具对保证医院信息系统的信息安全发挥了重要作用。

参考文献

[1]张红.医院信息化背景下数据容灾的对策[J].医疗装备, 2011.

信息安全防范 篇2

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

信息安全防范 篇3

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).

[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).

[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.

[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.

[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).

[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005

[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.

信息安全之个人信息安全防护解析 篇4

在当今社会我们的生活越来越离不开计算机、互联网、手机、微信、支付宝、网银等。这些新技术的应用, 给我们的生活带了方便, 提高了生活质量。但是, 这些新技术的应用也需要我们提供个人信息标识我们, 如此就涉及个人信息安全问题。

1 信息泄露的途径

1.1 主动泄露

在现实生活、工作中, 人们在就医、求职、购房、网购、快递、办理银行卡、办理手机SIM卡、办理各种会员卡等各种情况中, 一般需要用户填写个人基本信息, 包括姓名、性别、年龄、生日、身份证号码、住址、职业、电话等。在网上注册、问卷调查时, 有的也需要填写个人详细信息。

1.2 被动泄露

随着网络技术和信息技术的不断发展, 个人信息遍布网络空间, 个人信息的获取和处理越来越方便, 在个人信息的获取方式上, 多数是在个人不知情的情况下得到的。如通过监控网站访问者的行为, 获取访问者的IP地址、访问时间等信息。对于网络黑客, 向目标计算机植入木马程序是最常用的技术。木马程序在目标主机一旦被启动, 就会发送目标主机的信息到设定的源地址, 甚至可控制目标主机。

2 保护个人信息的措施

2.1 安全意识

信息安全意识就是人们在头脑中能够认识到各种潜在危害信息及系统的安全问题。也就是人们在使用信息的过程中, 对有可能对信息或信息软硬件系统造成损害的各种情况的一种戒备和警觉的心理状态。不要随意打开未知的或已知可疑的电子邮件;不要访问可能包含恶意内容的网站;不要从不可信来源下载应用程序;不要禁止防病毒软件;不要随意填写各种网上注册信息或者问卷调查等。

2.2 安全知识

掌握基本的信息及信息系统的安全维护常识, 熟知信息安全涉及的基本内容、计算机网络和信息及信息系统安全的基本威胁形式, 掌握基本的信息安全防护措施、黑客基本攻击形式、信息安全相关的法律法规等。

2.3 安全技能

掌握操作系统的基本安全设置, 浏览器安全设置, 网络安全设置, 无线路由安全设置, 手机安全设置, 加密技术, 防火墙等安全防护软件的应用等。

3 安全防护技能

我们访问互联网基本都是通过浏览器完成的, 浏览器把我们需要的页面呈现给我们。我们经常使用浏览器访问互联网就在系统留下上网痕迹, 这些痕迹可能会泄露隐私, 应该及时进行清除。清除上网痕迹, 以360浏览器为例。第1步:打开360浏览器, 点击右上方[工具]按钮。第2步:在弹出下拉菜单中, 单击[清除上网痕迹]选项, 如图1所示。

(1) 浏览器缓存的临时文件。在我们使用浏览器浏览信息的时候, 浏览器会把我们浏览的信息保存在d:/documents and settings/administrator/application data/360se6User DataDefault (可更改此路径) , 在访问同样信息的时候, 浏览器会调取临时文件内的内容, 显示在浏览器窗口, 这样既提高了浏览速度也提升了稳定性。但是浏览器缓存的临时文件中保留太多浏览记录, 这些记录很容易被黑客利用, 从中获取关于个人信息的记录。因此需要及时清除, 或者改变临时文件的默认保存目录和文件夹, 以便不被发现。

(2) Cookies。就是服务器暂存放在你的计算机里的资料 (.txt格式的文本文件) , 好让服务器用来辨认计算机。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存, 或是从客户端的硬盘读取数据的一种技术[2]。通过对浏览器Cookies的设置, 可以个性地设定浏览网页时Cookie的规则, 更有效地保护自己的信息安全, 增加浏览器的安全性。Cookies是由网站开发的时候就做好了。对于IE浏览器, 打开“工具”中的“Internet选项”对话框, 切换隐私选项卡, 可以设置Cookies策略的6个级别, 从低到高分别是:接受所有Cookies、低、中、中高、高、阻止所有Cookie。默认级别为“中”。如图2所示, 对某些不安全网站可以自己编辑Cookie规则, 以便加强浏览器的安全性, 更好地保护信息安全。同时, 应该定期对Cookies数据进行清理, 这样不仅可以保护信息不泄露, 也可以提高系统运行速度。

(3) 注册表安全设置。注册表是Windows操作系统中计算机软硬件配置信息数据库, 其中存放计算机硬件、系统程序、应用软件的各种信息。是操作系统与硬件及驱动程序和应用软件沟通的配置数据库, 从而在整个系统中起着核心作用。下面列举几项网络安全有关的注册表设置:注册表的执行文件保存在C:WindowsSystem 32目录下, 有个名为regedt32.exe的文件, 它是注册表执行文件, 所以双击这个文件也可以打开注册表编辑器, 如图3所示。

(4) 禁止使用网上邻居。KEY_USERS.DEFAULTSof t wareMicrosof tWindowsCu r rent VersionPoliciesExplorer下在右边窗口中创建DWORD值“No Net Hood”, 并设为“1”。

(5) 禁止更改IE的连接设置。在HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControl P a n e l下在右边的窗口中新建一个DWO R D项, 命名为“Connection Settings”, 将其设值为1。

(6) 禁止在”控制面板”中显示”网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCu r rent VersionPoliciesExplorer下在右边的窗口中新建DWORD值“No Net Setup”, 并设其值为“1”。

(7) 禁止在“网络”中显示“标识”属性。HKEY_U S E R S.D E FAU LTS o f t w a r eM i c r o s o f tW i n d o w sCu r rent VersionPolicies Net work下在右边的窗口中新建DWORD值“No Net Setup IDPage”, 并设其值为“1”。

(8) 禁止在“网络”中显示“整个网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCur rent VersionPoliciesNet work下在右边的窗口中新建DWORD值“No Entire Network”, 并设其值为“1”。

(9) 更改IE的缓冲的路径。HKEY_USERS.DEFAULTSof t wareMicrosof tWi ndowsCu r rent VersionExplorer User Shell Foldes下更改“Cache”的路径即可。

(10) 防止恶意代码修改注册表。HKEY_CURRENT_USERSof t wa reM ic r-osof tWi ndowsC u r rent Ve r sionPolicies System, 在该项下新建一个DWORD项, 其值名为“Disable Registry Tools”, 并将其值设置为“1”, 这样系统就禁止使用注册表编辑器。此时若再使用注册表编辑器, 系统会提示注册表编辑已被禁用的警告信息。

(11) 在局域网中隐藏自己的计算机。H K E Y_LOCAL_MACHINESYSTEMCurrent Control SetServicesL a n M a n S e r ve rPa r a m e t e r s, 在右侧窗口区域新建一个DWORD项, 并将其命名为“Hidden”。并设置项值数据为1。

如果此项存在, 直接设置项值为1即可。重新启动计算机, 修改生效。

4 无线路由安全

很多人都没有意识到自家无线路由器的安全, 一般都是直接连接无线网, 进行微信、QQ、支付宝、网银登录等操作, 但实际情况并非如此, 如果无线路由器不进行安全设置, 很容易被黑客窃用盗取个人信息, 甚至财产。一些不怀好意的人, 若使用手机登录了公共场所的无线网络, 或者破解了市民家里的无线路由密码后, 利用某些特殊功能软件, 就可以获取其他使用此无线路由用户的网络使用情况。浏览网页, 登录QQ、微信, 甚至网银账号, 这些账号的用户名很容易被人看到, 也就是说, 别有用心的人既可以看到对方的上网行为, 还能窃取个人账号密码, 甚至盗取钱财。

无线路由器密码破解的速度不仅取决于软件, 也取决于硬件, 虽然不容易破解, 但是多花一些时间破解也不是很困难。因此, 密码的设置一定要是够长、够复杂的、不易被破解的, 一般是数字、字母 (还可以使用大小写) 、特殊符号混合使用, 这样想要破解也绝不容易。除此之外, 还可以采用以下多种措施提高安全性。在浏览器地址栏输入168.1.1.1进入路由器设置界面, 无线安全设置界面, 如图4所示。

(1) 采用WPA/WPA2加密方式, 是一种基于标准的可互操作的WLAN安全性增强解决方案, 可大大增强现有及未来无线局域网系统的数据保护和访问控制水平[3]。 (2) 不要使用初始口令和密码, 密码设定的时候, 牢记选用长且复杂的密码, 如用数字字母和特殊字符混合设定密码, 增加破解难度。万万不可使用生日、电话号码、身份证号码等常见信息作为密码。要经常修改密码, 无线路由器后台管理的用户名和密码一般都是出厂前设置好的, 均默认为admin。首次使用路由器时, 要修改原始密码, 否则入侵者很容易进入并控制路由器。 (3) 关闭SSID广播服务。SSID广播对无线路由器的安全来说至关重要, SSID广播主要用途就是当你开启SSID广播的时候, 别人能通过Wi Fi搜索到你的路由器名字, 而如果关闭了SSID广播别人也就不能搜索到你的无线了, 也就无法被蹭网了。 (4) 禁用WPS功能, 现有的WPS功能存在安全漏洞, 使路由器的接入密码和后台管理密码有暴露可能。 (5) 启用MAC地址过滤功能, 绑定经常使用的设备。定期登录路由器管理后台, 查看有没有其他的设备连入了Wi Fi, 如果有的话切断并禁掉MAC地址。然后修改Wi Fi密码和路由器后台登陆密码。 (6) 关闭远程管理端口, 关闭路由器的DHCP功能, 启用固定IP地址, 禁止路由器动态分配IP地址。 (7) 定期固件升级。对于无线路由器存在的漏洞, 一定要到官方网站及时下载补丁升级或换成安全性更高的设备。如果用户不是经常使用网络, 在不使用的时候, 也可以将无线网络路由器关闭。

5 手机安全

手机在人们日常生活和工作中亦必不可少, 是存储个人信息的载体, 同时随着电子商务支付平台广泛应用, 手机作为支付工具越发方便, 如支付宝、微信付款、手机银行等。这就涉及安全隐私等问题的出现。为了保证手机安全以及个人信息的保密性和完整性, 应该注意一下防范措施。

(1) 慎重扫描阅读二维码, 黑客会利用二维码伪装, 利用二维码传播病毒。如果扫描二维码后, 链接的网站要求下载安装新应用程序, 则不要随便下载安装。 (2) 要有良好的密码使用习惯。手机必须要设置安全的开机密码, 在手机中安装安全防护等可以加密的软件, 如360手机卫士等。对移动手机支付软件要增加一层密码且设置要复杂, 这样, 手机开机密码被人破解以后, 支付软件仍可以有密码保护。登录密码和支付密码不要设置成同一密码。微信、支付宝等登录名和支付账户名相同时, 应该设置不相同的密码, 密码不要存储在手机里。定期清理使用记录, 不要设置记住密码自动登陆选项。不要用身份证号码、生日、手机号码等易被人获取的个人重要信息作为密码。 (3) 使用数字证书、宝令、支付盾、手机动态口令等安全必备产品。 (4) 尽量不要将手机与身份证、银行卡等涉及重要信息的物品放在同一个地方。一旦一起丢失, 他人便可以使用支付软件的密码找回功能重置密码, 如此存在极大的安全风险。因此, 丢失后应尽快挂失银行卡、补办手机号码。 (5) 安装一款或多款安全防护软件, 如360手机卫士等手机安全软件, 能够识别盗版网银、查杀木马病毒程序、实时监控网络环境、监控网络支付环境、网址安全扫描、二维码扫描监控和流量监控, 可以实时拦截最新的木马程序, 阻截木马程序读取短信等行为。 (6) 只浏览安全站点, 目前各种网站繁多, 内容多样复杂, 其中蕴藏着各种不安全元素。浏览不良网站是手机感染恶意软件及木马程序的最主要原因。对使用手机上网的用户而言, 浏览网站时, 对于弹出的各类页面及链接都要慎重点开, 否则会酿成大错。尤其是有些页面要求输入一些个人信息, 如手机号码, 身份证号等, 更是存在巨大的个人隐私安全隐患。所需要的应用程序尽可能地在具备安全检测能力的官网应用商店下载。 (7) 定期备份, 一般智能手机保存很多的个人数据, 如通讯录、备忘录、支付记录、确认短信、系统数据等, 应对这些数据定期进行备份。备份可以选择多种方式, 如移动存储、电脑、云盘等。

以上只是信息保护技术的冰山一角, 要做到信息的安全, 还有很多技能需要在平时的实践中不断学习。总之, 对于个人信息的保护不仅仅是在技术上有保障措施, 还有个人安全意识上的增强, 更要学会用法律手段保护个人信息的安全。

参考文献

[1]朱建明, 王秀利.信息安全导论[M].北京:清华大学出版社, 2015.

[2]李源.系统防护、网络安全与黑客攻防使用宝典[M].北京:中国铁道出版社, 2015.

信息安全防范 篇5

随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。

一、网络信息安全现状

1.黑客威胁加剧并且攻击手段多样

黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。

2.计算机犯罪案件逐年增多

计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账

户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。

3.计算机病毒入侵频繁

计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。

二、确保信息安全对策

确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。

1.充分合理运用信息安全技术

(1)USG防火墙技术

USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾

邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信

息泄露和网络中毒。

(2)入侵防御系统(IPS)和入侵检测系统(IDS)

在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。

(3)数字认证技术

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(ServerID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。

(4)网络防病毒系统和补丁分发系统

网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。

2.加强信息安全管理

(1)加快立法进程 健全法律体系

我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。

(2)抓紧网络安全基础设施建设

一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。

(3)建立网络风险防范机制

建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。随着网络信息技术日新月益的飞速发展,新的安全问题将不断产生和变化。网络信息的安全问题必须依靠技术创新与进步、不断完善和加强自身管理制度、不断提高网络工作人员素质等措施来解决。同时要把加快网络信息安全技术手段的研究和创新提高到重要日程,从而使网络的信息能安

信息安全防范 篇6

关键词:信息安全;课程教学;实践教学

中图分类号:G424 文献标识码:B 文章编号:1673-8454(2012)05-0067-02

一、引言

信息安全人才培养是国家信息安全保障体系建设的基础和先决条件.自2001年至今国内一些高校先后设立了信息安全专业和信息对抗技术专业,已经为社会输送了上万信息安全专业的本科人才。与此同时,为普及信息安全教育,近年来许多高校也面向非信息安全专业学生开设了信息安全类选修课程。

我院自2005年开始就为计算机科学与技术、电子商务和信息管理与信息系统三个专业开设了密码编码学与网络安全、计算机安全技术两门专业选修课程,考虑到教学过程中不同专业在学习信息安全类课程时的不同特点.2007年调整教学计划后为信息管理与信息系统和电子商务专业开设了信息安全技术选修课程,为计算机科学与技术专业开设了网络安全技术课程。

二、教学目标

信息安全类课程具有涉及面广、内容和知识体系更新快、对先修课程要求高、理论与实践联系紧密等特点。并且对于非信息安全专业的学生来说教学重点应该是扩展学生知识面,培养学生的实际动手能力,为将来可能面对的信息安全问题的解决和学习奠定基础。因此我院信息安全类课程的教学目标被定位为培养学生的信息安全意识,普及常用的信息安全技术,使学生具备信息系统中的安全防卫能力和新技术的应用能力。…

三、教学过程中的难点问题

非信息安全专业的信息安全课程大部分都是该专业的专业选修课程,一般都是在大三下学期和大四上学期开设,此时的学生已经具备了一定的专业基础知识,但对信息安全类课程来说如何做到在一门课程中既要覆盖信息安全专业的主要知识领域,同时还要针对不同的专业特点选用相应的教学方法,这些苛刻的教学需求使得该类课程在教学过程中遇到了各种各样的难题,下面将从课堂教学和实践教学两个方面分别阐述在教学工作中遇到的难题和采用的解决办法。

1.课堂教学环节

(1)教学内容较多和学时偏少的矛盾

按照各专业的前导课程,遵循培养信息安全意识和普及常用的信息安全技术的原则。制定了如表1所示的教学内容。

其中只有信息系统安全与网络安全技术这两个部分的教学内容和课时分配根据教授专业的不同而有所侧重和区别。总体来说,在课程内容的设置上以培养信息安全技术应用人才为目的,扩大学生的信息安全知识面为导向,教学过程中不过多地纠缠于理论细节,以此来解决课程内容丰富而学时较少的矛盾。

(2)部分教学内容枯燥,影响了学生的学习兴趣

根据学生的教学意见反馈调查发现,影响学生学习兴趣的教学内容主要集中在密码学基础这一知识领域中。密码学基础是信息安全技术的基础知识,也是学习信息安全技术过程中必不可少的知识组成,因此为了提高学生的学习兴趣,在教学过程中采取了如下教学方法。

首先。将一些相关的数学基础知识整理成自学材料并引导学生自学,以降低学生在课堂上学习密码学知识的枯燥感;其次,在讲授密码学的基础知识时,多穿插一些小故事和影视作品的情节,以此来提高学生对密码学基础知识的学习兴趣。如:以电影《达芬奇密码》中的故事情节为线索,为大家讲解古典密码算法中置换类算法的加密思想以及密码分析中暴力破译法的基本原理:然后,在介绍现代密码算法时,应重点介绍主流算法.并配合一些Flash动画形象生动地帮助学生理解算法的加密解密原理。此外,还可以推荐一些和密码学相关的小说,如《密码故事——人类智慧的另类较量》,供学生课外阅读。

这些教学方法极大地提高了学生学习密码学知识的兴趣,取得了很好的教学效果,受到学生的一致好评。

(3)如何获取恰当的教学案例带动课堂教学

对于课程中信息系统安全和网络安全部分的知识点,如果在课堂教学过程中只是注重原理的讲解,会使得教学过程显得极为生硬抽象,不利于学生的理解和应用。因此,在授课过程中以案例为驱动,带动基本原理的讲解,是较为合理的教学方法。而如何获取恰当的教学案例,是困扰教师的难点问题。

目前,教学案例的获取方式主要有两种,一种是由教师亲自整理制作;另一种就是参考其他院校相关课程选用的教学案例。因此,在今后的课程建设过程中将重点考虑引入课程教学软件,以进一步解决教学案例匮乏和更新速度慢等问题。

(4)学习方式被动

学生往往只是被动地接受课堂的灌输式教育,如何提高学生的学习积极性,让学生主动地去学习信息安全课程,同样也是教学过程中的难点问题。

因此在课堂教学环节,尝试采取了学生分组的教学形式,并在课堂上组织分组讨论、演讲比赛、分组对抗等多种教学活动,通过多样化教学,充分调动学生的学习主动性和积极性,活跃课堂气氛,尤其是分组进行的演讲比赛,学生们通过自己动手搜集整理演讲材料和赛后讨论,加深了对课程内容的认识和理解。

2.实践教学环节

信息安全是一门较新的学科,同时也是跟实际联系非常密切的技术,因此实践教学环节是教学过程中必不可少的。而如何在教学资源有限的条件下找到既能培养学生的实践动手能力又能调动学生兴趣的实验内容是非信息安全专业信息安全类课程实践教学环节的难点问题。

我院信息安全类课程设置了如表2所示的实验项目。

其中所有的选做实验项目的实验指导书以及相关软件等材料都上传到公共邮箱中,并由教师引导学生利用课余时间来独立完成。实践表明,这些实验项目提高学生的学习兴趣,同时又锻炼了学生的动手能力.为将来在工作中可能遇到的一些安全问题奠定了基础。

四、教学方法的进一步探索与研究

考虑到社会各界对信息安全人才需求的变化,在今后的教学计划调整中准备将所有信息安全类课程合并为一门公共选修课程——信息安全概论,结合这一变化对信息安全概论的教学工作需要做出相应的调整和改进。

首先需要为信息安全概论增加前导课程汇编语言程序设计,该课程以Win32汇编语言程序设计为主要教学内容,以培养学生熟悉掌握Win32汇编程序设计的方法和技巧,并以具备分析Win32汇编程序、编制和调试汇编程序的能力为教学目标。

其次信息技术与网络技术的日新月异.导致攻击手段与防范技术的日新月异,因此,除了沿用以往的教学内容之外,还要注意将最新的信息安全技术引入进来与基础原理相结合。如,在介绍恶意代码的防范技术时可以将基于云计算技术的查杀方式渗透进来。

最后可以针对部分对信息安全技术感兴趣的学生.通过竞赛机制、我校的SRT项目、信息安全方向的毕业设计选题等各种教学手段,延伸课堂教学以弥补学时过少的不足,进一步提高学生的实践动手、应用能力。

信息安全防范 篇7

1. 网络信息安全现状

1.1. 黑客威胁加剧并且攻击手段多样

黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。

1.2 计算机犯罪案件逐年增多

计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。

1.3 计算机病毒入侵频繁

计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。

2. 确保信息安全对策

确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。

2.1 充分合理运用信息安全技术

2.1.1 USG防火墙技术

USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信息泄露和网络中毒。

2.1.2 入侵防御系统(IPS)和入侵检测系统(IDS)

在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。

2.1.3 数字认证技术

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(Server ID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(Web Site)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。

2.1.4 网络防病毒系统和补丁分发系统

网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。

2.2 加强信息安全管理

2.2.1 加快立法进程健全法律体系

我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。

2.2.2 抓紧网络安全基础设施建设

一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。

2.2.3 建立网络风险防范机制

建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。

信息安全防范 篇8

在总结以往的管理软件开发经验的基础上, 结合新时期校园网络形势发展的需要, 我校校园网络数据信息安全策略的主要设计思想为:

采用面向对象的思想, 按照系统使用用户设计系统模块。整个系统的使用用户分为三种角色:系统管理员、教师和学生。不同角色的用户具有不同的使用需求、不同的操作对象、不同的权限和不同的操作功能。网络中大多数用户在网络接入方面缺乏别的选择, 用户的忠诚度非常高。与此同时, 网络结构、网络标准和网络设备复杂多样, 不仅10Mbps、100Mbps、1000Mbps、10Gbps共存, 以太网和ATM网同存, 而且局域网、城域网和广域网相互连接, 因此在网络设计时必须通盘考虑。这使得整个教育行业的网络信息化呈现如下趋势: (1) 校园网络的规模不断扩大, 用户数量不断增加, 对最终用户的管理成为学校关注的要点。 (2) 校园内的网络结构趋于复杂化, 业务趋于综合化。这些都使得校园网络运行、维护的压力不断增加。 (3) 校内信息化应用迅速展开到校园内的各个角落:应用平台化、资源整合已经成为学校信息化建设的考虑重点。

二、校园网数据信息安全防范策略

采用Windows集成环境作为数据信息安全体系的开发平台, 不但可以进一步增强系统的实用性和扩展性, 使人机界面更加友好、生动, 降低系统开发成本, 还能使系统各子模块间的动态数据交换成为可能。Eclipse是一个开放源代码的项目, 其最大的特点是“开源、免费”。Eclipse提供的核心框架和可扩展的插件机制给广大的程序员提供了无限的想象和创造空间。目前的Eclipse具备资源管理和外部程序的功能, 加上功能强大的插件, 构成了一个丰富多彩的工作环境。Jakarta Tomcat服务器是在SUN公司的JSWDK (Java Server Web DevelopmentKit, SUN公司推出的小型Servlet/JSP调试工具) 的基础上发展起来的一个优秀的Java Web应用容器, 它是Apache-Jakarta的一个子项目。它是SUN公司官方推荐的Servlet/JSP容器, 受到了很多软件公司和开发人员的喜欢。Tomcat已成为目前开发企业Java Web应用的最佳选择之一。

MS_SQL SERVER数据库系统是美国Micorsoft公司的产品。SQL Server企业版为下一代电子商务、关键业务和数据仓库应用程序提供了完整的数据库和分析平台。SQL Server包括支持XML和HTTP, 用于分区负载和确保正常运行时间的性能和可用性功能, 以及用于自动执行例行任务和降低总拥有成本的高级管理和优化功能。此外, SQL Server充分利用Windows提供的资源, 包括支持活动目录服务以及32个处理器和64 GB内存。

由于数据信息集中存储在数据库服务器上, 其中包含教师授课内容、选题内容、学生课程成绩、选课纪录等许多十分重要的信息, 因此一方面要严格限制非授权用户访问数据信息安全体系, 对各类合法用户建立完善的用户权限管理体制, 另一方面要保障系统本身运行的安全性和稳定性, 防止由于系统故障而导致的数据丢失。日志记录与存储方面, 用户对攻击目标的操作和系统对攻击目标的隔离的记录都通过本功能完成。这个功能在实际使用过程中, 主要用于攻击目标的事后处理。数据存储功能则是将日志分析结果数据、隔离操作记录等数据存入数据库, 由于系统的数据量较大, 没有使用复杂的数据持久化组件, 而是单独实现数据库连接池的功能, 轻量简便。良好的网络规划与设计, 以及适合具体网络结构的网络管理, 能大大降低网络运行成本和网络管理员的劳动强度。好的网络认证计费体系能提供给网络管理员一个非常清晰的网络拓扑结构, 把大量网络运行的状态数据转化为非常简单的图形提示, 及时反馈网络中出现的问题。分布式网络管理结构的本质是实现信息资源间的共享、整合放大和功能倍增, 而要实现这一目标, 需要集成的资源按照一定的方式协同一致。同时, 由于信息资源集成具有复杂性、综合性的特征, 保证集成功能的充分发挥和高度的协同性是其客观要求。

信息安全防范 篇9

《信息系统安全集成》一书是一部信息化、信息安全工程建设指导类书籍,该书全面论述和系统分析了计算机信息系统如何开展信息安全保护建设和实现信息安全目标,是一部将信息系统安全相关法律、法规、政策、保护制度、信息安全等级保护系列规范、涉及国家秘密信息系统分级保护建设规范、安全技术措施、安全管理措施融于一体的工程建设指导书,是一部理论与实践相结合的好书,对我国信息化和信息安全建设实践将发挥重要指导作用。与其他相关专业书刊内容相比,该书最显著的特点是:对贯穿于信息化系统建设过程各个环节的内容进行了全面论述,对信息化工程设计者、工程实施者都有指导意义。

该书共分六章,第一章信息安全概述,第二章信息安全集成准备,第三章信息系统安全方案设计,第四章安全设备测试,第五章工程实施,第六章信息安全管理。该书从信息安全相关法律、法规,到等级保护、分级保护规范标准;从信息安全的需求分析、方案设计,到工程施工组织管理、系统测试、质量控制;从技术保护措施,到安全管理保障措施,全面系统分析了信息系统安全建设工作涉及的方方面面。

信息安全与信息隐藏 篇10

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏,就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频),通常称这媒体为掩护媒体,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利用多媒体信息本身存在较大的冗余性,同时人眼和人耳本身对某些信息具有一定的掩蔽效应,这样就可以将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中,利用人们“所见即所得”的心理来迷惑恶意的攻击者,与传统的加密技术不同的是,非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。其流程可以用式子表示为B=Func(M,A)。掩护媒体A可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1)签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来)。

2)签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1)较好的鲁棒性,能抵抗噪音、压缩等攻击;2)在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1)数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2)数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3)数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4)防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。

5)数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献

[1]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

网络信息安全技术防范措施 篇11

关键词:网络信息;安全;技术;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2011)07-0000-01

Network Information Security and Protection Measures

Wu Shuangquan

(North Sichuan Medical College Department of Modern Education Information Technology,Nanchong637007,China)

Abstract:As computers and internet technology is developing at breakneck speed,information network has become an epoch feature of social development.however the network has an open network information security is becoming increasingly conspicuous,we must actively adopted effective safety technology prevention strategies to ensure that the important information.this article about the current network information security existing problems and made some analysis to improve the security of network information techniques proposal.

Keywords:Network information;Techniques;Security;Measures

一、网络信息安全特征

(一)完整性。网络信息在网络处理过程中能够保持信息的原样性,使网络信息能够正确生成,并且完整的进行传输和交换。

(二)机密性。网络信息在传输和交换过程中,不允许泄漏给非授权的实体或过进程,或提供给其他个人进行利用,强调所有网络信息只能够被授权的实体或者个人使用。

(三)可用性。网络信息能够被已经授权的实体或者个人正确的进行访问,并且能够依据要求正常使用,当系统遭受攻击或者破坏时,能够以最快的速度恢复并且重新投入使用。

(四)不可否认性。网络通信双方在信息传输和交换过程中,传书房和接收方都无法否认本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

(五)可控性。能够对网络系统中传播的信息以及具体内容进行有效的控制,网络系统中所有信息需要在一定传输范围内控制其信息流动方向和行为方式。

二、当前网络信息安全主要存在的问题

(一)管理人员操作不当。网络信息安全管理人员日常工作中没有形成规范的操作,也没有制定相应的规章制度。管理人员安全意识不强,没有充分的认识到网络安全防范的重要性和必要性,导致工作中经常性的出现各类的差错,造成网络系统的安全隐患。

(二)网络硬件的安全。网络硬件的主要包括计算机硬件所发生的物理损坏、设备故障等等问题,计算机硬件的损坏会严重的威胁网络信息的完整性、可用性和机密性。

(三)网络软件的安全。网络软件的安全主要包括计算机网络信息系统自身的系统缺陷,计算机系统建立时往往由于网络互联没有验证、文件没有及时备份等、安全防护配置不合理、系统权限设置不足等等原因使得整体网络软件的安全环境产生一定的漏洞,导致威胁到网络信息整体的安全状况。

(四)计算机病毒的入侵。计算机病毒是为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序,一旦感染,会给计算机系统造成严重的损坏,甚至致会导致整个系统瘫痪。

(五)网络黑客的攻击。网络黑客对网络信息的攻击主要分为破坏性和非破坏性两种,无论是哪一种,都会对整个网络系统造成巨大的损坏。

三、网络信息安全技术防范措施

(一)建立、健全网络安全管理制度和规范。网络安全管理人员必须对所有用户设置资源使用权限和口令,并对用户名和口令进行加密,建立完整的用户数据库;严格对系统进行日常的管理,及时发现和制止破坏网络信息的活动;定期对网络安全状况进行检测,形成完整的评估和审核报告,并入档进行保存。

(二)反病毒技术。1.加强存取控制, 防止非法用户进入网络通过使用口令等方式进行身份认证,确定访问者身份是否合法。其次,系统对于不同的用户设置不同的存取权限,防止用户之间越权访问系统和网络资源,对不同信息类型进行分别授权。2.选择一套可靠的防、杀毒软件。安装防、杀毒软件是防止计算机受到病毒感染的最基本得措施。一般来说,软件结构合理的防、杀毒软件能够很好的进行网络系统的在线防御,能够监控用户的多项工作,对计算机病毒的处理安全可靠,很少造成系统文件和数据信息的损坏、丢失。3.加强对局域网的入口的监控。局域网入口往往是计算机病毒侵入的关口,尽量使用无盘工作站或者在工作站安装防病毒卡,尽可能少的设置超级用户,将系统程序设置为只读属性等。

(三)发挥防火墙的作用。防火墙是被连接到互联网任一个网络的整体部分。计算机系统缺少防火墙会导致许多网络攻击在管理员未知的情况下发生,很可能会直接导致计算机系统瘫痪。目前安全级别较高的防火墙可以通过将网关隐藏在公共系统之后等方式,使计算机系统免遭直接攻击,阻止了外部未授权访问者对专用网络的非法访问。

(四)信息加密技术。信息加密技术是利用数学或物理手段,对信息在传输过程中进行保护,以防止信息发生泄漏的技术,其目的是保护和控制信息的流向。目前主要使用的信息加密技术是私钥加密算法和公钥加密算法两种。

网络技术的迅速进步极大的促进了社会经济的发展,逐渐的渗透到人们日常生活的各个领域,由于网络系统本身的局限性,使得网络安全的隐患始终存在,我们需要努力解决好网络信息安全的防范,做好各项防范措施,对网络信息安全提供更好的保护。

参考文献:

[1]郭常山,沈莉,马先福.浅谈计算机网络环境下的安全问题[J].电脑知识与技术.2008

[2]刘静云,陈飞,曾妍珺.谈网络安全的防范措施[J].电脑知识与技术.2008

[3]陈海州.网络信息安全的现状与防御[J].硅谷.2009.

信息系统数据安全防范策略 篇12

1 信息系统数据面临的威胁

数据安全是为了防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据的安全包括了存储的安全和使用过程中的安全。

存储在数据库中的数据会被非法窃取、篡改。使用加密方案可以有效防止数据被篡改,配合信息系统使用消息摘要可以保障数据库中的数据的合法有效性,从而避免数据被篡改之后带来不良后果。

2 数据库及数据库中的数据安全

数据库中存放着整个信息系统的数据,其中的数据可能会遇到威胁。另外,数据库文件本身也可能会受到威胁。数据库中的数据和数据库文件可能遇到的威胁来自两方面。

一方面是攻击者假冒合法用户,使用合法的数据库帐号和密码登录,在获得了数据库的使用权限后就能对数据库进行操作,直接添加数据,删除数据或者修改数据。那些被修改的数据一但在Internet上公开,将会造成严重的后果,因此必须要保障数据不被篡改,使用数据一致性校验可以验证数据的完整性,有效防止数据被篡改,即使用户获得合法用户身份也必须知道数据校验机制才能添加合法数据。在数据库表中增加一列数据字段,用来存放数据校验码。首先把数据表中重要字段按照一定的顺序做连接运算,把运算的结果用单向散列函数加密,得到一个消息摘要,取某字段的一部分数据与该消息摘要做连接运算,把得到的结果存入校验字段。之所以要用消息摘要与某字段的一部分相连接是为了迷惑攻击者。因为消息摘要都有其固定的长度,一眼就能看出来,用其他数据与之相连接,这样就可以得到不同长度的数据,有利于消息摘要的安全。

另一方面是数据库文件受到的威胁,攻击者利用系统漏洞,或者计算机被病毒感染都可能造成数据库文件损坏或者被非法删除。预防此类威胁可以采用数据异地容灾备份方法实现数据的安全备份。

3 数据使用过程中的安全

传统MIS与Internet/Intranet的有机结合,使得数据库的访问方式从传统的本地访问变成远程访问。由于系统使用的是开放模式,带来了不少安全威胁。主要遇到的威胁如SQL注入。可以从两方面来防止sql注入带来的威胁。

一方面使用数据过滤方法,即sql关键字过滤方法可以防止sql注入。正则表达式通常被用来检索/或替换那些符合某个模式的文本内容。使用正则表达式可以检索出sql语句中的关键字,这样可以防止SQL注入。对于一个信息系统来说除了使用关键字进行过滤,还可以对数据类型作相关规定,避免sql注入。比如很多信息的显示都是通过对序号的索引来显示一个完整的信息,序号都是数字类型的,在信息系统中可以对收到的数据进行强制类型转换,转换成数字类型后再到数据库中查询相关信息,这样就能有效避免sql攻击。除了限制数据类型来对接收到的数据进行规范,还可以限制数据长度来防止sql注入。

另一方面,为了防止非法篡改的数据显示在Internet上,需要结合数据库中的数据校验字段来对输出的信息进行校验。对将要显示到Internet上的数据使用据库中的校验字段进行数据一致性校验,通过校验就显示,否则不显示,这样能有效避免篡改信息带来不良影响。

4 结束语

综上所述,在数据库中加入一致性校验字段,能有效保障信息系统中数据的安全,攻击者要通过一致性验证必须知道连接字段的连接顺序和加密方式。数据一致性校验和信息系统同时使用能更好的防止信息被非法篡改,给信息系统带来不良后果。最后,配合数据一致性校验使用数据异地容灾备份方法实现数据的安全备份。

摘要:在信息化社会中,通过IT技术的运用,不断的提高办公效率,降低管理成本,可以说信息在整个信息化过程中起着及其重要的作用。随着信息技术的发展,传统MIS信息系统与Internet/Intranet紧密联系在一起,改变了传统的信息使用方式。这种基于互联网的现代信息管理系统在提高办公效率、管理水平的同时,也带来了比以往更多的安全隐患,在各种安全威胁中,数据的安全尤为重要。

关键词:信息安全,加密,数据安全,数据存储

参考文献

[1]胡铮.网络与信息安全[M].北京:清华大学出版社,2006:16-21

[2]孙静,曾红卫.网络安全检测与预警[J].计算机工程,2001(12):109-110.

上一篇:诱导性因素下一篇:大学生发表