网络与信息安全教学

2024-09-10

网络与信息安全教学(精选12篇)

网络与信息安全教学 篇1

随着网络中信息安全事件的不断升温, 网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程, 普及网络安全知识, 提高学生的网络安全技能, 增加网络安全意识。以《网络与信息安全》课程为例, 课程分配学分为4.0, 采用“2+2”模式教学, 其中理论2.0为课堂教学和课堂讨论课时, 实验2.0为实验课时, 即每周理论2节课, 单周理论课时, 双周讨论课, 实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:1网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题, 列举网络安全问题引发的各种不同影响的案例。2网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。3密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用, 以及信息隐藏技术的一些实际作用等。4网络防护技术。该模块主要讲述网络中针对安全的一些防护措施, 如防火墙、入侵监测系统等。

以信息隐藏技术为例, 该部分内容在整个课程中非常重要, 它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中, 如把指定的信息隐藏于数字化的图像、声音或文本当中, 充分利用人们的“所见即所得”的心理, 来迷惑恶意的攻击者。近几年来, 信息隐藏技术不断发展, 越来越多地应用在生活中, 如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等, 是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一, 教学过程采用了比较、举例等方法, 课时分配——理论教学:讨论:实验=1:1:2, 理论讲授以图1中的知识框架为主线, 算法原理及实现方法, 讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少, 但作为一种基础信息隐藏方法, 仍有较高的教学应用价值。该方法作为课程中的一个基本知识点, 要求学生掌握它的基本原理, 并能通过一个案例, 掌握主要运算过程如下:

例如, 一幅24位BMP图像, 文件头和图像数据由54字节组成, 文件头不能隐藏信息, 从第55字节开始为图像数据部分, 这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成, 因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性, 因此若一个字节中“1”的个数为奇数, 则称该字节为奇性字节, 用“1”表示;若一个字节中“1”的个数为偶数, 则称该字节为偶性字节, 用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110, 00111100, 10001111, 00011010, 00000000, 10101011, 00111110, 10110000, 则其字节的奇偶排序为:0, 0, 1, 1, 0, 1, 1, 1.现在需要隐藏16进制信息4F, 由于4F转化为8位二进制为01001111, 将这两个数列相比较, 发现第2, 3, 4, 5位不一致, 于是对这段24位BMP文件数据的某些字节的奇偶性进行调制, 使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101, 则该字节由偶变为奇;第3位:将10001111变为10001110, 则该字节由奇变为偶;第4位:将00011010变为00011011, 则该字节由奇变为偶;第5位:将00000000变为00000001, 则该字节由偶变为奇。

经过变化, 8个字节便隐藏了一个字节的信息, 这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB (最低有效位) 算法是在位图法的基础上将输入的信号打乱, 并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上, 增加破坏和修改水印的难度。水印信号嵌入模型如图2, 水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称, 在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像 (每一像元只有两种可能的数值或者灰度等级状态的图像) 进行处理, 依据图像在进行DCT变换后系数的统计来选取适当的阈值, 通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像 (如图4) 。

模拟主动水印攻击教学过程

通过基础知识的学习, 学生对信息隐藏技术已经有了一定的了解, 为了加深记忆, 使知识应用得更好, 在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击 (如图5) 。

通过模拟攻击实验, 学生对数字隐藏技术有了更深的了解, 对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击, 测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进, 学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革, 不仅充分调动了学生的积极性, 培养了自学能力, 开发了创新能力, 还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢, 学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例, 阐述了三种不同的信息隐藏技术的基本知识点, 分析了它们之间的关联性和区别, 提高了学生的团队合作能力和创新思维的培养, 加强了学生的学习兴趣。此外, 本模式将教学与科研能力培养相融合, 更多地引发了学生的思考。该教学模式可推广到其他课程中。

摘要:本文根据目前信息安全类课程的教学现状, 在原有传统教学模式的基础上, 提出一种较为新颖、有效、多层次的教学模式, 并以信息隐藏技术为例, 结合浙江万里学院网络与系统集成实验室的条件, 提出了以能力培养为目标的课程体系, 因材施教, 推进合作性课程的教学改革。

关键词:信息隐藏,协作学习,立体化

参考文献

[1]李继芳, 奚李峰, 董晨.IPR—CDIO环境的计算机工程教育研究[J].计算机教育, 2009 (18) .

[2]李继芳, 奚李峰, 殷伟凤, 高昆.基于合作式学习的计算机导论课程教学[J].计算机教育, 2008 (10) .

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代, 2010 (5) .

[4]唐歆, 王海婴.基于DCT变换域自适应水印算法的研究[J/OL].中国科技论文在线.http://www.paper.edu.cn

网络与信息安全教学 篇2

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

信息网络与国家安全 篇3

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。

现在世界各国特别是一些发达国家,都把培养高智能和多知识的网络战方面的人才作为一项重要的战略任务,大家都知道,你要不懂网络技术,你就没有办法从事网络战。有时把这类人称为“黑客”,但过去我们对“黑客”在认识上有点偏差,以为黑客就是一些专门在网上捣蛋的人,实际上这是一个误区,黑客其实就是网络战或者网络技术里面的一些高手,在战争或者网络战中,他既是网络安全一种潜在的危险,同时也是网络攻击的一种武器,问题是看这些黑客掌握在谁的手里,为谁服务。

进入20世纪90年代后,美国军方竟然开出55万美元来悬赏新型病毒的发明者,并要求新病毒产品比当前流行的更精巧,应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏能力,同时美国国防部还公开招募黑客入伍。当今,世界各军事强国都在紧锣密鼓地抓紧培养未来的“网络战士”。英国、法国和俄罗斯等国也相继提出了本国“未来战士系统”和“先进战斗士兵系统”等计划;日本、韩国、以色列等国则成立了网络战分队。1995年,美军第一代16名“网络战士”从美国国防大学信息资源管理学院毕业。美国国防部已把掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战“红色小组”,并参加了1997年6月由美国国家安全局举行的“合格接收者”秘密演习,其结果使美国国防部的高级官员深感震惊。几名黑客小组4天之内就成功闯入了美军驻太平洋司令部以及华盛顿、芝加哥、圣路易斯和科罗拉多洲部分地区的军用计算机网络,并控制了全国的电力网系统。可以预见,信息网络时代必然引出新的作战方式和新的兵种,网络战部队必将成为未来战场上的新军。

网络与信息安全教学 篇4

1.1数字化学习需要进行教学资源整合

信息时代, 数字化学习资源是自主学习、个性化学习重要的辅助学习资源。数字化学习资源包括音频、视频、光盘, 网站、邮件、在线学习系统、在线讨论系统、评价系统、数据文件、数据库等。目前数字化的学习资源在实际使用中比较无序和非系统性, 不利于学生学习, 因此, 采用科学的方法进行信息化教学资源整合, 使之成为具有多样化和共享特征的系统学习资源, 在统一的网络共享平台下, 能够有效促进学生进行自主发现、依托网络平台进行探索性的学习。

1.2深化教学改革需要进行教学资源整合

当前, 运用信息技术环境 (尤其是网络环境) 促进教育深化改革, 大幅提升了各类学校的学科教学质量, 是教育信息化健康、深入发展的关键所在。国家所实施的高质量、高水平、具有示范作用的精品课程建设, 目的也是推进教育创新, 深化教学改革, 全面提高学校的教育教学质量。可见网络学习环境最重要的是资源建设, 利用多种资源进行探究性学习和研究是高校培训创新性人才的有效方法和途径, 没有资源就成无米之炊, 没有经过整合的教学资源会影响教学改革和教学质量。

1.3培养学生核心职业能力需要进行教学资源整合

目前, 随着计算机网络资源共享程度进一步加强, 随之而来的信息安全问题日益突出, 网络入侵手段不断翻新, 网络攻击方法层出不穷, 网上犯罪活动加速增长, 网络安全问题己经成为信息化社会的焦点。如何应对高科技、高智能犯罪?这就要求信息时代的公安干警必须掌握现代化的警务技能和网络技术, 而这也是公安院校学员实战应用能力培养工作必须应对的现实课题。网络信息安全信息化教学资源整合可以有效搭建虚拟攻防实验平台, 更好的提高在校学员网络信息安全实战应用能力。

1.4网络信息安全课程特色需要进行教学资源整合

《网络信息安全》是一门综合性科学, 涉及数学、通信技术、密码技术和计算机技术等诸多学科的长期知识积累和最新发展成果, 同时还涉及社会问题和法律问题。课程具有以下特点:知识更新快, 涉及面广;课程的预备知识要求较高, 前导专业课程多;实践性强;实验具有破坏性;缺乏系统性。因此, 为了更好的提高教学水平和公安预备人才培养的质量, 网络信息安全课程需要进行多种教学资源整合, 科学的设计相应的教学实施计划。

2 《网络信息安全》教学资源整合目标分析

《网络信息安全》教学资源整合研究的目标是如何开发和管理网络信息安全信息化教学资源, 使其达到整合目的, 发挥出整合的效益, 从而可以为公安院校学员的实战应用能力培养更好的服务。主要包括以下方面的探讨:

将信息化教学资源纳入统一的规划、统一的开发平台和统一的技术标准, 以增强教学资源的通用性、互换性、兼容性和共享性。

对网络信息安全现有资源进行清理、归类和筛选, 剔除陈旧过时的资源, 加入最新的网络技术及实用的公安应用系统, 及时升级、改造和更新, 使教学资源不仅完整配套, 同时也与时俱进, 保持新颖性和先进性。

打破目前资源分割局面, 处理好管理与权限、所有权与使用权的关系, 建立灵活多样、公平合理的共享机制。

整合要因地制宜, 精心设计, 务求实用, 降低整合成本, 避免重复劳动和资源浪费。

对教学资源整合要宏观把握, 遵循整合的基本原则, 结构上加以优化, 管理上力求创新, 技术上实施集成, 使孤立零散的教学资源成为有机联系的整体资源。

3 《网络信息安全》教学资源整合的实践

3.1完善教材内容, 建设精品教材

教材是体现教学内容和教学方法的知识载体, 是进行教学的基本工具, 也是深化教育教学改革, 全面推进素质教育, 培养创新人才的重要保证。网络信息安全课程虽然在一些高校陆续开设, 但一直缺乏针对于公安院校特色的相关教材。目前我院使用的《网络信息安全》是由本院授课教师针对于公安院校特色而编写的, 2005年形成讲义, 2006年编写正式教材, 这本教材集合了当时最先进的网络信息安全知识与技术, 为培养公安院校学员网络信息安全意识和普及常用技术起到了重要作用。但随着时间的推移, 网络技术与知识更新日新月异, 经过五年的发展, 教材中相当一部分知识落后, 同时, 金盾网的建设也在不断完善中, 网络信息安全在公安部门中的应用也日渐增多, 为了适应网络技术的发展, 更好的深化学生公安实战应用能力培养, 及时关注网络上的各种安全事件及公安工作中急需的信息安全技术, 我们进一步完善了教材内容, 引入最新技术及系统, 建设精品教材, 力图为冲击 “十二五”国家级规划教材打下基础。

3.2推进实验教学, 加强综合训练

自2009年起我们初步构建面向公安实战的《网络信息安全》实训练习, 经过一年半的研究, 已初见成效, 力图加强实验教学改革, 积极推进实验教学, 加强综合训练, 建立适应公安工作需要的本科专业课程体系。主要应用体现在:

开放式自主实践教学法:开放部分实验室, 学生自选实验项目, 教学以学生兴趣为中心, 引导其自主实验, 培养自主学习能力和创新能力。

目标驱动教学法:学生根据教学任务目标完成实验的各个环节, 使学生任务目标明确, 充分发挥学生的自主性, 有利于培养其独力工作能力。

参与教师科研项目方法:学生积极参与教师的科研项目, 通过科研项目训练, 整合学生的网络信息安全知识, 提升学生解决实际问题的能力, 培养综合性的工程素质。

3.3网络攻防案例库建设, 积极提高课堂教学效果

构建网络攻防案例库, 应用于网络信息安全课堂教学中, 丰富教学内容, 有效提高了课堂教学效果。网络攻防虚拟平台设置模拟环境, 由教师组织、学生扮演模拟环境中的角色, 从事网络模拟攻击、网络防范, 电子数据收集等多种计算机犯罪侦查的警务活动, 培养学生实际警务技能, 为学生提供实践机会, 缩短与实战的距离。

3.4进一步加强了精品课程网站建设

2007年起我们构建了网络信息安全精品网站, 五年中, 不断进行完善。利用网络教学平台进行教学资源的整合, 按照统一标准构建媒体素材库、题库、试卷库、课件库、案例库、文献资料库、网络课程库等, 使教学资源有机整合在一起, 能够调动学生主动性、积极性和创造性, 将深化学生创新精神与实践能力的公安实战应用能力培养真正落到实处。

3.5改进考核与评价机制, 构建开放式考试评价系统

开放式考试评价系统是—个集命题、测试、评价、阅卷于一体的课程评价平台, 拥有独特的自主命题、智能阅卷技术, 安全机制和灵活多样的测试模式可以满足教学、测评的需求。同时改进考核内容, 侧重学生能力的考核, 使其具备灵活应变的能力。

4结束语

高校教学资源整合是深化教学改革、提高教学质量、培养创新性人才的需要, 也是适应信息化社会和数字化学习的必备条件。《网络信息安全》教学资源整合创新与实践研究, 利用网上教学资源进行了以“自主、探究、合作”为特征的教与学, 更好的突出了学生核心职业能力培养, 将深化学生创新精神与实践能力的公安实战应用能力培养真正落到了实处。

摘要:随着信息社会与数字化学习时代的到来, 高校需要加强信息化教学资源整合的建设。进行了网络信息安全教学资源整合的创新与实践研究, 阐述了信息化教学资源整合的必要性, 对网络信息安全教学资源整合目标进行分析, 并从教材、实验、案例库、网站、考试评价多方面进行了教学资源整合的实践。

关键词:信息化教学,教学资源整合,数字化教学

参考文献

[1]潘穗雄, 邹应贵.高校信息化教学资源的整合策略[J].中国教育信息化, 2009 (3) .

[2]李克东.数字化学习 (上) [J].电化教育研究, 2001 (8) .

网络与信息安全论文 篇5

文章的重点是探讨描述了现今较为广泛重视与研究的信息安全技术,并对国内国外的信息安全技术的具体发展方向和新趋势进行了具体的介绍。

关键词:信息安全 网络安全 技术

一、网络信息安全的具体概念

1.完整性

信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。

因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。

2.机密性

就是信息不被窃取和泄露。

人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。

3.有效性

一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。

二、网络安全需要解决的问题

1.物理安全

是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。

对于计算机的网络设施和设备等免于被人为或自然的破坏。

主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、偷听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性

网络信息安全状况与可信计算 篇6

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

中图分类号:TP393文献标识码:A文章编号:1000-8136(2009)21-0155-03

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。

然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。

1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代

造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。

财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、QQ号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。

另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

2由漏洞引发的网络信息安全问题

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

2.1漏洞的特征

2.1.1漏洞的时间局限性

任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

2.1.2漏洞的广泛性

漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。

2.1.3漏洞的隐蔽性

安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。

2.1.4漏洞的被发现性

系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。

2.2漏洞的生命周期

漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。

2.3漏洞的攻击手段

黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:

2.3.1IP欺骗技术

突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。攻击者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。

2.3.2拒绝服务攻击(DDoS)

当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把DDoS攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了DDoS攻击往往难以追查。

2.3.3利用缓冲区溢出攻击

缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。

2.3.4特洛伊木马

木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。

2.3.5数据库系统的攻击

通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、SQL Server扩展存储过程攻击、SQL注入(SQL Injection)、窃取备份等。

2.3.6网页挂马

通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些HTML或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过ARP欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、Java挂马、图片伪装、伪装调用、高级欺骗等。

2.3.7无线网络、移动手机成为新的安全重灾区

在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3G时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其它的网络设备。

2.3.8内部网络并不代表安全

随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。

有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。

3可信计算概述

在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。

可信计算(Trusted Computing,TC)是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。

由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是IT产业发展的主要方向。

3.1可信平台模块

把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,

以证明它在一个未被篡改环境中运行的能力。

3.2可信计算的关键技术

与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:

3.2.1Endorsement key 签注密钥

签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2.2Secure input and output 安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

3.2.3Memory curtaining 储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.2.4Sealed storage 密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.2.5Remote attestation 远程认证

远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。

3.3可信计算的应用现状

在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。

参考文献

1 刘晓辉主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.3

2 [美]DavidChallener、RyanCatherman等.可信计算(Apractical

GuidetoTrustedComputing)[M].北京:机械工业出版社,2009

3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007.11

4 齐立博译.信息安全原理(第二版)[M].北京:清华大学出版社,2006.3

5 金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.

http://news.duba.net/contents/2009-02/04/6235.html

Network Information Security and Trusted Computing

Li Zhi

Abstract:As network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. Network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. This article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.

信息安全与网络安全关系辨析 篇7

随着网络信息技术的不断更新换代, 互联网在人们日常生活和学习中占据了越来越重要的地位。然而的当代的竞争十分激烈, 市场具有自发性, 因此, 就导致了一系列的网络环境问题。这些问题严重的影响了我国网络信息技术的进一步发展。

1 信息安全与网络安全的概念以及辩证关系

1.1 信息安全

信息安全的定义范围十分广泛, 大到国家的政治、军事、经济信息等, 小到个人的生活信息和学习信息。在当机时代, 网络环境中的信息安全是由信息安全体系保障的。信息作为一种有使用价值的资源, 具有共享性和有效性。因此, 在社会的各个范围内, 都存在着信息的保护和传播。在网络环境中, 一旦某些重要的信息资源泄露, 那么就可能为一个国家或企业造成十分重大的经济损失。而现代信息的储存和转换, 大多是通过电子计算机形成。而所谓信息安全, 就是为了保护应有的信息不泄露, 而做出的一系列保护性措施, 以保证信息的独有性[1]。

1.2 网络安全

网络安全主要是针对商业盗窃以及信息盗窃而做出的一系列防范性措施。在当今时代, 大到国家, 小到企业, 其快速发展的主要条件就是享有及时的信息。21世纪是所谓的信息时代。而在网络信息技术十分发达的今天, 所有的商业信息大多是依托于电子计算机以及网络等媒介存在的。因此, 所谓的网络安全就是通过保护计算机以及网络, 进而保护一些商业信息等行为[2]。

1.3 信息安全与网络安全的关系

二者之间具有相似性。信息安全与网络安全都是信息的保护, 以防止不合法的信息窃取行为。随着电子计算机以及网络信息技术的日益发展, 越来越多的信息泄露问题逐渐暴漏。为了解决这一问题, 进而促进我国与互联网有关的各行各业都能够拥有一个健康良好的生存环境, 就必须保证信息安全和网络安全。

二者之间具有差异性。信息安全涉及到的主要是信息方面的保护, 并且信息安全涉及到的行业范围十分广泛, 上到国家军事国土防御, 下到个人生活学习信息。这都属于信息安全所需要保护的范围。此外, 信息安全主要是保护一个团体的信息不被除此之外的未授权团体盗窃。而网络安全主要是为了保证一些网站的安全, 通过一些措施来阻止某些网络攻击行为, 这些攻击行为大多是一个商业团体发出的, 为了获取一定的经济利益, 去攻击另一个同行业的官方网站。这种行为大多是造成网络安全问题的重要因素, 并且, 网络安全也主要是为了防止此类事情的发生。由此, 我们可以看出, 网络安全和信息安全的着力点不同, 主要的目的也具有一定的差异性[3]。

2 目前信息安全和网络安全中存在的问题

2.1 黑客众多

黑客作为电子计算机的高水平操作人员, 实际上是一群高科技的犯罪分子。这些网络不稳定人才对信息安全和网络安全起到了十分严重的威胁。据统计显示, 在中国大多数的信息安全问题和网络安全问题都是由黑客造成的。这些电脑黑客具有顶级网络操作水平, 对于一些网站来说, 黑客已经成为了噩梦。中国蒙牛出现某种微量元素超标事件, 短短几天时间, 蒙牛官网就被中国黑客所攻破。这就表明世界范围内的黑客的网络操作水平已经达到了一个十分先进的水平。对于这些黑客, 政府没有一个十分完善的检查机制, 因此, 对这些网络不稳定因素也就无法进行很好的控制[4]。

2.2 硬件设施以及软件程序老化

计算机的寿命一般情况下能够达到6-10年, 可是对于经常使用计算机进行工作的商务人士, 那么计算机的寿命通常只是2-4年, 因为网络信息技术和科学技术的不断发展使得计算机的硬件和软件也不断的处于更新换代中[5]。

2.3 计算机中的木马病毒

计算机的木马和病毒是导致网络安全的重要因素之一。在通常情况下, 计算机木马处于潜伏状态下, 在短时间内不会对电子计算机造成十分严重的恶劣影响。但是当长期积累后, 木马病毒一旦爆发, 则会对电子计算机产生崩溃式的影响, 甚至导致数据全失, 数据泄露等一系列严重的后果。此外, 计算机木马具有极大的传染性, 这种传染性能够大范围的将多台电子计算机连带入木马病毒之中, 进而对大范围的计算机产生严重影响。例如在2011年12月21日, 在网上有超过600万个邮箱和密码被泄露, 因此导致超过600万的用户连夜修改密码, 自从2011年12月21日之后, 又有5家知名的网站用户数据库相继被公开泄露, 造成了2011年著名的拖库事件。

3 如何保证信息安全和网络安全环境的建设

3.1 弘扬网络文化知识, 提高使用者的安全意识

在人们对电子计算机的使用过程中, 网络信息安全使人们十分容易忽略的问题。而网络安全问题是十分严肃的问题, 要想确保网络安全, 就必须使人们主动的提高对于网络信息安全的重视程度。只有从根本上提高人们对网络安全问题的重视程度, 才能从其他方面进一步帮助人们预防和解决网络安全问题。各个行业的工作者, 在日常的生活和工作中, 必须将网络安全信息放在首位, 只有注重网络安全, 才能保护本行业的信息安全。此外, 计算机作为网络使用的媒介, 其品质的好坏具有十分重要的影响作用。因此, 这就需要计算机使用者在选择计算机机型的同时, 仔细研究和分析计算机所具备的硬件条件和软件条件是否符合工作的信息安全需求。甚至在面对这一问题时, 可以请专业的计算机检测人士来对选购的计算机进行技术探测, 从根本上保证计算机的质量和安全性能。

3.2 建立和完善网络信息安全监察机制

为了确保所有的网络使用者都能拥有一个良好的网路环境, 政府应该出台一系列的政策, 完善法律法规, 使中国的网络运行有法可依, 有法必依。通过法律来加大对网络安全破坏者的惩罚力度, 通过法律能够保证各个行业受到保护, 互联网应该被规范的纳入中国系统的法律规定之内, 必须要将互联网的安全性与中国的法律相连接, 二者相互依存, 不可分割存在。

3.3 完善网络安全防护的种种措施

由于木马病毒和黑客所造成的网络安全问题大多都是因为防护手段不够完善而导致的。由于网络安全防护的措施不完善, 才给黑客和木马病毒有可趁之机。因此, 政府应该针对网络安全问题专门制定和完善网络安全防护措施。将各大网站都纳入到正规的网络安全管理之中。通过建立和完善安全防火墙来进一步完善安全保护措施, 个人计算机中的监测防火墙主要可以对各层的数据进行监控, 进而准确的判断出各层的非法数据入侵。这样的安全防火墙不仅能够监测和抵御来自于外界的数据入侵, 更能够对电子计算机内部的木马病毒进行清理和修复。此外, 应该下载和使用一些安全系数比较高的杀毒软件, 那些具有先进科学技术的杀毒软件能够对计算机中存在和隐藏的木马病毒进行防御和查杀, 这样十分有利于建立和完善网络安全措施。

4 结语

我国目前的经济和文化都处于一个告诉发展的阶段, 而互联网作为高科技发展的结果, 被广泛的应用于各个行业之中。因此, 我国的网络信息安全的重要性是不言而喻的。我国应该不断自主研发处具有高水平的网络信息平台, 借鉴和学习西方先进国家科学的网络信息制度。不断的进行总结和完善, 使我国网络信息安全最优化。

参考文献

[1]李翔.网络空间对美国国家安全的影响[J]中国青年政治学院, 2013, 05 (15) :41-93.

[2]崔聪聪.中国信息安全立法的宏观分析与制度设计探究[J]苏州大学学报, 2014, 01 (20) :61-91.

[3]林泓恺.关于计算机网络信息和网络安全应用研究[J]信息通信, 2013, 05 (15) :21-76.

[4]张莉.世界主要国家信息安全战略刍议[J]信息安全与技术, 2013, 12 (10) :44-89.

[5]张爽.我国三网融合中的政府责任研究[J]吉林大学, 2013, 06 (01) :33-76.

网络个人信息安全与保护 篇8

关键词:网络个人信息,网络实名制,过错责任

一、引言

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1]赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2]中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3]卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

高铁网络与信息安全的思考 篇9

关键词:信息安全,准入,一机两网

1 网络与信息安全存在的问题

高铁计算机网络利用先进的网络设备实现了计算机网络安全纵深防御体系,采用多层防护以防范计算机网络攻击的威胁,其核心思想是使攻击行为无法破坏整个信息基础设施和应用系统。纵深防御要求通过制定综合保护策略,全方位地防御任何可能存在的攻击。纵深防御并不要求在网络体系结构的每个层面实现信息保障机制,可以在适当的时候采用低级保障解决方案以便降低信息保障的代价,同时也可以在关键位置明智地使用高级保障解决方案。可以说,我们的纵深防御体系已经极大地解决了我们网络中的安全问题,但是由于目前网络安全不仅仅来自于外部,内部的网络安全也尤为突出。主要表现在以下几个方面:

1.1 人员方面的威胁

任何技术和设备都离不开操作和使用人员,信息化也不例外。有人的地方就会存在人员方面的安全隐患。高铁信息化也出现了很多由于人为误操作引起的各类系统问题。这里主要是人员的技术水平还跟不上铁路的信息化发展要求,其次也有人员素质及责任心存在问题。

1.2 操作系统存在漏洞引发安全问题

现在很多操作系统都是Unix或者windows操作系统,由于这些系统本身存在一些安全隐患和系统漏洞,这些都是黑客等实施入侵的重要目标。

1.3 网络安全存在威胁

网络系统由于采用TCP/IP作为主要的网络通讯协议,由于TCP/IP是以开放性著称的,所以现在存在很多针对它进行的网络攻击以及一些安全漏洞,对于病毒、黑客来说,网络协议的开放性使信息安全威胁的风险大为增加。

1.4 数据安全的问题

高铁信息化的数据安全十分重要,主要是与行车有关的数据。这些数据对铁路乃至国家都非常重要。目前,还没有对于项目范围内的重要信息数据(比如,技术文档、源程序、企业运行数据、电子邮件、管理文档、商业文档)的安全保护框架,以及承载这些数据的系统的安全保护框架进行全面的设计、评估。

2 针对信息化安全管理的解决办法

高铁信息安全从主动防护与被动监控、全面防护与重点防护相结合的角度出发,全面采用防火墙、防病毒、入侵检测、主机防护在内的信息安全产品,优化网络结构,克服平面网络结构先天的抵御攻击能力差、控制乏力的弱点,并采用先进的技术,加强基础设施,形成保证网络和信息安全的纵深防御体系。

2.1 加强人员教育和培养

针对目前从事信息专业的技术人员,铁路局应该从人员定编、人员教育和人才培养方面加大力度。以岗定员,确保重要岗位能够实现AB角色制度,防止“一家之言”。重要操作要有辅助人员看护。真正从人员管理方面确保操作安全。

2.2 加强技术手段,确保信息安全

2.2.1 在纵深防御体系网络架构的基础上加强内部网络安全控制

根据我们目前网络的实际情况、发展趋势以及各系统应用的现状,我们应该在发展中不断完善和健全铁路网络安全,动态长效实施网络安全建设,切实解决网络安全中存在的问题,在打造世界一流铁路的同时,打造一张可以为铁路运输生产服务的覆盖全国的高效安全的铁路计算机综合网。我们要在现有纵深防御体系的基础上不断加强内部安全控制,主要解决目前网络存在的急需解决的问题,可以从以下几方面入手:

(1)针对计算机准入的问题,我们可以在全网络内部署计算机安全准入系统,通过对接入计算机的系统补丁安装情况、防病毒软件安装情况,是否存在安全隐患等问题进行判别,实施准入控制,对不符合规定要求的计算机实行自动隔离到指定网络,自动升级补丁、自动清理cookie等工作,切实保障必须是完全符合要求的计算机才可以联网铁路网。目前主流计算机安全厂商都可以为企业量身定制准入安全控制产品。

(2)针对目前应用系统过多,开发厂商水平不同的问题,可以制定开发入网准入许可制度,软件及系统开发厂商必须通过铁路软件开发准入许可,才可以为铁路企业和单位开发相关计算机软件产品,开发出的软件产品要在铁路实验环境中进行测试,对网络占用情况要有明确说明。只有这样才能解决目前软件水平高低不同对网络影响很大的问题。同时通过“高门槛”也可以杜绝低水平软件进入铁路系统。

(3)继续加强内部访问控制系统,加强系统安全。主要考虑的问题有两个:一是病毒对于网络的威胁;二是对于对系统造成的破坏和侵入。病毒威胁主要解决病毒产生和病毒传播的问题,主要是传播问题。传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。同时,电子邮件、文件传输(FTP)以及网络页面中的恶意Java小程序和Active X控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒。这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。对于对系统造成的破坏和侵入而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。要弥补这些漏洞,我们就需要使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。在完成了这些工作之后,操作系统自身的安全性问题将在一定程度上得到保障。

2.2.2 完善纵深防御体系网络架构中内外网访问控制

对于目前网络的内外网访问机制,由于某种原因我们没有正式使用,但是说明我们已经认识到网络的问题在与疏导而不是堵塞,我们只是没有更好的手段去解决存在的问题。我们要尽快完善纵深防御体系中的内外网络访问控制,争取早日解决内外网络访问。我们可以完善我们的“动态物理隔离系统”,加强认证机制和病毒过滤。

(1)我们可以从技术配合管理两个方面进行解决。我们可以采用有效控制手段,通过技术手段对入网计算机进行控制,发现有外联现象,立即联动阻断其网络访问,同时配合管理手段进行行政干预,保障第一时间杜绝“一机两网”。对多次违反规定擅自外联的要重点教育。

(2)内外网物理隔离也是存在“一机两网”的深层次原因。由于现在的Internet网络资源相对丰富,对Internet网络的需求也十分强烈,完全的物理隔离也是暂时的方式,只能说明我们的技术手段和安全措施还不成熟,需要进一步加强。对于内外网互联,我们应该疏导而不仅仅是堵住。只有彻底解决内外网互联的问题,诸多问题才会迎刃而解。

3 结论

网络与信息安全的管理和保障是一个永恒的话题,我们需要时间也需要技术,更需要管理,我们只有不断加大投入、不断完善和加强管理,才能动态跟随网络与信息安全发展趋势,才能提升高铁网络与信息安全管理和保障能力,才能切实为铁路运输生产服务。

参考文献

【1】胡华平, 黄尊国, 庞立会, 张怡, 陈海涛.网络安全深度防御与保障体系研究[J].计算机工程与科学, Vol.24 (6) , 2002:38-41.

浅析网络与信息安全管理 篇10

所谓的网络与信息安全管理, 通常可以从两个层面进行深入诠释:一是网络安全;二是信息安全。网络安全主要是由两大类组成, 硬件平台、操作系统、应用软件组成的系统安全和保证服务的连续性、高效率的运行服务安全。而信息安全就是针对于数据加密、备份、程序方面的安全。

1 网络与信息安全的主要目标是:

⑴确保信息资源的保密性。在使用网络信息资源的时候, 网络信息管理系统必须限定只有被授权人员才能拥有使用的权利, 对登录用户采用严密的信息核对, 防止没被授权的人员非法入侵信息网络, 盗取授权用户的信息。为此, 为了避免人为操作的信息外泄, 确保信息资源的安全管理, 可以分为不同的级别进行不同方面的管理, 不管登陆任何信息界面, 网络与信息安全系统都将会采用不同级别的设密, 切实做到相互管理、相互监督, 从而加强信息资源管理的合理规划。⑵进一步完善信息资源。在对信息资源的安全管理的时候, 要做到“六不”规范, 即信息资源不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失等等, 确保信息资源的完整性, 一旦在信息安全上出现了以上任何一种错误, 都会造成信息资源的缺失, 给合法用户带来利益损失, 为此, 完善信息资源也是避免信息资源被网络入侵的有效手段。⑶保障信息资源使用正常。在对信息资源安全管理的同时, 很多时候对信息资源的多层设密很容易造成合法用户在使用时出现操作复杂现象, 给用户带来极大困扰, 为此, 信息安全管理系统在保障信息资源的安全性的同时, 还要确保合法用户能够顺利访问信息, 不会妨碍合法用户的正常使用。⑷加强信息资源的可控性。通常信息资源在内容上很容易受到非法用户在网络入侵的时候进行恶意篡改, 破坏信息资源。同时在合法用户对信息资源的传播方式也容易使信息资源的安全性受到威胁。为此, 对于信息资源的内容传播及传播的方式, 途径等都要有授权机构进行合法的监督、操控, 保障信息资源能够在授权的范围内合法使用。⑸强化信息资源的审查性。在信息资源被使用的时候, 授权方要对被授权方的信息使用进行严密的审查, 进一步确保信息资源是在合法用户的授权下使用的, 避免出现非法用户的入侵。同时被授权方对其所进行的资源访问要有一定的责任担当, 对其进行的通信行为不可抵赖。

2 网络与信息安全主要的威胁表现在

⑴信息资源外泄, 部分非授权机构通过非法途径获得信息资源, 使大量信息资源被非法外泄, 给信息安全造成威胁。⑵信息资源的完整性被破坏, 部分非授权机构利用互联网优势, 入侵网络信息安全管理系统, 实施对信息资源进行恶意篡改、增删等一系列破坏性行为。⑶信息资源的非法窃听, 部分非法授权机构采用各种手段如在通信传输中搭线偷听, 利用电磁泄漏从而截取信息等等, 进行长期的非法窃听行为, 获得非法的信息资源。⑷业务分析发窃取信息, 部分非法授权机构就是通过把长期监听到的信息资源进行系统的分析、统计计算, 对通信的内容进行一系列的研究, 破解信息安全系统的密码, 入侵合法用户的信息网, 从而获得有价值的信息资源。⑸欺骗手段获取信息, 非法用户通过假冒、欺骗等手段充当合法用户, 或者是利用特权小的用户在信息安全上充当成特权大的用户, 从而蒙骗授权方的审查, 欺骗通信系统, 采用假冒攻击的手段, 获取合法的信息资源。⑹旁路控制窃取信息, 虽然网络与信息安全管理系统随着科学的进步, 其设计的系统构成在不断的完善, 但是也会存在一定的缺陷, 很容易让非法用户利用, 并进行非法入侵获取信息。非法用户主要是把暴露在系统外的一些特性, 进行攻击性的破坏, 绕过防线入侵主要信息库, 就能窃取到信息资源。⑺计算机系统病毒的破坏, 通常计算机在应用的时候很容易受到互联网上的病毒侵害, 如木马病毒, 熊猫烧香等等, 这些病毒会在信息使用时不知不觉的入侵到电脑系统中, 不仅对系统内部程序进行恶意性的破坏, 而且还会把部分甚至全部信息资源删除, 使用户的信息安全无法切实保障。

当然, 除了这些主要的威胁之外, 还有很多其他的威胁, 都是影响信息资源的安全管理。不过我们可以从这些威胁中总结出它们的主要来源:⑴内部或者外部的泄密, 例如信息的泄露, 竞争对手为了获得自己的相关业务数据, 会采取不正当的手段收买公司内部的某些员工, 或者竞争对手与入侵网络信息安全管理系统的专门机构进行联合, 获得公司的内部资料。⑵网络协议的安全缺陷通常对于互联网的网络协议主要是TCP/IP, 虽然TCP/IP的工作效率很高, 但是其安全因素却是存在很多问题, 在TCP/IP的运行中, 很容易受到不断增大的代码量所影响, 造成其效率降低。因此TCP/IP这种不安全因素很容易被非法用户采用窃听和欺骗的手段获取用户信息, 造成信息安全的破坏。⑶计算机病毒的入侵, 通常计算机的正常工作很容易受到一些程序携带的寄生病毒所影响, 通常这种病毒都是不可控制着, 他们会隐藏在一些程序上, 不但潜伏较深, 不易被察觉, 而且更重要的是他们具有很大的传染性, 会给计算机带来极大的破坏性。随着网络的不断进步和发展, 计算机病毒的入侵途径也呈现出软硬盘多种多样的发展态势, 原有的是通过软盘、硬盘传播, 现如今较为常见的是通过网络的电子邮件和下载软件传播。如果一旦出现病毒入侵到计算机的时候, 计算机病毒便会发作, 影响网速, 使文件的丢失还会给整个电脑系统造成瘫痪。

3 应对网络威胁, 确保网络与信息安全的主要措施

设置防火墙技术。防火墙是内部网和外部网的一道保护层, 能够确保网络路由的安全性, 是保障网络信息安全的的重要手段。所有的内部、外部的连接都要经过这个保护层进行系统的检查过滤, 才能允许被授权用户进行通信使用, 整个过程具有很大的强制性。防火墙具有两个安全意义, 主要是防火墙可以在外部网对内部网访问的过程中进行限制, 同时内部网对外部网带来的不健康信息也可以限制访问。防火墙对网络运行中的访问情况进行系统的记录, 如果出现可疑入侵的行为, 防火墙会予以警告, 并给出详细的攻击信息。但是防火墙自身也存在一定的安全因素, 也有一定的潜在问题。

安全路由器。路由器设备主要负责WAN连接, 也能系统的控制网络的传输功能, 为此可以利用路由器采用控制列表技术对网络信息流加以控制。

虚拟专用网 (VPN) 。就是利用数据加密技术和访问控制技术在公共数据网络上把多个内部网进行相互连接, 通常带有加密功能的路由器和防火墙都可以构成VPN, 从而使信息在公共数据网络上能够安全传递。

安全服务器。也就是把局域网内部的信息在存储和传输上都能起到保密的作用, 主要是负责对局域网信息进行系统的管理和控制, 合理管理局域网用户, 审查和记录局域网中所有信息资源。

电子签证机构的CA和PKI产品。这两种产品也是信息安全的有效有段之一, 作为第三方通信的电子签证机构, 主要负责认证方面的服务, 通常合法用户凭借成员的身份验证和密钥管理在CA上签署认证书, 加强使用的信任度。PKI是计算机机构的核心部件, 它提供的服务项目同样是功能齐全, 保密安全的服务好。

安全数据库和操作系统。安全数据库可以把存储在计算机数据库内的大量信息进行系统的保存, 提供其完整性, 还可以把部分有价值、敏感的信息提供可靠的保护, 确保其机密性, 可以有效的对存储的信息进行控制, 实现对用户身份的识别作用。

近年来, 我国针对于网络与信息安全方面的管理措施都加大了很多的投入, 进一步确保了网络与信息的安全运营, 全面加强我国信息化建设, 促进我国经济和社会的发展, 国家管理和社会运转, 企业发展和人们日常生活提供了极大地便利。当然, 随着网络技术的不断发展和完善, 在加强网络与信息安全管理方面仍需要更高的技术进行研究, 这也是为了更好的促进国民经济的发展, 确保社会的稳定和国家安全的重要手段。

摘要:网络与信息安全管理, 通常可以从两个层面进行深入诠释:一是网络安全;二是信息安全。网络安全主要是由两大类组成, 硬件平台、操作系统、应用软件组成的系统安全和保证服务的连续性、高效率的运行服务安全。而信息安全就是针对于数据加密、备份、程序方面的安全。

网络信息安全分析与研究方向 篇11

摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。

关键词:互联网 信息安全 技术 研究方向

0 引言

随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。

1 网络信息安全的脆弱性

互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。

1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。

1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。

1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。

1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。

2 网络信息安全技术及分析

Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有:

2.1 防火墙技术 防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。

2.2 数据加密技术 数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。

2.3 病毒防治技术 就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。

2.4 密码机技术 密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。

2.5 安全网关 由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能, 同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。

3 网络安全的未来研究方向

网络安全的未来研究方向为以下几个方面:

3.1 必须建立自主产权的网络操作系统 现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。

3.2 必须研制高强度的保密算法 网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。

3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。

3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因素,使构筑的网络既好用又安全。

4 结束语

在网络环境下,加强信息安全的前提就是确保网络的安全。只有网络安全了,信息的存储传输才有安全可言。随着Internet的发展,网络的安全性日益受到入们的重视,但安全只是相对而言,绝对安全的网络是不存在的。提供的服务越多,系统的漏洞就越大,安全性就越差。网络在不断地发展,解决了旧的问题,随着新功能的出现,·安全总是一对矛盾,互联网正是在不断解决这对矛盾中向前发展的。从网络经济发展对网络安全产品带来的需求看,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品市场将具有巨大的市场前景,其中防火墙和高端的杀毒软件将占据市场的主要份额;同时,现有对网络进行被动防守的做法,将逐渐向网络主动检测和防御的技术方向发展。

参考文献:

[1]黄前聪.网络安全基础知识.北京:清华大学出版社.1999.

[2]夏青.浅述网络技术与信息安全.科技情报开发与经济.2003.(11).

网络与信息安全应急通报研究 篇12

如今, 信息安全事件频发, 且影响日益严重, 信息安全的问题已上升到国家战略高度。在进行信息安全管理过程中, 如何做好信息安全的监控、防范、处置和恢复是信息安全的重中之重。

追溯应急管理, 其定义可以简单理解为一门处理风险和预防风险的学科, 应急管理是政府的职责。应急管理是用来应对突发事件的机制。在应急管理中主要包括信息发布机制、应急预警机制、社会心理监控机制和应急法制机制等, 这些机制在应急管理中起到至关重要的作用。一个完整的应急管理流程包括减灾、备灾、应急和灾后恢复阶段。

在信息安全领域, 应急管理也是针对信息安全突发事件而采取的一系列预防、, 信息安全应急管理是指政府及其他公共机构在突发网络与信息安全事件的事前预防、事发应对、事中处置和善后管理的过程, 通过建立必要的应急机制, 采取一系列必要措施, 保障网络与信息系统安全, 保障社会公共财产安全, 促进社会和谐健康发展的一系列活动。信息安全的应急管理同样可分为四个阶段, 针对信息安全事件的预防、灾备、应急处理和事后恢复阶段 (如图1所示) 。这四个阶段都是围绕信息安全事件来进行管理。

做好信息安全应急管理能够科学地预防、应对网络与信息安全事件, 提高信息安全事件的防范能力, 最大程度减少信息安全事件造成的损失和危害, 为公众利益和社会稳定提供保障。

一个国家的应急管理体系应自上而下做好层次规划, 由国家应急管理部门、省级应急管理部门、地市级与运营使用单位组成垂直管理体系, 由平级单位间互通信息、分工负责组成横向通信及管理模式, 形成一个纵横结合的网络与信息安全管理机制。

1 信息安全应急管理通报机制

信息安全应急管理通报机制是由政府组织的, 对所辖范围内的信息系统进行实时监控, 对系统状态、发生的安全事件等进行通知通告、对可能发生的安全事件进行预警通报的一种机制。建立良好的信息安全通报机制是做好应急管理的基础, 及时发布网络与信息安全事件信息, 进行预警, 避免信息安全事件大规模爆发, 及时进行事后总结, 进行趋势分析, 为信息安全应急管理提供必要依据。同时, 建立网络与信息安全的信息共享和通报机制, 能够确保在发生网络与信息安全事件时能统一协调行动, 及时有效处置, 加强联合防护减少危害损失和影响。

建立信息安全应急管理的通报机制, 应本着统一领导、快速反应、分工协作、及时预警等原则。通报机制的内容应涵盖组织机构、信息来源、通报内容、通报对象、通报流程与方式、通报后期处置等内容。省级信息安全管理通报机制的组织机构, 包括应急管理的指挥机构、办事机构、监测成员单位 (含各行业主管单位) 、信息系统运营使用单位、处置专家组、技术支持单位等。其中指挥机构主要负责统筹协调跨部门的信息安全工作;办事机构是指挥机构的具体执行部门, 承担安全信息的收集、汇总和上报, 以及其他日常事务处理工作;实施监测单位主要负责对各类信息安全事件和可能引发信息安全事件的有关信息进行安全监测工作;信息系统运营使用单位、处置专家组、技术支持单位主要执行应急处置决定等。

2 省级信息安全应急通报范围

在信息安全应急管理中, 对信息安全事件的分类、分级是做好应急管理的基础, 根据事件等级进行相应处理, 做到适时适度地利用人力、物力等资源。网络与信息安全事件一般分为信息安全事件是已经发生的网络信息安全事件。信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容 安全事件、系统故障和灾害性事件等。这些事件可以按照严重程度划分为四个级别:I级 (特别重大) 、II级 (重大) 、III级 (较大) 、IV级 (一般) 。其中特别重大事件对国家安全、社会秩序、经济建设和公众利益造成的损害特别严重;重大事件指对国家安全、社会秩序、经济建设和公众 (利益造成严重损害, 需要跨部门、跨地区协同处置的信息安全事件;较大事件是指某一区域或部门范围内发生的, 对国家安全、社会秩序、经济建设和公众利益造成较严重损害的事件;一般事件是指对国家安全、社会秩序、经济建设和公众利益构成一定威胁, 对公民、法人和其他组织的权益有一定影响的信息安全事件为一般信息安全事件。在信息安全通报机制中, 还应对预警信息进行分级。预警信息是指预警信息是指存在潜在安全威胁或隐患但尚未造成实际危害和影响的信息, 或者对事件信息分析后得出的预防性信息。预警信息分为四级:I级、II级、III级、IV级, 依次为红色、橙色、黄色和蓝色表示, 分别对应可能发生特别重大、重大、较大和一般的信息安全事件。

省级信息安全应急通报应根据实际情况分为两种时期的通报, 即紧急通报和常态化通报两种。常态化通报主要用于日常信息的统计、预测和汇报。不定期通报是指紧急状态下的信息安全情况通报。所谓紧急状态, 是指发生或者即将发生特别重大信息安全事件, 需要国家机关及我省应急指挥部依照宪法、法律规定, 行使紧急权力予以控制、消除其社会危害和威胁时的一种临时性的严重危急状态。在此状态下, 实施监测单位、事发行业主管单位及事发单位应执行24小时实时监测, 并于每日16时前将当日监测结果报送至省协调小组办公室。

信息安全通报机制的信息来源应包括对重点领域网站的安全性监测信息、横向信息来源、纵向信息来源和其他方面信息来源。网站监测信息是由省级网站监测部门实施的对全省的重点网站的信息安全事件及潜在风险进行的实时监测;横向来源是指政府中具有监管职能的部门实施监测所获得信息;纵向信息来源一般应由省级行业主管单位对本行业内部的信息安全事件和潜在风险实施监测所获信息, 如电力、证券期货、银行、卫生、通讯、广电、教育, 以及其他涉及国计民生的行业主管单位;其他信息来源指的是网络安全产品研发企业提供的信息。这些信息经过汇总与研判再进行下发、通报与汇报等, 如下图所示。

3 通报结果的考核

作为信息安全应急管理工作的重要环节, 应急通报过程中及过程后的工作响应情况、信息准确情况、及时程度等都是决定应急处理工作成败的关键因素。因此, 在进行应急信息通报及处理过程中, 对通报的内容、结果进行考核是十分必要的。

建立通报机制时, 应考虑责任与考核问题。应能保证通报过程中各单位能够认真履行职责, 保证通报信息的及时、准确, 因瞒报、缓报、谎报而产生的后果, 将依法追究其相关责任。对落实信息安全工作中表现突出的部门也应予以表彰奖励, 对违反有关规定、未按要求落实工作或处理信息安全事件不积极、不及时的主管单位予以通报批评。

考核能容至少包括安全整改情况、处置情况, 信息安全事件等级与数量, 预警信息等级和预警信息数量等因素。

4 综述

综上所述, 信息安全应急管理是一个多部门、多组织共同协调的过程, 其中的信息安全应急通报机制也是实行分级管理、分级负责、统一指挥、立足防护的综合过程, 各级通报单位和部门主管单位通过建立和完善信息通报、报告制度与联动工作机制, 各司其职, 形成合力, 共同推进网络与信息安全保障工作。

2014.2网络安全技术与应用123

参考文献

[1]互联网网络安全信息通报实施办法[EB].

[2]北京市网络与信息安全事件应急预案 (2012) .

[3]姚国章, 应急管理信息化建设[M], 北京:北京大学出版社, 2009.

[4]龚晶等译, 应急管理概论 (第3版) [M], 北京:知识产权出版社, 2012.

[5]谢宗晓, 刘琦, 信息安全管理体系实施及文件集[M].北京:中国标准出版社, 2010.

上一篇:黑白之间的智慧下一篇:面波测试