引論:我們為您整理了1篇信息安全技術論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
信息安全技術論文:電子商務信息安全技術論文
1電子商務平臺系統結構
電子商務平臺連接局域網(企業內部)和因特網。因為因特網是開放性的網絡,并且結構非常復雜,不能確保傳輸信息的安全,所以,企業的局域網會采取先進的技術手段比如防火墻技術,屏蔽因特網中的不安全因素。企業內部局域網一般包括:ERP系統(企業資源計劃系統)及傳統系統、客戶端、郵件服務系統,服務器包括數據服務器、協作服務器、Web服務器和賬戶服務器。
2電子商務中存在的信息安全問題
2.1網絡信息安全問題
網絡信息安全問題主要是因為因特網是一種開放的網絡,所以數據在網絡通道上進行傳輸時,一些不法分子會分析網絡的使用協議及物理特征,損害傳輸的信息,其的主要手段是對信息進行插入、篡改、刪除、截獲等。通常情況下,插入就是在有用信息中插入部分無效信息,從而使得合法用戶獲得無效信息或者是錯誤信息;篡改就是更改信息流的傳送次序,從而達到損壞或者是改變信息內容的目的;刪除就是刪除全部或者部分信息,造成信息的缺失,從而使合法用戶不能得到完整的信息;截獲就是不法分子采用非法手段在傳輸信道上攔截機密信息,比如銀行卡的密碼和賬號等。
2.2身份冒充問題
身份冒充問題主要是因為電子商務是一種新型的交易方式,它和傳統的交易方式不同,交易雙方的身份不能明確,所以攻擊者就有較多的機會采用非法手段,對合法用戶的信息進行盜取,和其他人進行交易,從而來獲取更多的非法利益。目前,身份冒充問題較多的就是冒充他人身份栽贓、冒充合法用戶消費、冒充主機欺騙其他合法主機或者合法用戶等。
2.3交易雙方抵賴問題
交易雙方抵賴問題主要是由于為了推卸責任,部分用戶惡意否認自己發送的信息而產生的。比如,購買者不接收商品,否認自己的訂單;網站者否認自己發送的一些信息進行,如果出了什么問題就可以不對用戶負責;賣家為了不承擔質量問題,否認賣出的商品等。以上這些問題如果想要得到解決,必須要有強有力的仲裁機構和統一的仲裁標準。
2.4拒絕服務問題
拒絕服務問題,這類問題主要是攻擊者為了使合法用戶無法對需要的網絡資源不能進行正常的訪問,從而偽造大量信息,占用正常的服務器或者是資源信息通道,從而使一些有嚴格時間限制的服務,不能獲得及時響應。例如,對虛擬網店來說,攻擊者通過偽造虛假的用戶信息,發送大量無效訂單,占用網絡及服務器資源,網站就不能對正常用戶及時進行信息反饋。
2.5計算機系統安全問題
由于用戶是分散的,在世界的各個地方,所以不能保障每一臺計算機都安全穩定的運行。計算機硬件受損導致的數據丟失,侵染病毒導致的信息泄露,木馬導致的入侵攻擊等問題,都將嚴重的威脅計算機系統的安全問題。
3計算機安全技術在電子商務中的應用
為了確保電子商務的安全,克服上述的安全問題,目前采用的計算機安全技術主要有身份識別技術、數據加密技術、智能防火墻技術、入侵檢測技術、認證機構CA等。
3.1身份識別
身份識別問題是電子商務面臨的比較突出的問題,這主要是由電子商務的特性決定的。一方面,電子商務和傳統的交易方式不同,交易雙方沒有見過面,不能進行面對面的談判,也不能對對方的身份進行有效的核實,只能通過網絡進行交易,所以,身份識別問題在電子商務中十分關鍵。另一方面,電子身份識別關系到用戶的合法性和安全性,因為只有合法的用戶才有權利獲得十分豐富的網絡資源,所以進行身份識別也是網絡資源管理的要求。
3.2數據加密
當前的數據加密技術主要有兩大類,一類是專用密鑰加密或者對稱加密,另一類是公開密鑰加密或者非對稱加密,數據加密技術是保障電子商務信息安全的主要措施之一。不管是對稱加密技術還是非對稱加密技術,它們二者都是通過構建完整簽名或者加密體系,有效地解決電子商務中的存在的安全隱患,當前,比較常見的加密體系一般是采取公開密鑰技術構建的,此種方式可以確保網絡交易的安全性和實現網絡資源的共享。
3.3智能防火墻技術
防火墻技術是用來保護內部網絡內的主機和資源的,它能有效防止外部的網絡用戶采用非法的手段入侵到內部局域網中,因此,防火墻技術可以加強網絡間的訪問控制。智能防火墻技術是根據技術特征,采用決策、概率、記憶、統計的智能方法識別數據并達到訪問控制的目的。智能防火墻技術沒有必要為了匹配檢查進行大量的計算,而是直接控制訪問,與傳統防火墻技術相比,智能防火墻技術更安全,其安全性能大大提高了,尤其是在內核的安全性、系統和特權最小化、網絡性能、系統的加固和優化等方面都有很大的提高。
3.4入侵檢測技術
入侵檢測技術提高計算機網絡的安全性能,快速發現非法攻擊,從而在整體上提高計算機的安全結構的完整性,它是作為防火墻和其他技術的補充。VPN技術采用加解密技術、隧道技術等,通過公共網絡將多個內部網絡進行遠程連接,使用戶能夠跨采用統一規劃的內部網絡地址進行彼此之間的訪問。
3.5認證機構CA
CA的組成主要由證書簽發服務器、密鑰管理中心和目錄服務器三部分組成。其中證書簽發服務器,負責簽發和管理證書,密鑰管理中心提供CA證書的簽發;目錄服務器負責證書和CRL的查詢及。使用公開密鑰的用戶都會得到CA中心發放的一個數字證書,證書上面具有數字簽名,非法攻擊者不能對其進行篡改和偽造,從而保障了信息的安全。根據X.509標準規定,證書應該包含以下內容:證書序列號、版本號及有效期,算法標識(用于證書簽名),簽發證書的CA機構的名字和標識符,用戶的名字、公鑰和用戶的標識等。
作者:賀甲寧 單位:陜西職業技術學院
信息安全技術論文:電力信息系統信息安全技術論文
1網絡協議隔離技術
協議隔離技術,就是通過安置協議分離器達到內網與外網的分離。利用設置上的兩個接口,完成內網和外網通過協議隔離進行信息的交流。在使用協議隔離技術的時候,內網和外網都是斷開的,只有在需要進行信息交流的時候才會進行安全的暫時性連接。防火墻技術,就是在內網和外網之間樹立一塊安全的分離屏障,把那些無法預判的惡性攻擊和破壞進行有效的攔截掉。同時較大程度的對外隱蔽和保護內網的信息與構造,確保內網能夠安全正常的運行。
2電力信息系統信息安全技術的應用
2.1構建和完善電力系統
構建和完善電力系統主要有三方面的工作需做好。首先,創建和完善電力調度數據網絡,需要在專門通道上通過多種手段達到物理層面和公共信息網絡的安全分隔。方法有:使用專線,數字序列同步處理和準同步處理,通過專一的網絡設施組裝網絡等。電力調度數據網只能夠被允許傳送和電力調度生產密切有關的數據業務信息。然后,電力監控系統和電力調度數據網絡都不準與外面的因特網進行直接關聯,同時做好對電子郵件的嚴格限制收發工作。,電力監控系統可以利用專一的局域網(內網)做到和當地另外的電力監控系統的關系與連接。還可以利用電力調度數據網絡完成不同層級之間在不同的地方對電力監督系統的相互聯系。所用的電力監督系統和辦公智能化系統還有其他信息系統互相之間在進行網絡關聯時,一定要得到國家相關部門的審核與批準才可以,并且要使用相關的專一,有效的安全隔離設備。
2.2改革和創新網絡安全技術
改革和創新網絡安全技術主要包括了以下幾個方面的措施,及時,提升相關人員的安全防范意識和管理水平。安全意識的缺乏導致的系統安全隱患遠遠大于系統自身存在的錯誤與缺陷。把未經過掃描查殺病毒的優盤,軟盤插入電腦中、不妥當,不合理的設置相關密碼、把密碼寫在另外的地方或者存放在電腦文件中、沒有定期的修改密碼,在網絡上下載一些不安全的文件、還有企業自身合法獲得許可的用戶進行非法的行為等等都會導致企業的信息網絡存在較大的風險。第二,實時的監督網絡端口和節點信息的走向,定期對企業的信息網絡進行安全檢查,信息日志的審核與統計,還有病毒的掃描排查工作,對很重要的數據要及時的備份保存,在整個網絡領域創建一套正確有效的安全管理體制,都有利于企業信息網絡的安全運轉。第三,正確安全的設定和存儲密碼。密碼的安全是網絡安全中至關重要的。如果密碼被破解或泄密將給非法用戶有機可乘,進入相關系統。隨著窮舉軟件的興起,根密碼的位數要在十位以上,普通用戶的密碼也要求在八位以上,并且有大小寫字母和數字及其他符合穿插隨機組成的設定規則。也要避免把自己的生日或者名字等比較容易破解的信息作為密碼使用。
2.3更加先進的網絡安全框架
電力企業信息網絡在安全問題上有它自己的特點,遇到的安全威脅也是比較嚴重的,如果不處理好就會影響國家經濟和人們的正常生活。未來一定會使用更加優越有效的網絡安全框架,密碼算法,入侵檢測系統(IDS)與病毒查殺軟件和更加智能化的防火墻技術等,來保障電力信息系統的信息安全。然而防護往往是先從自身被瓦解的,所以在這些技術方面的防護基礎上,還要制定一套有效的安全體系和培養員工的安全防范意識,它們是保障系統信息安全的核心。
3結語
綜上所述,我國電力信息系統的信息安全實現要借助大量相關的關鍵信息安全技術的輔助作用。本文主要描述了其中在電力信息系統信息安全管理中運用到的關鍵技術,包括了各自的優缺點。在實際使用過程中還要注意多種技術的選擇與融合,還描述了信息安全技術在今后的廣泛應用與推廣,有助于促進我國電力系統的完善與提高,更好的為國家和社會服務。
作者:張豆豆 單位:上海理工大學光電信息與計算機工程學院
信息安全技術論文:信息安全技術電子政務論文
1有效地劃分安全區域
依據信息安全綜合管理要求,信息安全領域包含了較多子區域,互相間相聯系的區域形成了邏輯領域。當前,電子政務網絡領域中基層設施以及安保功能應由接入專用網絡系統用戶具體負責。電子政務處理業務的領域則應包含已經屬于政務部門管控范疇中且承載業務系統的本地系統環境與邊界,還涵蓋內部用戶。該服務對象包含設計政務機構之中的公眾、外網領域與內網領域等。電子政務基礎服務領域則包括信息安全相應機構、測評機構、數字證書機構等。
2合理管控機密信息數據
電子政務系統針對信息資源的管控具體目標在于抑制攻擊者登錄系統主機并對其進行攻擊。當然這一目標的實現具有一定難度,無法抑制攻擊行為。當然,主機可允許對于電子政務系統內網的各類連接、分析掃描以及探測,對從主機系統之中傳輸的連接、掃描等,安全系統要具備相應條件方能進行放行。如果傳輸數據包包含異常問題,系統管理人員要快速叫停。防火墻系統為信息安全技術之中重要的一項安全管理方式,可預防電子政務之中的主機被操控進而對他類系統形成不良破壞。為此,應利用信息安全手段合理管控主機外連數量。例如,可準許在具體時間段之中傳輸一定總量的數據信息報。應用的防火墻系統應具備良好的功能,即可設定單向或雙向地址進行攔截。單向攔截階段中,可杜絕由一個方向面向另一方向進行數據傳輸。而反向傳輸則可順利實施。另外,防火墻系統應采取現代化的狀態監控過濾技術,不應單純的依靠獨立IP包完成過濾率,應實施監控研究各類連接以及對話,進而可在政務系統之內完成自動化的維持原有健康運行狀態,而后再針對連接狀態,使IP包完成更快的安全過濾,合理管控主機外出連接。倘若外出連接量突破要求標準,便會自動停止后續連接,預防主機受到惡意破壞攻擊。
3科學設計系統VPN
電子政務系統之中采用信息安全技術手段的VPN可位于各個政府部門之中創建形成虛擬通道,令各個電子政務網絡實現隨意相互訪問,就像是處在自身專屬的網絡系統之中。另外,還可令政務網絡在連入外網之時,就好比在內網系統之中一樣,可實現各類資源的共享。再者,可符合電子政務內網各類信息安全管控標準。創建VPN包含三類渠道,及時個方式即是創建因特網服務商,進而實現企業信息透明化。第二類渠道是為政府單位進行單獨的劃定建設,實現ISP透明化,再者可為政府單位以及服務商共同建設系統VPN。
4結語
總之,電子政務系統安全性目前引發了政府機構乃至社會各界的較高重視,相關計算機行業專家應持續擴充信息安全技術應用,為電子政務開創穩定的安全屏障,方能真正確保我國信息資源的整體安全,提升綜合實力,進而實現可持續的發展。
作者:張瑞祥 王鵬宇
信息安全技術論文:計算機信息安全技術論文
1.加密技術
加密技術主要是對計算機網絡數據進行加密,來保障信息的與安全。在信息安全技術中,對傳輸的數據進行加密,是計算機系統中一項非常關鍵的技術,是一種主動防御措施。在數據傳輸過程中,加密技術運用精密的加密算法,對傳輸的信息進行加工,使其轉化為密文形式,防止不法分子的直接讀取。加密技術有對稱性和非對稱性之分,使信息更具有安全性。
2.防火墻技術
在計算機的日常維護中,防火墻技術是比較常見的,也是用戶經常使用的安全防護系統。在計算機網絡系統中,它有特定的軟件保護模塊,充分發揮著安全部件的作用,對于計算機系統表現出來的異常狀況,它會在及時時間啟動警報系統,將異常信息及時反饋給用戶,或者上傳給網路監護人員,及時采取相對應的措施對計算機網絡系統予以保護。防火墻技術,主要利用模糊數據庫,來對外來者進行控制和訪問,通過判斷其所執行的網絡行為,來分析其目的或意圖,不需要進行大量的網絡計算,及時攔截不正當的訪問行為,直接提高了計算機網絡系統的防控能力,在信息安全技術中,防火墻技術是最基礎也是最有效的。
3.信息安全掃描技術
在保護計算機網絡安全的措施中,信息安全掃描技術也是極其關鍵的。通過對全網系統給予有目的的安全掃描,對網絡運行的狀態,網路管理員可以及時地了解,一旦發現安全泄露問題,可以采取及時的補救措施。在計算機網絡信息安全中,安全掃描技術應用的比較廣泛,可以從防火墻系統、主機操作系統、Web服務站點、局域網等方面給予安全監控,對異常信息給予及時的檢測,提高了系統安全性。
4.防止病毒入侵技術
在網絡信息安全中,病毒入侵對計算機系統的破壞性是極強的,根據前面所講述的,病毒具有很強的隱藏性,它會長期潛伏在我們的計算機系統中,一旦不小心將病毒激活了,那么導致的破壞性是非常強的。所以加強防止病毒入侵技術是非常有必要的,用戶在使用計算機的過程中,在安裝殺毒軟件時,要選擇正版的、專業的殺毒軟件;對于陌生的郵件,用戶要及時給予病毒查殺,有效防止病毒進入計算機系統。
5.結束語
綜上所述,對于計算機網絡信息安全的影響因素比較多,在對計算機的日常維護中要加倍小心,對于上述所提到的,幾種比較新型的信息安全技術,用戶要根據實際情況合理運用,努力創造一個安全、的網絡環境。
作者:陳躍輝
信息安全技術論文:電子商務信息安全技術論文
摘要:隨著科學技術的發展和時代的日新月異,我們的生活在不知不覺中發生了翻天覆地的變化,就連最基本的購物和消費都在默默變化著。近年來,隨著亞馬遜、阿里巴巴等電子商務如火如荼地闖入大眾的視野,“電子商務”這個在十幾年前聞所未聞的名詞如今成為人們口中常談的對象。在大眾的口中,“電子商務”這個名詞依舊略顯陌生和專業,人們常常用“網購”和“網上支付”來代替“電子商務”,實際上說的是一回事。電子商務的出現,打破了空間的束縛,極大地方便了人們的購物行為,刺激了消費,一定程度上促進了經濟的繁榮和增長。
關鍵詞:電子商務;信息安全技術
一、電子商務發展存在的風險
第三方的電子交易平臺在網絡上對于信息進行儲存、記錄、處理、和傳遞,以此來協助一次網絡消費行為的完成。一般情況下,這些信息都具有真實性和保密性,屬于大眾的隱私。但是,現在的網絡環境比較惡劣,有很多網絡陷阱以及刻意挖掘用戶信息的“黑客”,從而導致基本信息出現失真、泄露和刪除的危機,不利于正常電子商務交易的完成。對于電子商務信息大致上可以分為以下幾類:及時,信息的真實性;第二,信息的實時性;第三,信息的安全性。首先,是信息的真實性。電子商務上的基本信息是賣家和買家進行認識對方和分辨商品真實性性的途徑,應該真實。一旦出現虛假信息,則屬于欺騙消費者,是危害消費者權益的不法行為。其次,是信息的實時性。信息的實時性主要是指信息的保質期。因為很多信息只在一段時間內有效,具有時效性,一旦錯過這段關鍵時期,那么該信息則失去自身的價值,變得一文不值。,就是信息的安全性,這也是消費者最為關心的問題。電子商務出現的安全性問題主要表現為客戶的信息被刪除、篡改從而失真,同時也表現為用戶的信息被竊取從而達成其他目的,使得用戶的隱私被侵犯,正常的生活受到打擾。
二、電子商務的信息安全技術的內容
2.1?備份技術。相信備份技術對于大眾來說不是很陌生。但是很多人卻錯誤的將備份理解為拷貝,從而片面的看待這個問題。電子商務對于網絡環境有很大的依賴性,網絡環境自身卻存在極大的不穩定性,這就導致電子商務的發展存在不可避免的風險,如果沒有一個數據庫對于基本信息進行存儲,那么一旦出現系統故障或者誤刪的情況則信息永遠消失,這對于商家來說是極其可怕的,因此,電子商務的第三方有一個信息儲存庫,旨在在必要的時刻段時間內將客戶的信息及時恢復。這種恢復不是簡單的、傳統意義上的恢復,而是通過備份介質得以完成的。這樣的話,在系統故障或者其他原因導致信息在短時間內無法正常恢復時,可以借助儲存在備份介質中的信息將信息還原到原來的備份狀態。2.2?認證技術。所謂認證技術其實一個專業術語,道理實際上很簡單,就是我們常說的登錄口令。認證技術的目的主要在于阻止不具有系統授權的用戶進行非法的破壞計算機機密數據,是數據庫系統為減少和避免各種破壞電子商務安全的重要策略。登陸口令是我們正常用戶進行電子商務平臺登錄的方式,是大眾在網絡環境下的身份證。我們每一個用戶在使用某一個電子商務平臺之前都被要求進行注冊,從而決定或者獲得自己的登陸口令即用戶名和密碼。這些登錄口令都是都是的,是我們進行網上交易的身份認證和識別。因為電子商務平臺往往具有開放性,一旦沒有身份認證后果將不堪設想。人們的信息安全更是沒有任何保障。2.3?訪問控制技術。訪問控制技術也可以理解為訪問等級制度,電子商務的系統會根據用戶的不同等級對于用戶對于系統數據的訪問進行一定的控制。等級較低時,則用戶的訪問權限有限,一些重要的關鍵的信息則被系統禁止訪問,只要當等級較高時才能獲得相關權限,這就保障了一些重要信息不會被竊取。關于用戶的訪問權限也有兩層含義,首先是用戶能夠獲得數據庫中的信息種類和數量,另一層含義則是指用戶對于獲取的數據庫信息進行怎樣的操作。
電子商務的便利性和優點遠遠大于其存在的信息安全技術風險給人們帶來的不便,盡管信息安全技術問題層出不窮,但是大眾們依然親睞和依賴電子商務。但電子商務想要獲得更廣闊的發展空間,虜獲更多人的心,則必須在信息安全技術問題上下一點功夫。其次,對于普通消費者來說,掌握一定的電子商務信息安全知識是十分必要的,它既能幫助我們在需要的時候解決自己原來束手無策的問題,更能讓自身的網購行為變得更加安全,減少甚至避免了很多不必要麻煩的出現,因此,不管你從事任何行業,都需要對于電子商務的信息安全問題進行一定的了解。
作者:王傳 單位:四川化工職業技術學院網管中心
信息安全技術論文:計算機信息安全技術防護論文
【摘要】隨著我國社會主義現代化建設的不斷發展,我國的計算機信息技術得到了前所未有的發展,并由此進入一個信息時代。計算機信息技術已經充分滲透于人們生活與工作的各個方面,在人們的生活中發揮著不可替代的作用,然而,伴隨著計算機信息技術的發展,信息的安全防護也成為人們關注的焦點。本文將著重對計算機信息安全技術防護中存在的問題及其防護策略進行深入探討。
【關鍵詞】計算機;信息安全技術;防護;有效策略
信息時代的到來,使人們的生活方式與生產方式發生了一系列轉變,已經成為人們日常生活中極為重要的組成部分,一方面使人們的生活更加豐富多樣,另一方面也促進了社會效益的極大提升,體現了計算機信息技術的無限優越性。與此同時,在對計算機信息技術進行運用的過程中,也面臨著信息安全的問題,這也是計算機信息系統亟待解決的一個問題。
1計算機信息安全概述
計算機信息安全主要指的是對計算機網絡內部的各個環節的安全檢測與防護,包括硬盤、各種數據資源等,保障相關的數據及信息不遭到人為更改或其他因素的破壞,使計算的網絡信息系統能夠正常運行。近年來,隨著計算機網絡的普及,信息安全也越來越受到人們的關注,計算機信息安全涉及的范圍比較廣,主要有計算機系統軟件與硬件的安全、賬號與密碼的安全、服務器開機安全以及系統管理的賬號使用等,另外,一些網頁的訪問記錄、重要的文件等也屬于計算機信息安全的范圍,一旦出現計算機系統漏洞或被黑客攻破,將會存在信息安全隱患,甚至造成難以彌補的損失,因此,對計算機信息安全防護工作勢在必行。
2計算機信息安全技術防護存在的問題
近年來,由于計算機信息安全問題造成的損失案例不在少數,這也引起了人們對計算機信息安全的關注。計算機信息安全防護與經濟、科技水平有著一定的聯系,經濟水平比較發達的國家或地區,計算機信息安全防護相對更加成熟。我國的計算機網絡起步比較晚,但發展較為迅速,目前,我國對計算機信息安全防護給予了高度的重視,計算機的信息安全防護工作得到了不斷的完善與發展,然而,在實際應用中還存在著一些亟待解決的問題。首先,從整體來看,我國當前的計算機信息安全技術普遍偏低,存在一些安全隱患,盡管經歷了不斷的發展,計算機技術實現了重大的突破,然而很難對網絡黑客進行有效的治理,這使人們對計算機技術的應用存在較大的安全隱患,同時也使相關的網絡技術開發人員面臨著巨大的挑戰。另外,一些企業單位未能認識到計算機信息安全技術防護的重要性,缺乏必要的安全技術培訓,一些計算機安全管理人員缺乏專業的技能與知識素養,這也在一定程度上使計算機的安全技術防護存在漏洞,使計算機信息安全管理存在一定的風險。
3計算機信息安全技術的防護
3.1加強對計算機病毒的安全防護
計算機與互聯網有著密不可分的聯系,互聯網技術充分滲入人們生活與工作的各個方面,也正由于這種聯系,一旦出現計算機病毒,那么整個計算機網絡系統將會癱瘓,計算機病毒傳播十分迅速,破壞性比較大,會造成不可估量的損失。因此,要采取科學的措施,將這些計算機病毒防護措施應用于計算機信息系統,保障計算機信息的安全性,目前,應用較為普遍的有360安全衛士、金山毒霸等,這些防護技術能夠對病毒進行實時查殺,增強人們對計算機病毒的認識,合理操作計算機,降低病毒出現的幾率。另外,要對計算機系統的防護能力進行加強,目前大部分計算機應用的是windows,針對計算機病毒問題進行了有效防護。計算機操作系統不同,所用的防毒軟件以及功能也有所不同,要充分采用信息過濾技術、安全掃描技術以及訪問控制技術等,有效抑制病毒的攻擊,提升計算機病毒安全防護的能力。
3.2對計算機信息操作系統的防護
目前,計算機操作系統主要有windows、Unix/Linux以及蘋果操作系統等,其中以windows操作系統最為普遍。對計算機信息操作系統的防護主要包括多個方面,首先,是對登陸權限的安全防護。通常計算機系統具有一定的安全性,能夠有效控制外部對系統內的信息訪問,因此,只有經過授權的用戶才能夠對計算機進行訪問操作。其次,是計算機密碼設置的安全防護,只有正確輸入密碼能夠獲得訪問的權限,用戶可定期更換密碼,并且密碼要盡量復雜化,一般來講,密碼越復雜,安全性就相對越高。軟件的防火墻技術經過不斷地升級與發展,不但能夠對病毒來源與端口信息進行有效的分析,而且能夠攔截、查殺各種病毒,對計算機信息進行實時的監控與防護。另外,當人們在對瀏覽器進行瀏覽與訪問的過程中,很容易出現信息安全隱患,大部分病毒都是通過瀏覽器進行傳播的,針對這個問題,windows系統對瀏覽器進行了安全級別設置,以此實現對瀏覽器病毒的攔截,消除其造成的威脅。除此之外,計算機還有設有專門的備份恢復還原機制,這些能夠降低信息安全隱患帶來的損失。在使用計算的過程中,盡量不要將外界的不明設備插入計算機,一旦發現有可疑的軟件或郵件要進行及時的查殺、卸載,阻斷其侵入計算機的路徑,保障計算機信息系統安全。
3.3對軟件系統的保護
在計算機的軟件系統中,也會存在各種各樣的安全隱患,因此,可在計算機上安裝殺毒軟件。一般情況下,殺毒軟件負責維護一整個病毒庫,它能夠實現及時更新,對計算機軟件中出現的近期病毒進行掃描、查殺。而目前又出現了一種新型的流氓軟件,這類軟件與一般的病毒、木馬等有所不同,在強大的商業支持下,更新換代速度快,它主要是指一些商家為了實現商業經濟利益,在未經過用戶允許的情況下,強行進行安裝,并且難以對其刪除,不僅會彈出大量的廣告信息,而且會更改用戶的瀏覽器默認主頁,影響計算機性能的發揮,造成死機、重啟等現象的發生。對于這類軟件,殺毒軟件并不能夠對其進行查殺,因此,可以應用反流氓軟件工具,避免遭到流氓軟件的侵害。
4結束語
當前,計算機信息技術已經成為人們生活中不可替代的重要組成部分,影響著人們的生活方式與生產方式,使人們的生活得到了極大的便利。另一方面,計算機的使用也存在著一定的安全隱患,因此,作為網絡中的一員,必須加強對計算機信息安全技術防護的認識,提升計算機信息安全防護意識,有效避免病毒的侵害,安全、科學上網,使計算機信息技術發揮出更大的優越性。
作者:胡凱倫 單位:武漢市洪山高級中學
信息安全技術論文:電子商務信息安全技術特點研析論文
關鍵詞:電子商務密碼技術安全協議
摘要:文章主要針對在電子商務應用中所經常使用到的幾種信息安全技術作了系統的闡述,分析了各種技術在應用中的側重點,強調了在電子商務應用中信息安全技術所具有的重要作用。
21世紀是知識經濟時代,網絡化、信息化是現代社會的一個重要特征。隨著網絡的不斷普及,電子商務這種商務活動新模式已經逐漸改變了人們的經濟、工作和生活方式,可是,電子商務的安全問題依然是制約人們進行電子商務交易的較大問題,因此,安全問題是電子商務的核心問題,是實現和保障電子商務順利進行的關鍵所在。
信息安全技術在電子商務應用中,最主要的是防止信息的完整性、保密性與可用性遭到破壞;主要使用到的有密碼技術、信息認證和訪問控制技術、防火墻技術等。
一、密碼技術
密碼是信息安全的基礎,現代密碼學不僅用于解決信息的保密性,而且也用于解決信息的保密性、完整性和不可抵賴性等,密碼技術是保護信息傳輸的最有效的手段。密碼技術分類有多種標準,若以密鑰為分類標準,可將密碼系統分為對稱密碼體制(私鑰密碼體制)和非對稱密碼體制(公鑰密碼體制),他們的區別在于密鑰的類型不同。
在對稱密碼體制下,加密密鑰與解密密鑰是相同的密鑰在傳輸過程中需經過安全的密鑰通道,由發送方傳輸到接收方。比較著名的對稱密鑰系統有美國的DES,歐洲的IDEA,Et本的RC4,RC5等。在非對稱密碼體制下加密密鑰與解密密鑰不同,加密密鑰公開而解密密鑰保密,并且幾乎不可能由加密密鑰導出解密密鑰,也無須安全信道傳輸密鑰,只需利用本地密鑰的發生器產生解密密鑰。比較著名的公鑰密鑰系統有RSA密碼系統、橢圓曲線密碼系統ECC等。
數字簽名是一項專門的技術,也是實現電子交易安全的核心技術之一,在實現身份認證、數據完整性、不可抵賴性等方面有重要的作用。尤其在電子銀行、電子證券、電子商務等領域有重要的應用價值。數字簽名的實現基礎是加密技術,它使用的是公鑰加密算法與散列函數一個數字簽名的方案一般有兩部分組成:數字簽名算法和驗證算法。數字簽名主要的功能是保障信息傳輸的完整性、發送者身份的驗證、防止交易中抵賴的發生。
二、信息認證和訪問控制技術
信息認證技術是網絡信息安全技術的一個重要方面,用于保障通信雙方的不可抵賴性和信息的完整性。在網絡銀行、電子商務應用中,交易雙方應當能夠確認是對方發送或接收了這些信息,同時接收方還能確認接收的信息是完整的,即在通信過程中沒有被修改或替換。
①基于私鑰密碼體制的認證。假設通信雙方為A和B。A,B共享的密鑰為KAB,M為A發送給B的信息。為防止信息M在傳輸信道被竊聽,A將M加密后再傳送。
由于KAB為用戶A和B的共享密鑰,所以用戶B可以確定信息M是由用戶A所發出的,這種方法可以對信息來源進行認證,它在認證的同時對信息M也進行了加密,但是缺點是不能提供信息完整性的鑒別。通過引入單向HASH函數,可以解決信息完整性的鑒別問題,如圖2所示
用戶A首先對信息M求HASH值H(M),之后將H(M)加密成為m,然后將m。和M一起發送給B,用戶B通過解密ml并對附于信息M之后的HASH值進行比較,比較兩者是否一致。圖2給出的信息認證方案可以實現信息來源和完整性的認證。基于私鑰的信息認證的機制的優點是速度較快,缺點是通信雙方A和B需要事先約定共享密鑰KAB。
②基于公鑰體制的信息認證。基于公鑰體制的信息認證技術主要利用數字簽名和哈希函數來實現。假設用戶A對信息M的HASH值H(M)的簽名為SA(dA,H(m),其中dA為用戶A的私鑰),用戶A將M//SA發送給用戶B,用戶B通過A的公鑰在確認信息是否由A發出,并通過計算HSAH值來對信息M進行完整性鑒別。如果傳輸的信息需要報名,則用戶A和B可通過密鑰分配中心獲得一個共享密鑰KAB,A將信息簽名和加密后再傳送給B,如圖3所示。由圖3可知,只有用戶A和B擁有共享密鑰KAB,B才能確信信息來源的性和完整性。
訪問控制是通過一個參考監視器來進行的,當用戶對系統內目標進行訪問時,參考監視器邊查看授權數據庫,以確定準備進行操作的用戶是否確實得到了可進行此項操作的許可。而數據庫的授權則是一個安全管理器負責管理和維護的,管理器以阻止的安全策略為基準來設置這些授權。
③防火墻技術。防火墻是目前用得最廣泛的一種安全技術,是一種由計算機硬件和軟件的組合。它使互聯網與內部網之間建立起一個安全網關,可以過濾進出網絡的數據包、管理進出網絡的訪問行為、對某些禁止的訪問行為、記錄通過防火墻的信息內容和活動及對網絡攻擊進行檢測和告警等。防火墻的應用可以有效的減少黑客的入侵及攻擊,它限制外部對系統資源的非授權訪問,也限制內部對外部的非授權訪問,同時還限制內部系統之間,特別是安全級別低的系統對安全級別高的系統的非授權訪問,為電子商務的施展提供一個相對更安全的平臺,具體表現如下:
①防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統可以不必分散在各個主機上,而集中在防火墻身上。
②對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。
③防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣臺主機的域名和IP地址就不會被外界所了解。
④網絡安全協議。網絡協議是網絡上所有設備之間通信規則的集合。在網絡的各層中存在著許多協議,網絡安全協議就是在協議中采用了加密技術、認證技術等保障信息安全交換的安全網絡協議。
目前,Intemet上對七層網絡模型的每一層都已提出了相應的加密協議,在所有的這些協議中,會話層的SSL和應用層的SET與電子商務的應用關系最為密切:
①ssL協議(SecureSocketsLayer)安全套接層協議。SSL使用對稱加密來保障通信保密性,使用消息認證碼(MAC)來保障數據完整性。SSL主要使用PKI在建立連接時對通信雙方進行身份認證。SSL協議主要是使用公開密鑰體制和X.509數字證書技術保護信息傳輸的機密性和完整性。它主要適用于點對點之間的信息傳輸,提供基于客戶/服務器模式的安全標準,它在傳輸層和應用層之間嵌入一個子層,在建立連接過程中采用公開密鑰,在會話過程中使用私人密鑰。加密的類型和強度則在兩端之間建立連接的過程中判斷決定。SSL安全協議是國際上最早應用于電子商務的一種網絡安全協議,至今仍然有很多網上商店使用。在傳統的郵購活動中,客戶首先尋找商品信息,然后匯款給商家,商家將商品寄給客戶。這里,商家是可以信賴的,所以客戶先付款給商家。在電子商務的開始階段,商家也是擔心客戶購買后不付款,或使用過期的信用卡,因而希望銀行給予認證。SSL安全協議正是在這種背景下產生的。所以,它運行的基點是商家對客戶信息保密的保障。顯然,SSL協議無法協調各方間的安全傳輸和信任關系。公務員之家
②SET協議SecureElectronicTransaction)安全電子交易。為了克服SSL安全協議的缺點,實現更加完善的即時電子支付,SET協議應運而生。SET協議采用了雙重簽名技術對SET交易過程中消費者的支付信息和訂單信息分別簽名,使得商家看不到支付信息,只能接收用戶的訂單信息;而金融機構看不到交易內容,只能接收到用戶支付信息和賬戶信息,從而充分保障了消費者帳戶和定購信息的安全性。SET協議的重點就是確保商家和客戶的身份認證和交易行為的不可否認性,其理論基礎就是不可否認機制,采用的核心技術包括X.509電子證書標準,數字簽名,報文摘要,雙重簽名等技術。SET協議使用數字證書對交易各方的合法性進行驗證,通過數字證書的驗證,可以確保交易中的商家和客戶都是合法的、可信賴的。
信息安全技術在電子商務中的應用非常廣泛,并且起到了尤其重要的作用。
信息安全技術論文:稅收信息化建設中信息安全技術論文
摘要:稅收管理信息化是加強稅收征管、實現依法治稅的重要措施,也是降低稅收成本和提高征管效率的技術保障。隨著我國稅收信息化的快速發展,稅收信息化建設中的信息安全問題日益凸顯,它已成為制約我國稅收現代化的瓶頸。隨著“科技興稅”和稅收征管改革的實施,稅收信息化有了長足的發展,稅收信息化建設中的信息安全問題越來越重要。
關鍵詞:稅收信息化;信息狀態安全;信息轉移安全;信息安全技術
從三個方面來考慮:首先是信息狀態安全,即稅務系統安全,要防止稅務系統中心的數據被攻擊者破壞。稅務系統要通過Internet對納稅人提供納稅便利,必須以一定的方式將它的數據中心開放,這對稅務系統本身帶來了很大的風險。其次是信息轉移安全,即服務安全,如納稅人識別號、口令、納稅金額等在傳輸中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保障稅務人員正確、安全的使用。本文主要針對以上前兩個方面也就是信息安全技術進行研究。
一、信息狀態安全技術
信息狀態安全主要包括系統主機服務器安全、操作系統安全和數據庫安全三個方面。
(一)系統主機服務器安全(ServerSecurity)
服務器是存儲數據、處理請求的核心,因此服務器的安全性尤為重要。服務器的安全性主要涉及到服務器硬件設備自身的安全性防護,對非法接觸服務器配件具有一定的保護措施,比如加鎖或密碼開關設置等;同時,服務器需要支持大數據量及多線程存儲矩陣以滿足大數據量訪問的實時性和穩定性,不會因為大量的訪問導致服務器崩潰;服務器要能夠支持基于硬件的磁盤陣列功能,支持磁盤及磁帶的系統、數據備份功能,使得安裝在服務器上的操作系統和數據庫能夠在災難后得到備份恢復,保障服務器的不間斷運行;服務器設備配件的高質量及運行性也是服務器安全的非常重要的一個方面,這直接關系到服務器不間斷運行的時間和網絡數據訪問的效率。
(二)操作系統安全(OperatingSystemSecurity)
設置操作系統就像為構筑安全防范體系打好“地基”。
1.自主訪問控制(DiscretionaryAccessControl,DAC)。自主訪問控制是基于對主體(Subject)或主體所屬的主體組的識別來限制對客體(Object)的訪問。為實現完備的自主訪問控制,由訪問控制矩陣提供的信息必須以某種形式保存在稅務操作系統中。訪問控制矩陣中的每行表示一個主體,每列表示一個受保護的客體,矩陣中的元素表示主體可對客體的訪問模式。以基于行的自主訪問控制方法為例。它是在每個主體上都附加一個該主體可訪問的客體的明細表,根據表中信息的不同可分為三種形式:(1)權力表(CapabilitiesList),它決定是否可對客體進行訪問以及可進行何種模式的訪問。(2)前綴表(PrefixList),它包括受保護客體名以及主體對客體的訪問權。(3)口令(Password),主體對客體進行訪問前,必須向稅務操作系統提供該客體的口令。對于口令的使用,建議實行相互制約式的雙人共管系統口令。
2.強制訪問控制(MandatoryAccessControl,MAC)。鑒于自主訪問控制不能有效的抵抗計算機病毒的攻擊,這就需要利用強制訪問控制來采取更強有力的訪問控制手段。在強制訪問控制中,稅務系統對主體和客體都分配一個特殊的一般不能更改的安全屬性,系統通過比較主體與客體的安全屬性來決定一個主體是否能夠訪問某個客體。稅務系統一般可采取兩種強制措施:(1)限制訪問控制的靈活性。用戶修改訪問控制信息的途徑是請求一個特權系統的功能調用,該功能依據用戶終端輸入的信息而不是靠另一個程序提供的信息來修改訪問控制信息。在確信用戶自己不會泄露文件的前提下,用這種方法可以消除偷改訪問控制信息的計算機病毒的威脅。(2)限制編程。鑒于稅務系統僅需要進行事務處理,不需要任何編程的能力,可將用于應用開發的計算機系統分離出去,消除用戶的編程能力。
3.安全核技術(SecurityKernelTechnology)。安全核是構造高度安全的操作系統最常用的技術。該技術的理論基礎是:將與安全有關的軟件隔離在操作系統的一個可信核內,而操作系統的大部分軟件無須負責系統安全。稅務系統安全核技術要滿足三個原則:(1)完備性(Completeness),要求使主體必須通過引進監控器才能對客體進行訪問操作,并使硬件支持基于安全核的系統。(2)隔離性(Isolation),要求將安全核與外部系統很好的隔離起來,以防止進程對安全核的非法修改。(3)可驗證性(Verifiability),要求無論采用什么方法構造安全核,都必須保障對它的正確性可以進行某種驗證。
其他常見措施還有:信息加密、數字簽名、審計等,這些技術方法在數據庫安全等方面也可廣泛應用,我們將在下面介紹。
(三)數據庫安全(DatabaseSecurity)
數據庫是信息化及很多應用系統的核心,其安全在整個信息系統中是最為關鍵的一環,所有的安全措施都是為了最終的數據庫上的數據的安全性。另外,根據稅務網絡信息系統中各種不同應用系統對各種機密、非機密信息訪問權限的要求,數據庫需要提供安全性控制的層次結構和有效的安全性控制策略。
數據庫的安全性主要是依靠分層解決的,它的安全措施也是一級一級層層設置的,真正做到了層層設防。及時層應該是注冊和用戶許可,保護對服務器的基本存取;第二層是存取控制,對不同用戶設定不同的權限,使數據庫得到較大限度的保護;第三層是增加限制數據存取的視圖和存儲過程,在數據庫與用戶之間建立一道屏障。基于上述數據庫層次結構的安全體系,稅務網絡信息系統需要設置對機密和非機密數據的訪問控制:(1)驗證(Authentication),保障只有授權的合法用戶才能注冊和訪問;(2)授權(Authorization),對不同的用戶訪問數據庫授予不同的權限;(3)審計(Auditing),對涉及數據庫安全的操作做一個完整的記錄,以備有違反數據庫安全規則的事件發生后能夠有效追查,再結合以報警(Alert)功能,將達到更好的效果。還可以使用數據庫本身提供的視圖和存儲過程對數據庫中的其他對象進行權限設定,這樣用戶只能取得對視圖和存儲過程的授權,而無法訪問底層表。視圖可以限制底層表的可見列,從而限制用戶能查詢的數據列的種類。二、信息轉移安全技術
信息轉移安全即網絡安全。為了達到保障網絡系統安全性的目的,安全系統應具有身份認證(IdentificationandAuthentication);訪問控制(AccessControl);可記賬性(Accountability);對象重用(ObjectReuse);性(Accuracy);服務可用性(AvailabilityofServices)等功能。
1.防火墻技術(FirewallTechnology)
為保障信息安全,防止稅務系統數據受到破壞,常用防火墻來阻擋外界對稅務局數據中心的非法入侵。所謂防火墻,是一類防范措施的總稱,是指在受保護的企業內聯網與對公眾開放的網絡(如Internet)之間設立一道屏障,對所有要進入內聯網的信息進行分析或對訪問用戶進行認證,防止有害信息和來自外部的非法入侵進入受保護網,并且阻止內聯網本身某個節點上發生的非法操作以及有害數據向外部擴散,從而保護內部系統的安全。防火墻的實質是實施過濾技術的軟件防范措施。防火墻可以分為不同類型,最常見的有基于路由器的IP層防火墻和基于主機的應用層防火墻。兩種防火墻各有千秋,IP層防火墻對用戶透明性好,應用層防火墻具有更大的靈活性和安全性。實踐中只要有資金許可,常常將兩種防火墻結合使用,以互相補充,確保網絡的安全。另外,還有專門用于過濾病毒的病毒防火墻,隨時為用戶查殺病毒,保護系統。
2.信息加密技術(InformationEncryptionTechnology)
信息加密包括密碼設計、密碼分析、密鑰管理、驗證等內容。利用加密技術可以把某些重要信息或數據從明文形式轉換成密文形式,經過線路傳送,到達目的端用戶再把密文還原成明文。對數據進行加密是防止信息泄露的有效手段。適當的增加密鑰的長度和更先進的密鑰算法,可以使破譯的難度大大增加。具體有兩種加密方式:(1)私鑰加密體制(Secret-keyCryptography),即加密與解密時使用相同的密碼。私鑰加密體制包括分組密碼和序列密碼兩種。分組密碼把明文符號按固定大小進行分組,然后逐組加密。而序列密碼把明文符號立即轉換為密文符號,運算速度更快,安全性更高。(2)公鑰加密體制(Public-keyCryptography),其加密密鑰與解密密鑰分為兩個不同的密鑰,一個用于對信息的加密,另一個用于對已加密信息的解密。這兩個密鑰是一對互相依賴的密鑰。
在傳輸過程中,只有稅務系統和認證中心(AuthenticationCenter,AC)才有稅務系統的公開密鑰,只有納稅人和認證中心才有納稅人的公開密鑰,在這種情況下,即使其他人得到了經過加密后雙方的私有密鑰,也因為無法進行解密而保障了私有密鑰的重要性,從而保障了傳輸文件的安全性。
3.信息認證技術(InformationAuthenticationTechnology)
數字簽名技術(DigitalSignatureTechnology)。數字簽名可以證實信息發送者的身份以及信息的真實性,它具備不可偽造性、真實性、不可更改性和不可重復性四大特征。數字簽名是通過密碼算法對數據進行加密、解密交換實現的,其主要方式是:信息發送方首先通過運行散列函數,生成一個欲發送報文的信息摘要,然后用所持有的私鑰對這個信息的摘要進行加密以形成發送方的數字簽名,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。接收方在接收到信息后,首先運行和發送方相同的散列函數生成接收報文的信息摘要,然后再用發送方的公開密鑰對報文所附的數字簽名進行解密,產生原始報文的信息摘要,通過比較兩個信息摘要是否相同就可以確認發送方和報文的正確性。
完整性認證(IntegrityAuthentication)。完整性認證能夠使既定的接收者檢驗接收到的信息是否真實。常用的方法是:信息發送者在信息中加入一個認證碼,經加密后發送給接收者檢驗,接收者利用約定的算法對解密后的信息進行運算,將得到的認證碼與收到的認證碼進行比較,若兩者相等,則接收,否則拒絕接收。
4.防病毒技術(Anti-virusTechnology)
病毒防范是計算機安全中最常見也是最容易被忽視的一環。我們建議采用由單機防毒和網絡防毒同時使用的這種防病毒措施,來較大限度地加強網絡端到端的防病毒架構,再加上防病毒制度與措施,就構成了一套完整的防病毒體系。
信息安全技術論文:信息安全技術研究論文
摘要:稅收管理信息化是加強稅收征管、實現依法治稅的重要措施,也是降低稅收成本和提高征管效率的技術保障。隨著我國稅收信息化的快速發展,稅收信息化建設中的信息安全問題日益凸顯,它已成為制約我國稅收現代化的瓶頸。隨著“科技興稅”和稅收征管改革的實施,稅收信息化有了長足的發展,稅收信息化建設中的信息安全問題越來越重要。
關鍵詞:稅收信息化;信息狀態安全;信息轉移安全;信息安全技術
從三個方面來考慮:首先是信息狀態安全,即稅務系統安全,要防止稅務系統中心的數據被攻擊者破壞。稅務系統要通過Internet對納稅人提供納稅便利,必須以一定的方式將它的數據中心開放,這對稅務系統本身帶來了很大的風險。其次是信息轉移安全,即服務安全,如納稅人識別號、口令、納稅金額等在傳輸中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保障稅務人員正確、安全的使用。本文主要針對以上前兩個方面也就是信息安全技術進行研究。
一、信息狀態安全技術
信息狀態安全主要包括系統主機服務器安全、操作系統安全和數據庫安全三個方面。
(一)系統主機服務器安全(ServerSecurity)
服務器是存儲數據、處理請求的核心,因此服務器的安全性尤為重要。服務器的安全性主要涉及到服務器硬件設備自身的安全性防護,對非法接觸服務器配件具有一定的保護措施,比如加鎖或密碼開關設置等;同時,服務器需要支持大數據量及多線程存儲矩陣以滿足大數據量訪問的實時性和穩定性,不會因為大量的訪問導致服務器崩潰;服務器要能夠支持基于硬件的磁盤陣列功能,支持磁盤及磁帶的系統、數據備份功能,使得安裝在服務器上的操作系統和數據庫能夠在災難后得到備份恢復,保障服務器的不間斷運行;服務器設備配件的高質量及運行性也是服務器安全的非常重要的一個方面,這直接關系到服務器不間斷運行的時間和網絡數據訪問的效率。
(二)操作系統安全(OperatingSystemSecurity)
設置操作系統就像為構筑安全防范體系打好“地基”。
1.自主訪問控制(DiscretionaryAccessControl,DAC)。自主訪問控制是基于對主體(Subject)或主體所屬的主體組的識別來限制對客體(Object)的訪問。為實現完備的自主訪問控制,由訪問控制矩陣提供的信息必須以某種形式保存在稅務操作系統中。訪問控制矩陣中的每行表示一個主體,每列表示一個受保護的客體,矩陣中的元素表示主體可對客體的訪問模式。以基于行的自主訪問控制方法為例。它是在每個主體上都附加一個該主體可訪問的客體的明細表,根據表中信息的不同可分為三種形式:(1)權力表(CapabilitiesList),它決定是否可對客體進行訪問以及可進行何種模式的訪問。(2)前綴表(PrefixList),它包括受保護客體名以及主體對客體的訪問權。(3)口令(Password),主體對客體進行訪問前,必須向稅務操作系統提供該客體的口令。對于口令的使用,建議實行相互制約式的雙人共管系統口令。
2.強制訪問控制(MandatoryAccessControl,MAC)。鑒于自主訪問控制不能有效的抵抗計算機病毒的攻擊,這就需要利用強制訪問控制來采取更強有力的訪問控制手段。在強制訪問控制中,稅務系統對主體和客體都分配一個特殊的一般不能更改的安全屬性,系統通過比較主體與客體的安全屬性來決定一個主體是否能夠訪問某個客體。稅務系統一般可采取兩種強制措施:(1)限制訪問控制的靈活性。用戶修改訪問控制信息的途徑是請求一個特權系統的功能調用,該功能依據用戶終端輸入的信息而不是靠另一個程序提供的信息來修改訪問控制信息。在確信用戶自己不會泄露文件的前提下,用這種方法可以消除偷改訪問控制信息的計算機病毒的威脅。(2)限制編程。鑒于稅務系統僅需要進行事務處理,不需要任何編程的能力,可將用于應用開發的計算機系統分離出去,消除用戶的編程能力。
3.安全核技術(SecurityKernelTechnology)。安全核是構造高度安全的操作系統最常用的技術。該技術的理論基礎是:將與安全有關的軟件隔離在操作系統的一個可信核內,而操作系統的大部分軟件無須負責系統安全。稅務系統安全核技術要滿足三個原則:(1)完備性(Completeness),要求使主體必須通過引進監控器才能對客體進行訪問操作,并使硬件支持基于安全核的系統。(2)隔離性(Isolation),要求將安全核與外部系統很好的隔離起來,以防止進程對安全核的非法修改。(3)可驗證性(Verifiability),要求無論采用什么方法構造安全核,都必須保障對它的正確性可以進行某種驗證。
其他常見措施還有:信息加密、數字簽名、審計等,這些技術方法在數據庫安全等方面也可廣泛應用,我們將在下面介紹。
(三)數據庫安全(DatabaseSecurity)
數據庫是信息化及很多應用系統的核心,其安全在整個信息系統中是最為關鍵的一環,所有的安全措施都是為了最終的數據庫上的數據的安全性。另外,根據稅務網絡信息系統中各種不同應用系統對各種機密、非機密信息訪問權限的要求,數據庫需要提供安全性控制的層次結構和有效的安全性控制策略。
數據庫的安全性主要是依靠分層解決的,它的安全措施也是一級一級層層設置的,真正做到了層層設防。及時層應該是注冊和用戶許可,保護對服務器的基本存取;第二層是存取控制,對不同用戶設定不同的權限,使數據庫得到較大限度的保護;第三層是增加限制數據存取的視圖和存儲過程,在數據庫與用戶之間建立一道屏障。基于上述數據庫層次結構的安全體系,稅務網絡信息系統需要設置對機密和非機密數據的訪問控制:(1)驗證(Authentication),保障只有授權的合法用戶才能注冊和訪問;(2)授權(Authorization),對不同的用戶訪問數據庫授予不同的權限;(3)審計(Auditing),對涉及數據庫安全的操作做一個完整的記錄,以備有違反數據庫安全規則的事件發生后能夠有效追查,再結合以報警(Alert)功能,將達到更好的效果。還可以使用數據庫本身提供的視圖和存儲過程對數據庫中的其他對象進行權限設定,這樣用戶只能取得對視圖和存儲過程的授權,而無法訪問底層表。視圖可以限制底層表的可見列,從而限制用戶能查詢的數據列的種類。
二、信息轉移安全技術
信息轉移安全即網絡安全。為了達到保障網絡系統安全性的目的,安全系統應具有身份認證(IdentificationandAuthentication);訪問控制(AccessControl);可記賬性(Accountability);對象重用(ObjectReuse);性(Accuracy);服務可用性(AvailabilityofServices)等功能。
1.防火墻技術(FirewallTechnology)
為保障信息安全,防止稅務系統數據受到破壞,常用防火墻來阻擋外界對稅務局數據中心的非法入侵。所謂防火墻,是一類防范措施的總稱,是指在受保護的企業內聯網與對公眾開放的網絡(如Internet)之間設立一道屏障,對所有要進入內聯網的信息進行分析或對訪問用戶進行認證,防止有害信息和來自外部的非法入侵進入受保護網,并且阻止內聯網本身某個節點上發生的非法操作以及有害數據向外部擴散,從而保護內部系統的安全。防火墻的實質是實施過濾技術的軟件防范措施。防火墻可以分為不同類型,最常見的有基于路由器的IP層防火墻和基于主機的應用層防火墻。兩種防火墻各有千秋,IP層防火墻對用戶透明性好,應用層防火墻具有更大的靈活性和安全性。實踐中只要有資金許可,常常將兩種防火墻結合使用,以互相補充,確保網絡的安全。另外,還有專門用于過濾病毒的病毒防火墻,隨時為用戶查殺病毒,保護系統。
2.信息加密技術(InformationEncryptionTechnology)
信息加密包括密碼設計、密碼分析、密鑰管理、驗證等內容。利用加密技術可以把某些重要信息或數據從明文形式轉換成密文形式,經過線路傳送,到達目的端用戶再把密文還原成明文。對數據進行加密是防止信息泄露的有效手段。適當的增加密鑰的長度和更先進的密鑰算法,可以使破譯的難度大大增加。具體有兩種加密方式:(1)私鑰加密體制(Secret-keyCryptography),即加密與解密時使用相同的密碼。私鑰加密體制包括分組密碼和序列密碼兩種。分組密碼把明文符號按固定大小進行分組,然后逐組加密。而序列密碼把明文符號立即轉換為密文符號,運算速度更快,安全性更高。(2)公鑰加密體制(Public-keyCryptography),其加密密鑰與解密密鑰分為兩個不同的密鑰,一個用于對信息的加密,另一個用于對已加密信息的解密。這兩個密鑰是一對互相依賴的密鑰。
在傳輸過程中,只有稅務系統和認證中心(AuthenticationCenter,AC)才有稅務系統的公開密鑰,只有納稅人和認證中心才有納稅人的公開密鑰,在這種情況下,即使其他人得到了經過加密后雙方的私有密鑰,也因為無法進行解密而保障了私有密鑰的重要性,從而保障了傳輸文件的安全性。
3.信息認證技術(InformationAuthenticationTechnology)
數字簽名技術(DigitalSignatureTechnology)。數字簽名可以證實信息發送者的身份以及信息的真實性,它具備不可偽造性、真實性、不可更改性和不可重復性四大特征。數字簽名是通過密碼算法對數據進行加密、解密交換實現的,其主要方式是:信息發送方首先通過運行散列函數,生成一個欲發送報文的信息摘要,然后用所持有的私鑰對這個信息的摘要進行加密以形成發送方的數字簽名,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。接收方在接收到信息后,首先運行和發送方相同的散列函數生成接收報文的信息摘要,然后再用發送方的公開密鑰對報文所附的數字簽名進行解密,產生原始報文的信息摘要,通過比較兩個信息摘要是否相同就可以確認發送方和報文的正確性。
完整性認證(IntegrityAuthentication)。完整性認證能夠使既定的接收者檢驗接收到的信息是否真實。常用的方法是:信息發送者在信息中加入一個認證碼,經加密后發送給接收者檢驗,接收者利用約定的算法對解密后的信息進行運算,將得到的認證碼與收到的認證碼進行比較,若兩者相等,則接收,否則拒絕接收。
4.防病毒技術(Anti-virusTechnology)
病毒防范是計算機安全中最常見也是最容易被忽視的一環。我們建議采用由單機防毒和網絡防毒同時使用的這種防病毒措施,來較大限度地加強網絡端到端的防病毒架構,再加上防病毒制度與措施,就構成了一套完整的防病毒體系。
信息安全技術論文:對中小企業電子信息安全技術研究
論文關鍵詞:電子信息安全 安全技術 安全要素
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保障。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保障。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
信息安全技術論文:電子商務信息安全技術研究
[摘要] 文章主要從技術角度闡述了電子商務信息安全問題,詳細說明了電子商務信息存在的問題,并提出了相應的技術解決方案。
[關鍵詞] 電子商務信息安全數據加密網絡安全
一、電子商務信息安全問題
由于Internet本身的開放性,使電子商務系統面臨著各種各樣的安全威脅。目前,電子商務主要存在的安全隱患有以下幾個方面。
1.身份冒充問題
攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,進行信息欺詐與信息破壞,從而獲得非法利益。主要表現有:冒充他人身份;冒充他人消費、栽贓;冒充主機欺騙合法主機及合法用戶等。
2.網絡信息安全問題
主要表現在攻擊者在網絡的傳輸信道上,通過物理或邏輯的手段,進行信息截獲、篡改、刪除、插入。截獲,攻擊者可能通過分析網絡物理線路傳輸時的各種特征,截獲機密信息或有用信息,如消費者的賬號、密碼等。篡改,即改變信息流的次序,更改信息的內容;刪除,即刪除某個信息或信息的某些部分;插入,即在信息中插入一些信息,讓收方讀不懂或接受錯誤的信息。
3.拒絕服務問題
攻擊者使合法接入的信息、業務或其他資源受阻。主要表現為散布虛假資訊,擾亂正常的資訊通道。包括:虛開網站和商店,給用戶發電子郵件,收訂貨單;偽造大量用戶,發電子郵件,窮盡商家資源,使合法用戶不能正常訪問網絡資源,使有嚴格時間要求的服務不能及時得到響應。
4.交易雙方抵賴問題
某些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。如:者事后否認曾經發送過某條信息或內容;收信者事后否認曾經收到過某條信息或內容;購買者做了訂貨單不承認;商家賣出的商品質量差但不承認原有的交易。在網絡世界里誰為交易雙方的糾紛進行公證、仲裁。
5.計算機系統安全問題
計算機系統是進行電子商務的基本設備,如果不注意安全問題,它一樣會威脅到電子商務的信息安全。計算機設備本身存在物理損壞,數據丟失,信息泄露等問題。計算機系統也經常會遭受非法的入侵攻擊以及計算機病毒的破壞。同時,計算機系統存在工作人員管理的問題,如果職責不清,權限不明同樣會影響計算機系統的安全。
二、電子商務安全機制
1.加密和隱藏機制
加密使信息改變,攻擊者無法讀懂信息的內容從而保護信息;而隱藏則是將有用的信息隱藏在其他信息中,使攻擊者無法發現,不僅實現了信息的保密,也保護了通信本身。
2.認證機制
網絡安全的基本機制,網絡設備之間應互相認證對方身份,以保障正確的操作權力賦予和數據的存取控制。網絡也必須認證用戶的身份,以保障正確的用戶進行正確的操作并進行正確的審計。
3.審計機制
審計是防止內部犯罪和事故后調查取證的基礎,通過對一些重要的事件進行記錄,從而在系統發現錯誤或受到攻擊時能定位錯誤和找到攻擊成功的原因。審計信息應具有防止非法刪除和修改的措施。
4.完整性保護機制
用于防止非法篡改,利用密碼理論的完整性保護能夠很好地對付非法篡改。完整性的另一用途是提供不可抵賴服務,當信息源的完整性可以被驗證卻無法模仿時,收到信息的一方可以認定信息的發送者,數字簽名就可以提供這種手段。
5.權力控制和存取控制機制
主機系統必備的安全手段,系統根據正確的認證,賦予某用戶適當的操作權力,使其不能進行越權的操作。該機制一般采用角色管理辦法,針對系統需要定義各種角色,如經理、會計等,然后對他們賦予不同的執行權利。
6.業務填充機制
在業務閑時發送無用的隨機數據,增加攻擊者通過通信流量獲得信息的困難。同時,也增加了密碼通信的破譯難度。發送的隨機數據應具有良好模擬性能,能夠以假亂真。
三、電子商務安全關鍵技術
安全問題是電子商務的核心,為了滿足安全服務方面的要求,除了網絡本身運行的安全外,電子商務系統還必須利用各種安全技術保障整個電子商務過程的安全與完整,并實現交易的防抵賴性等,綜合起來主要有以下幾種技術。
1.防火墻技術
現有的防火墻技術包括兩大類:數據包過濾和服務技術。其中最簡單和最常用的是包過濾防火墻,它檢查接受到的每個數據包的頭,以決定該數據包是否發送到目的地。由于防火墻能夠對進出的數據進行有選擇的過濾,所以可以有效地避免對其進行的有意或無意的攻擊,從而保障了專用私有網的安全。將包過濾防火墻與服務器結合起來使用是解決網絡安全問題的一種非常有效的策略。防火墻技術的局限性主要在于:防火墻技術只能防止經由防火墻的攻擊,不能防止網絡內部用戶對于網絡的攻擊;防火墻不能保障數據的秘密性,也不能保障網絡不受病毒的攻擊,它只能有效地保護企業內部網絡不受主動攻擊和入侵。
2.虛擬專網技術(VPN)
VPN的實現過程使用了安全隧道技術、信息加密技術、用戶認證技術、訪問控制技術等。VPN具投資小、易管理、適應性強等優點。VPN可幫助遠程用戶、公司分支機構、商業伙伴及供應商與公司的內部網之間建立可信的安全連接,并保障數據的安全傳輸,以此達到在公共的Internet上或企業局域網之間實現的電子交易的目的。
3.數據加密技術
加密技術是保障電子商務系統安全所采用的最基本的安全措施,它用于滿足電子商務對保密性的需求。加密技術分為常規密鑰密碼體系和公開密鑰密碼體系兩大類。如果進行通信的交易各方能夠確保在密鑰交換階段未曾發生私有密鑰泄露,可通過常規密鑰密碼體系的方法加密機密信息,并隨報文發送報文摘要和報文散列值,以保障報文的機密性和完整性。目前常用的常規密鑰密碼體系的算法有:數據加密標準DES、三重DES、國際數據加密算法IDEA等,其中DES使用最普遍,被ISO采用為數據加密的標準。在公開密鑰密碼體系中,加密密鑰是公開信息,而解密密鑰是需要保護的,加密算法和解密算法也都是公開的。典型的公開密鑰密碼體系有
:基于數論中大數分解的RSA體系、基于NP理論的Merkel-Hellman背包體系和基于編碼理論的McEliece體系。在以上兩類加密體系中,常規密鑰密碼體系的特點是加密速度快、效率高,被廣泛用于大量數據的加密,但該方法的致命缺點是密鑰的傳輸易被截獲,難以安全管理大量的密鑰,因此大范圍應用存在一定問題。而公開密鑰密碼體系很好地解決了上述不足,保密性能也優于常規密鑰密碼體系,但公開密鑰密碼體系復雜,加密速度不夠理想。目前電子商務實際運用中常將兩者結合使用。
4.安全認證技術
安全認證技術主要有:(1)數字摘要技術,可以驗證通過網絡傳輸收到的明文是否被篡改,從而保障數據的完整性和有效性。(2)數字簽名技術,能夠實現對原始報文的鑒別和不可否認性,同時還能阻止偽造簽名。(3)數字時間戳技術,用于提供電子文件發表時間的安全保護。(4)數字憑證技術,又稱為數字證書,負責用電子手段來證實用戶的身份和對網絡資源訪問的權限。(5)認證中心,負責審核用戶的真實身份并對此提供證明,而不介入具體的認證過程,從而緩解了可信第三方的系統瓶頸問題,而且只須管理每個用戶的一個公開密鑰,大大降低了密鑰管理的復雜性,這些優點使得非對稱密鑰認證系統可用于用戶眾多的大規模網絡系統。(6)智能卡技術,它不但提供讀寫數據和存儲數據的能力,而且還具有對數據進行處理的能力,可以實現對數據的加密和解密,能進行數字簽名和驗證數字簽名,其存儲器部分具有外部不可讀特性。采用智能卡,可使身份識別更有效、安全,但它僅僅為身份識別提供一個硬件基礎,如果要使身份認證更安全,還需要與安全協議的配合。
5.電子商務安全協議
不同交易協議的復雜性、開銷、安全性各不相同,同時不同的應用環境對協議目標的要求也不盡相同。目前比較成熟的協議有:(1)Netbill協議,是由J.D.Tygar等設計和開發的關于數字商品的電子商務協議,該協議假定了一個可信賴的第三方,將商品的傳送和支付鏈接到一個原子事務中。(2)匿名原子交易協議,由J.D.Tygar首次提出,具有匿名性和原子性,對著名的數字現金協議進行了補充和修改,改進了傳統的分布式系統中常用的兩階段提交,引入了除客戶、商家和銀行之外的獨立第四方一交易日志(Transaction log)以取代兩階段提交協議中的協調者(Coordinator)。(3)安全電子交易協議SET,由VISA公司和MasterCard公司聯合開發設計。SET用于劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關系,它可以對交易各方進行認證,防止商家欺詐。SET協議開銷較大,客戶、商家、銀行都要安裝相應軟件。(4)安全套接字層協議SSL,是目前使用最廣泛的電子商務協議,它由Netscape公司于1996年設計開發。它位于運輸層和應用層之間,能很好地封裝應用層數據,不用改變位于應用層的應用程序,對用戶透明。然而,SSL并不專為支持電子商務而設計,只支持雙方認證,只能保障傳送信息傳送過程中不因被截而泄密,不能防止商家利用獲取的信用卡號進行欺詐。(5)JEPI(Joint Electronic Payment Initiative),是為了解決眾多協議間的不兼容性而提出來的,是現有HTTP協議的擴展,在普遍HTTP協議之上增加了PEP(Protocol Extension Protocol)和UPP(Universal Payment Preamble)兩層結構,其目的不是提出一種新的電子支付手段,而是在允許多種支付系統并存的情況下,幫助商家和顧客雙方選取一個合適的支付系統。
四、結束語
信息安全是電子商務發展的基礎,隨著電子商務的發展,通過各種網絡的交易手段也會更加多樣化,安全問題變得更加突出。為了解決好這個問題,必須有安全技術作保障。目前,防火墻技術、網絡掃描技術,數據加密技術和計算系統安全技術發揮著重要的作用,此外,需要完善法律制度、管理制度和誠信制度,保障電子商務信息安全,加快電子商務的發展。
信息安全技術論文:論中小企業電子信息安全技術研究
論文關鍵詞:電子信息安全 安全技術 安全要素
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保障。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保障。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
信息安全技術論文:海洋空間信息安全技術研究
1國外海洋空間信息安全威脅研發概況
1)海洋空間信息安全威脅向立體化發展海洋空間是以海洋為核心的立體空間,包含海底、深海、淺海、海面、海空等不同特性的空間。隨著技術的發展,海洋空間信息安全威脅從海洋空間向臨近空間、外層空間拓展,針對不同的層次空間特征,包括不同的信息環境和自然條件,采用不同的方案,形成多層次、立體化體系,實現多源信息融合、多功能冗余互補,海洋空間信息安全令人擔憂。2)海洋空間信息安全威脅向一體化發展隨著高科技的發展,未來戰爭對空間的依賴越來越強,海戰將從海空一體戰拓展到深海、太空及網絡,信息安全威脅將以體系形式出現,因此,海洋空間信息安全威脅正在向一體化發展,跨越陸、海、空、天、賽博五維空間,適應聯合作戰的需求。另一方面,信息安全威脅手段也從單種方式(如電子或網絡等)向網電一體化綜合威脅(即網電一體)發展。3)海洋空間信息安全威脅向無人化發展隨著微電子、計算機、人工智能、小型導航設備、指揮控制硬件和軟件的發展,在海洋空間信息安全威脅中,無人化技術發展很快,海上無人機已經用于海洋信息偵察;水下無人航行器正在迅速發展,也應用于水下的信息獲取,包括海洋戰術數據收集、水下目標搜索和偵察等。無人化海洋信息獲取手段使用靈活,功能多,環境適應性強,風險低,大大提升了海洋空間信息安全威脅效能。
2海洋空間信息安全軍事需求
1)海洋空間信息安全是維護海權和國家安全的必需手段當今世界最引人矚目的特征是全球化,表現為商品、資本、技術、人員、信息、觀念文化等社會要素全球流動,以及各種事物相互影響的全球關聯性。全球化顯著改變著人類社會的總體面貌,孕育著對海洋的巨大依賴。海洋作為天然通道不僅是經濟大動脈,也是方便快捷的軍事交通線和廣闊的戰略機動空間,軍事大國利用海洋對別國安全構成威脅。國家生存安全和發展安全都與海洋密切相關,維護海洋安全、掌控國家海權是一種舉足輕重的國家戰略手段;隨著信息化戰爭轉型,海洋空間信息安全是維護海權和國家安全的必需手段。2)海洋空間信息安全是全軍信息安全的重要組成部分海洋空間占據地球空間的絕大部分,軍事大國借助海洋公共通道和戰略空間部署投放軍事力量,對世界局勢造成嚴重影響。海洋空間往往是覺察軍事行動和戰爭征候最有效的空間之一,然而海洋空間人煙稀少,海洋信息系統復雜,海洋空間信息安全既具有獨特性,又是全軍信息安全的重要組成部分。
3海洋空間信息系統特點
由于海洋空間浩瀚無際,人煙稀少,海洋信息來源比較少,隨著人們海洋活動日益頻繁,對海洋空間信息的需求與日俱增,因此海洋空間信息系統也越來越復雜,通常包括海洋氣象環境和海況信息系統,海洋通信系統,海洋導航系統,海洋警戒、預警系統,敵我識別系統,指揮控制系統等。海洋空間信息系統具有如下特點:1)海洋空間信息系統對外層空間的依賴密切海洋空間信息系統通常離不開天基的支持,海洋空間信息系統是空間信息系統的組成部分之一,因此海洋空間信息系統也具有空間通信的暴露性、脆弱性、鏈路距離長、誤碼率高等特點,海洋空間信息安全可借鑒空間信息安全技術。2)海洋空間信息系統移動性大由于海洋目標處于運動狀態,因此海洋信息鏈路的建立和保持通常是動態的,具有移動通信的特點,即海洋空間信息系統處于動態變化中,從而使得海洋空間信息安全技術復雜多變,難度大。3)海洋鏈路通信方式多海洋鏈路既有無線傳輸,又有電纜和光纜傳輸,無線傳輸使用的頻譜寬,從聲波到光波,傳輸介質從海水到外層空間,都有涵蓋,傳輸特性千變萬化。由于海洋目標姿態變化大,一般天線波束較寬,鏈路暴露性、開放性突出,海洋空間信息安全途徑擬采用聲納安全、電子安全、光電安全等手段。4)海洋空間信息網絡節點分散、規模小由于海洋范圍大,數據采集通常采用分散的數據收集平臺(含浮標等),數據率不高,而海洋艦船編隊相對規模也不大,網絡鏈路層比較脆弱,海洋空間通信網絡協議有一定特殊性,因此海洋空間網絡安全需要專門研究。5)海洋空間信號環境密度較低由于海洋范圍廣闊,海洋目標密度相對稀少,電磁信號的背景環境不像陸地那樣復雜,海洋上無線電干擾源很少,幾乎不存在工業干擾、無意干擾。無線電信號密度較低,電磁信號環境比較“凈”,信號安全相對容易實現。6)海洋空間信息系統開放性大海洋空間信息系統民用比例較大,有時軍、民交織,開放性較大,同時海洋的國際法規多,因此,海洋空間信息安全擬采用軍民結合、平戰結合、寓軍于民的策略。
4海洋空間信息安全技術途徑
海洋空間信息安全的任務可分為海洋空間的信息防御和信息支援。信息防御是指海洋空間信息系統所采用的旨在保持、保護、恢復和重構己方(含友方)信息系統的措施,可分為主動防御和被動防御。信息支援是為信息防御提供技術支持,也包括為軍事行動快速決策、提供近實時威脅識別而采取的行動。海洋空間信息安全技術途徑可分為陸基、海基、空基、臨近空間和天基海洋安全系統。陸基海洋空間信息安全系統是利用海岸、島礁構建的海洋空間信息安全系統。陸基海洋空間信息安全的繼承性和技術可行性較好,因為陸基設備的體積、質量和功耗可以不受限制,天線可以做大,所以既能接收微弱信號,也能發射大功率信號,但是由于受地球曲率和海況影響,其作用距離有限。海基海洋空間信息安全系統是利用艦船和水下航行器等構建的海洋空間信息安全系統。通常繼承性和技術可行性也較好,但是技術條件還要受到平臺一定的制約;海基信息安全系統活動范圍大,可利用公海海域、水上、水下完成海洋空間信息安全任務,可以擴大海洋空間信息安全的覆蓋范圍。空基海洋空間信息安全系統是以飛機或氣球為平臺構建的海洋空間信息安全系統。由于設備受到平臺技術條件限制,技術難度較大;而且飛機的活動范圍往往受到領空限制;另一方面,飛機的飛行速度快,駐留時間短,效能較低。臨近空間海洋信息安全系統是利用臨近空間飛艇構建的海洋空間信息安全系統,由于臨近空間處于空天過渡區,在覆蓋、靈敏度和精度等多種性能上常常有恰到好處的特點,并且能在給定海域上空長期駐留,但飛艇的技術難度大,當前還處于預先研究階段。天基海洋空間信息安全系統是利用空間飛行器構建的海洋空間信息安全系統,天基海洋空間信息安全系統瞬時覆蓋范
圍大,效能高,不受地域、時域限制,與其它技術途徑相比,具有較大優勢和發展前景;但天基系統載荷設備受到體積、質量和功耗的嚴格限制,而且空間環境惡劣。 5關鍵技術
1)海洋空間信息安全總體技術分析研究海洋空間軍事信息威脅和信息環境背景,研究海洋空間信息安全系統任務功能、使命,研究海洋空間信息安全技術途徑,分析論證海洋空間信息安全體系構架和發展戰略,研究海洋空間信息安全系統總體方案,并進行可行性分析論證,分解關鍵技術。2)海洋空間電子系統安全技術研究海洋空間電子系統安全任務功能、總體方案、技術指標,進行可行性分析論證,研究關鍵技術,包括海洋目標高精度定位技術、海洋空間盲偵察技術、海洋空間電子防御技術、海洋空間電子干擾和抗干擾技術等。3)海洋空間聲納安全技術研究海洋空間聲納安全任務功能、總體方案、技術指標,進行可行性分析論證,研究關鍵技術:海洋目標高精度聲納定位技術,海洋空間聲納探測、識別和防御技術,海洋空間聲納干擾和抗干擾技術等。4)海洋空間光電安全技術研究海洋空間光電安全任務功能、總體方案、技術指標,進行可行性分析論證,研究關鍵技術等。5)海洋空間網絡安全技術研究海洋空間網絡特性,研究海洋空間網絡安全任務功能、技術途徑、總體方案、技術指標,進行可行性分析論證,研究關鍵技術等。6)海洋空間一體化信息安全技術研究信息化轉型,研究一體化聯合信息安全,研究信息安全指揮控制方案,研究信息安全數據融合和共享,研究信息安全一體化方案等。7)海洋空間氣象海況信息安全技術研究海洋空間氣象海況信息系統,研究海洋空間氣象、海況信息等關鍵技術。8)海洋空間信息安全仿真、評估技術研究海洋空間信息環境背景和模型,研究海洋空間信息安全模型,研究海洋空間信息安全指揮控制模型,研究海洋空間信息安全效果評估方法,構建系統仿真、演示研究平臺。9)新概念海洋空間信息安全技術跟蹤研究信息安全技術發展,研究海洋空間信息安全新概念、新技術。
6結束語
綜上所述,與外層空間相比,海洋空間是人類資源的第二大空間,且包含人類共享而又更易到達的公海空間。隨著經濟全球化的加速發展,以及國際軍事格局的變遷和信息化的轉型,海洋空間信息安全必將是信息化時代的戰略高地,開展海洋空間信息安全頂層設計研究、加速發展海洋空間信息安全系統具有深遠的戰略意義。
信息安全技術論文:談中小企業電子信息安全技術研究
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保障。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保障。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
信息安全技術論文:信息安全技術標準分類體系研究
摘要:介紹了國內外信息安全標準體系的現狀,在對目前系統安全問題分析的基礎上,提出了信息安全技術參考模型和標準體系框架,探討了信息安全標準化工作存在的問題,并提出了建議。
關鍵詞:信息安全標準體系標準
信息系統安全體系的研制和建設是一個非常復雜的過程,如果沒有與之相配套的安全標準做支撐,就不能實現系統的安全可信,只有從系統的視角考慮信息系統的安全性,構建起合理的信息安全標準體系,才能保障各信息系統和平臺的安全可控和高效運行,也只有建立起涵蓋系統安全結構的完整的技術標準體系,才能促進安全組件之間的相互協作和關聯操作,實現系統安全性的較大化。
1信息安全標準體系分類現狀
1.1信息安全國際標準現狀及分類體系
1.1.1美國國防部信息安全標準體系
美國國防部(DoD)將美軍信息安全標準按安全部件與安全功能相結合的方法進行分類,其標準體系見圖1,其中安全部件以信息流為主線貫穿始終,分為信息處理安全標準、信息傳輸安全標準、信息理解表示安全標準、安全管理標準和安全環境標準五類。安全功能從信息安全的基本要素(機密性、完整性、可用性、可控性、抗抵賴性)來進行劃分,分為鑒別安全服務標準、訪問控制安全服務標準、保密性安全服務標準、完整性安全服務標準、抗抵賴性安全服務標準和可用性安全服務標準六類。DoD的信息安全標準體系,雖然覆蓋,但安全部件和安全功能之間的標準交叉重復比較多,層次不夠清晰。
1.1.2聯合技術參考模型(JTA 6.0)
JTA 6.0中的信息安全標準體系為實現對國防部信息系統的安全防護提供了支撐,包括(本地)計算環境、飛地邊界、網絡和基礎設施、支撐性基礎設施和安全評估五類標準。這種分類比較合理,但分類下面對應的標準大部分是國際標準和美國國家標準,因此,應在借鑒該分類的基礎上,針對目前我國已有的國家標準,建立起合理的標準體系。
ISO信息安全工作組分類如圖3所示。目前,ISO制定的信息安全標準按照工作組的分類分為信息安全管理體系(ISMS)標準、密碼和安全機制、安全評價準則、安全控制與服務和身份管理與隱私技術五類。該分類方法比較粗糙,對于建立安全運行的信息系統,針對性不太強。
1.1.4國際電信聯盟(ITU-T)標準
ITU-T SG17組負責研究網絡安全標準,包括通信安全項目、安全架構和框架、計算安全、安全管理、用于安全的生物測定、安全通信服務,如圖4所示該分類方法對信息安全技術分類比較粗糙,信息安全技術也只側重于通信安全。
ITU-T頒布的比較有影響力的安全標準主要有:消息處理系統(X.400系列)、目錄系統(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509標準是PKI的重要基礎標準,X.805是端到端通信安全的重要標準。
目前,ITU-T在安全標準化方面主要關注NGN安全、IPTV安全、身份管理(IDM)、數字版權管理(DRM)、生物認證、反垃圾信息等熱點問題。
1.2國家信息安全標準體系
我國國家信息安全標準自1995年開始制定,至2002年共制定標準19項,全部由國際標準直接轉化而來,主要是有關密碼和評估的標準。在這19項中,2004年后已有12項進行了修訂。自全國信息安全標準化技術委員會2004年成立以來至目前我國實際現存正式信息安全標準87項,這些標準中,既包括技術標準,如產品和系統(網絡)標準,亦包括管理標準,如風險管理標準等,覆蓋了當前信息安全主要需求領域。
由此可見,目前我國信息安全標準的制定工作已經取得了長足的進展,標準的數量和質量都有了很大的提升,本著“科學、合理、系統、適用”的原則,在充分借鑒和吸收國際先進信息安全技術標準化成果和認真梳理我國信息安全標準的基礎上,經過全國信息安全標準化技術委員會各工作組的認真研究,初步形成了我國信息安全標準體系。該標準體系分類相對合理、,涵蓋了體系結構、安全保密技術、安全管理和安全測評等方面的標準,但龐大繁雜的標準體系常常讓開發人員無所適從,無法選取需要遵循的標準。因此,針對信息安全系統的開發工作要進一步精簡標準體系,突出重點,尤其是影響系統集成方面的安全接口標準,進而增強各個安全組件之間的互操作和安全技術間的協作,提升整個信息系統的安全防護能力。
支撐性基礎設施主要涉及到實現通信與網絡、應用環境和數據安全所應用的支撐性技術,包括認證、授權、訪問控制、公鑰基礎設施(PKI)和密碼管理基礎設施(KMI)。
通信與網絡安全主要體現在網絡方面的安全性,包括網絡層身份認證、網絡資源的訪問控制、數據傳輸的保密與完整性、遠程接入的安全、域名系統的安全、路由系統的安全、入侵檢測的手段、網絡設施防病毒等。
應用環境安全主要包括終端安全和應用系統安全。其中:
終端安全主要包括計算機和服務器的安全。其中服務器可以歸結為廣義上的終端,防火墻、IDS、服務器存儲備份等技術可以為服務器提供安全服務。
應用系統的安全問題主要來自網絡內使用的操作系統和數據庫的安全,操作系統安全主要表現在三個方面:(1)操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等;(2)對操作系統的安全配置問題;(3)病毒對操作系統形成的威脅。數據庫系統的威脅主要來自:非法訪問數據庫信息;惡意破壞數據庫或未經授權非法修改數據庫數據;用戶通過網絡進行數據庫訪問時受到各種攻擊,如搭線竊聽等。
系統中的數據是系統運行的核心,數據的安全性保障關系到整個系統能否正常運行和服務。數據安全通過數據容災備份技術、網絡隔離技術和加密技術保障數據的完整性、不受損壞、不被竊取。數據容災備份主要通過對系統、數據、文件等進行快速、完整備份,保障數據的安全性,并支持快速恢復的機制。網絡隔離技術主要通過隔離網絡攻擊來確保網間數據的安全交換。數據加密主要通過鏈路加密和節點加密來確保數據不被截獲。
安全運維管理是在企業進行了一定的安全系統建設之后的工作,其目的是保障所應有的安全產品和技術能夠真正、充分發揮其預期應有的效果和效率。安全運維管理包括安全設備的策略配置、安全測評、安全監控和審計、安全應急響應等方面的技術,主要完成安全風險的實時監控和安全問題的處理等系統安全保障工作。
3信息安全標準分類體系
信息安全技術參考模型是建立信息安全標準體系的基礎和前提,只有在信息安全技術發展趨勢的基礎上建立起覆蓋,分類合理的標準體系,才能科學地預見需要制/修訂的標準,進一步明確信息安全標準化的研究方向,更好地支撐信息安全系統的開發和集成,確 保系統內部和系統之間形成安全可信的互連互通互操作。在前面提出的技術參考模型的基礎上,進一步對信息安全標準體系進行了劃分。
應用環境安全主要包括終端安全和應用系統安全。其中:
終端安全主要包括計算機和服務器的安全。其中服務器可以歸結為廣義上的終端,防火墻、IDS、服務器存儲備份等技術可以為服務器提供安全服務。
應用系統的安全問題主要來自網絡內使用的操作系統和數據庫的安全,操作系統安全主要表現在三個方面:(1)操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等;(2)對操作系統的安全配置問題;(3)病毒對操作系統形成的威脅。數據庫系統的威脅主要來自:非法訪問數據庫信息;惡意破壞數據庫或未經授權非法修改數據庫數據;用戶通過網絡進行數據庫訪問時受到各種攻擊,如搭線竊聽等。
系統中的數據是系統運行的核心,數據的安全性保障關系到整個系統能否正常運行和服務。數據安全通過數據容災備份技術、網絡隔離技術和加密技術保障數據的完整性、不受損壞、不被竊取。數據容災備份主要通過對系統、數據、文件等進行快速、完整備份,保障數據的安全性,并支持快速恢復的機制。網絡隔離技術主要通過隔離網絡攻擊來確保網間數據的安全交換。數據加密主要通過鏈路加密和節點加密來確保數據不被截獲。
安全運維管理是在企業進行了一定的安全系統建設之后的工作,其目的是保障所應有的安全產品和技術能夠真正、充分發揮其預期應有的效果和效率。安全運維管理包括安全設備的策略配置、安全測評、安全監控和審計、安全應急響應等方面的技術,主要完成安全風險的實時監控和安全問題的處理等系統安全保障工作。
3信息安全標準分類體系
信息安全技術參考模型是建立信息安全標準體系的基礎和前提,只有在信息安全技術發展趨勢的基礎上建立起覆蓋,分類合理的標準體系,才能科學地預見需要制/修訂的標準,進一步明確信息安全標準化的研究方向,更好地支撐信息安全系統的開發和集成,確保系統內部和系統之間形成安全可信的互連互通互操作。在前面提出的技術參考模型的基礎上,進一步對信息安全標準體系進行了劃分。
信息安全技術論文:智能電網信息安全技術的應用
一、智能電網信息安全技術的作用
信息安全是智能電網高效穩定運營發展的重要保障基礎,是電力通信安全技術研究的一個重要課題。智能電網配電自動化系統信息安全體系可有效提高智能電網信息安全水平,促進智能電網的高效穩定、節能經濟的運營發展。我們所謂的智能電網信息安全技術,主要是保障信息的安全性,在保障安全性的同時,也提出了相應的技術要求,比如應用電網核心部件、建設業務系統安全、研究電網基礎信息、安全保障技術等,另外,它也負責研究和開發安全存儲和防范攻擊以及防范網絡病毒等方面,這些方面也需要高度重視。
二、智能電網信息安全體系的組成部分
2.1 基礎硬件設備
發電、輸電、配電、用電這四個環節中包括基礎硬件。其中,發電所覆蓋的范圍極廣,比如電源接入、電源光伏等,輸電所覆蓋的范圍包括網架、超導、高壓等;配電所涵蓋的范圍包括高級電表設備、虛擬電廠、配電微網等;用電所涵蓋的范圍包括電力供應站、自動控制設備、電力存儲設施等。
2.2 感知測量層的組成
感知測量層必須在應用智能測控設備后,才能成功實現智能感知,進一步評估電網是否穩定和是否存在堵塞狀況以及監控設備是否處于正常運行狀況中。感知測量層主要由電磁信號測量系統、分析系統、數字繼電器、智能讀書系統等組成。通常情況下,上述所講的儀器表都是運用射頻加以識別,與智能電網進行連接。
2.3 信息通信層的組成
在信息通信層中,所使用的技術覆蓋配電自動化、能量管理、數字移動通信、采集數據、光纖通信等領域范疇之內,真正實現交換數據和信息以及進行相應的控制,保障系統的穩定性和性,充分運用資產利用率,實現信息的安全共享。
2.4 調度運維層的組成
智能電網還涉及其他方面很多因素,比如社會因素、自然因素、經濟因素等,因此想要控制和管理,需要結合人工智能技術。為保障整個系統有序運行,并更好地進行協調控制管理,可將網狀控制結構形式以及分布式智能化等設計理念與系統建設相結合。系統既可集中協調,也可實施分布式決策控制。
三、應用智能電網信息安全技術所涉及的內容
3.1 智能電網物理安全
智能電網系統在正常運行情況下,所需要的安全硬件設備稱之為智能電網的物理安全。其中這些硬件設備通常包括測量儀器和智能流量計等類型的傳感器,在通信系統中,各種計算機和網絡設備以及存儲數據等各種類型的存儲介質。其所謂的物理安全實際指保障與智能電網系統有關的硬件安全以及硬件設備本身的安全等,這也是智能電網安全信息控制的主要工作內容。物理安全主要是指防止人為因素破壞業務系統的安全性,同時也防止有人通過各種方式入侵系統中,這就需要無論在信息事件發生前,還是在信息事件發生后,都應審查所有物理設備的接觸行為。
3.2 網絡的安全性
智能電網所具有的性也就是指網絡方面的安全性,這就要求通信網絡應完善的二次系統防護措施。安全分區、橫向隔離、縱向認證等是網絡安全防護的標準。我國目前網絡安全方面遭遇到黑客攻擊,且黑客攻擊的技能技術也在不斷提高,傳統的網絡安全手段和方法已不能滿足現代網絡發展的要求。如果在這時應用大量的智能電網設備將十分困難,有可能面臨電網癱瘓的局面。因此,在選擇安全加密算法時和建設整個網絡體系時,都要具有充足的前瞻性,做好設計以及計劃工作。在網絡信息系統正常運行中,要充分運用虛擬專用網和防火墻以及網絡病毒查殺等技術進一步保障網絡安全運行。
3.3 數據傳送的安全
在應用智能電網過程中,一定要保障信息數據的傳送安全,也需要掌握好數據的保密性、正確性、防復制等重要指標。對于整個數據的安全認證以及管理中心數據都要進行備份,防止數據庫數據的丟失。恢復數據庫以及備份數據庫都需要系統管理員操作。一些經常變動的數據每天既要做好記錄,也要做好備份。一些不常變化的數據,可定期或者不定期進行備份。另外,數據庫中所存儲的密鑰信息和加密信息以及關鍵信息等,都需要進行加密存儲。
3.4 業務安全的任務
保障智能電網業務應用的性、穩定性、完整性、科學性等是應用業務安全的重要任務,也更加要保障業務工作流程的可操作性和完整性。對于電力系統安全防護方面的特征,可運用強制性的控制技術來提高網絡信息的安全性,防止網絡信息被損壞或者操控,進一步加強電網信息業務系統的安全性。
3.5 加強網絡通信的安全
支撐智能電網基礎平臺運行的是信息安全通信。一方面既需要有計劃和有目標部署對應的安全通信產品,做到通信技術與通信管理的要求相統一,另一方面也要提高網絡通信管理的安全性,規范管理員工的各項操作行為。通過對信息通信和重要網絡所進行的主動控制,比如網絡邊界保護系統、防御系統、數據傳輸系統等重要技術,實現對網絡數據的交換和控制,加強網絡數據通信的安全。
四、結 語
在智能電網的快速發展下,雖然網絡信息的安全性得到進一步保障,但還存在很多問題,這需要深入分析和研究信息安全技術,在研究的同時,也需要與智能電網信息系統相結合,建立健全信息安全系統,保障網絡通信的安全,提高網絡業務的可信性和操作性。
信息安全技術論文:電子政務怎么運用信息安全技術
一.一鉆研違景與意義
一、鉆研違景
電子政務是指政府在其管理以及服務職能中運用通訊網絡以及計算機自動化等現代化信息高科技技術與高新理念,超出部門隔離以及時空的制約,促使政府工功課務以及機構組織整合優化,建造公平公正、廉正高效的政府運行模式,到達系統綜合地向社會民眾提供高效品質、相符國際水平的管理與服務[一]。從廣義的角度上說,電子政務其實是1個系統工程,它的內容10分廣泛,國內外有著不同的內容規范。依據我國政府所計劃的項目來看,電子政務主要包含這樣幾個方面:政府間的電子政務(G二G):政府與企業間電子政務(G二B);政府與社會民眾間的電子政務(G二C)。跟著當代政府改革運動的展開以及現代社會信息化的加速,電子政務是信息社會管理發展的1種趨勢,政府是全社會中較大的信息具有者以及較大的信息技術的用戶,有效地應用信息技術,通過樹立1個真正有效的、可伸縮的電子政務系統,可以匡助政府向更為勤政、精簡、廉正以及高效的方向發展。在各國踴躍提倡的“信息高速公路”規劃中,電子政務建設被列在第1位,成為世界各國的關注焦點。許多國家有遠見的政府或者領導人都把施行電子政務作為創立高效政府管理的首要舉措,特別是1些發達國家憑仗其信息技術以及人力資源等方面的優勢,鼎力發展電子政務建設,其目的是要在國際政治、經濟競爭中進1步獲得主導地位。發展中國家只有踴躍吸取他們的經驗教訓,同時結合自己的實際,加大電子政務建設的力度,加快建設高效政府,才能在信息時期發展中迎頭遇上。國家相干部門講演顯示,中國面臨嚴重境外網絡襲擊要挾。
據了解,二0一二年境外約有七. 三萬個木馬或者僵尸網絡節制服務器介入節制中國境內主機,同比增長五六. 九%,節制服務器介入節制中國境內一四一九. 七萬余臺主機;被篡改政府網站一八0二個,同比增長二一. 四%。國家某部門講演顯示,二0一二年中國網絡基礎設施運行整體安穩,但安全形勢不容樂觀。
不完整統計顯示,全年有五0余個網站用戶信息數據庫在互聯網上公然流傳或者通過地下黑色產業鏈進行售賣,其中已經被證實確為真實信息的數據近五000萬條。依據該部門提供的案例顯示,中國網站被境外襲擊10分頻繁,主要體現在兩個方面,1是網站被境外入侵篡改;2是網站被境外入侵并安插后門。中國網站遭遇來自境外的網絡襲擊也10分頻繁。這些受控主機因被黑客遠程操控,1方面會致使用戶計算機上存儲信息被盜取,另外一方面則可能成為黑客借以向別人發動襲擊的跳板。大量遭到集中節制的主機還可能形成僵尸網絡,成為黑客發動大范圍網絡襲擊的工具以及平臺。這些事件若產生在電子政務上,將會給電子政務系統帶來嚴重危害,而電子政務信息安全瓜葛到國家的安全、社會的不亂,觸及到國家與政府的形象,在現代社會電子政務系統盤踞著極為首要的地位,它具有極為i貴的各種資源,如果它被襲擊勝利,后果將不堪假想,所以它極易成為背法犯法份子及各種利益團體的襲擊目標,必然會見對于各種成心無心的損壞、襲擊。電子政務安全問題是電子政務建設中的極為癥結的問題,如果解決不好,必將影響到電子政務的構建。
如何既保障電子政務信息安全的條件下又提高政府部門的辦事質量以及效力成為當今鉆研的熱門問題。電子政務系統樹立在互聯網基礎平臺上,包括政務外網、內網以及門戶網。而互聯網是有良多缺點的全世界網絡,本身的安全風險隱患良多,使在互聯網上幵展的電子政務利用面臨著嚴峻的挑戰。信息安全主要是采用各種措施,保障信息的秘要性、性、1致性以及不可否認性等。信息安全技術廣泛利用于電子政務,規范了政務處理的流程,加快了信息活動,提高了政務處理效力,給政務工作方式帶來了全新的變化二、鉆研意義電子政務建設是國家信息化的龍頭工程,是實現政府信息化的主要手腕,已經成為世界性潮流以及全世界化發展趨勢,不管是發達國家、仍是發展中國家為在國際政治經濟競爭中獲得1席之地,都在踴躍推進電子政務建設。
我國的電子政務的建設,將有益于政府建立形象、精簡人員與機構、提高辦事效力、進行迅速有力的科學決策等,對于于國家的經濟繁華以及社會進步有著深遠的意義。電子政務系統的信息安全是指1個國家的政府信息資源不受外來的損害與要挾,信息資源不被故意的或者偶然的非法授權泄露、更改,避免信息被非法入侵者辨識、盜取、節制、應用等。信息安全成為如今政府信息化中的癥結問題。安全問題是電子政務建設中的重中之重。可以說,信息安全在必定意義上觸及到政治、社會、經濟、軍事、文化、生態文明等的安全。信息安全包含:存儲傳輸、系統風險管理、審計跟蹤、備份與恢復、應急響應等方面的安全內容。
總結與瞻望
電子政務系統安全部系的安全建設是1項雄偉的繁雜的系統工程,本文重點鉆研并利用了信息安全技術及其相干理論,融入了管理學、數理幾率理論、法律學、經濟學、計算機網絡技術、密碼學以及安全工程、決策理論以及博弈學、通訊與信息工程學等知識,從多角度對于電子政務系統安全部系進行了設計構建。本文的主要工作包含下列方面:
一、鉆研分析了電子政務系統的安全現狀與安全問題,鉆研了信息安全技術及理論,針對于電子政務系統的安全隱患問題,分析了電子政務系統的安全需求,分析設計了電子政務系統的安全部系。具體設計了它的電子政務安全法律法規、安全基礎裝備與設施、信息安全技術、安全管理、安全應急響應系統5個組成部份。
二、針對于電子政務的具體的安全問題,利用信息安全技術,安全管理,應急響應等方面的知識理論,分別具體構建了電子政務系統安全部系的5個部份的機制或者措施方案。使患上電子政務系統的安全性患上到了首要保障。
三
信息安全技術論文:網絡信息安全技術及其應用的分析
一、計算機網絡信息所面臨的安全威脅分析
(一)網絡本身弱點
信息網絡具有開放性的顯著特點,既為網絡用戶提供了便捷高速的服務方式,也成為網絡信息需要面臨的一項安全威脅。同時,運用于信息網絡的相關通信協議,不具備較高的安全性能,極易讓用戶遭受欺騙攻擊、信息篡改、數據截取等安全問題。
(二)人為惡意攻擊
人為惡意攻擊是網絡信息中,用戶所面臨的較大安全威脅。人為惡意攻擊具有較強的針對性,是有目的地進行網絡信息數據完整性、有效性等方面的破壞,其攻擊方式較為隱蔽,包括對網路信息數據的竊取、破譯、篡改等,主要威脅到用戶的經濟利益。
(三)計算機病毒
計算機病毒存在隱蔽性、傳染性、破壞性等特點,往往隱藏或偽裝為正常程序,隨著計算機程序的啟動而被運行。計算機病毒通過破壞、竊聽等方式,實現對網絡信息的操作。相比于其他安全威脅而言,其整體威脅程度較大,輕則影響操作系統的運行效率,重則破壞用戶的整體系統數據,且難以被恢復,形成不可挽回的損失。
二、網絡信息技術安全現狀分析
目前,國內絕大部分企業、單位都已建立了相關的信息系統,實現了對各類豐富信息資源的充分利用。但隨著各行各業信息網絡系統的逐步成型,網絡信息所面臨的黑客、惡意軟件與其他攻擊等安全問題越來越多,雖已研發、改進了許多信息安全技術,用于網絡信息安全防護,但仍舊存在許多問題,究其原因,主要表現在以下三方面:
及時,未建立健全的安全技術保障體系。當前大部分企業、單位,在信息安全設備上投入較多資金,以確保網絡信息系統的安全。但是,沒有建立健全相應的技術保障體系,預期目標難以被實現。
第二,缺乏制度化與常規化的應急反應體系。現階段,許多行業領域內,在網絡信息技術安全方面,還未建立健全相應的應急反應系統,而對已有應急反應系統,沒有進行制度化、常規化改進。
第三,企業、單位的信息安全標準與制度滯后。在網絡信息安全的標準與制度建設方面,企業與單位都為進行及時的調整與改進。同時,用戶缺乏信息安全意識,網絡信息安全管理員為經歷科學、系統的安全技術培訓,安全管理水平不高。而用于信息安全的經費投入較少,難以達到信息安全標準與要求。
三、現行主要信息安全技術及應用分析
(一)通信協議安全
作為下一代互聯網通信協議,IPv6安全性較高,強制實施Internet安全協議IPSec,由認證協議、封裝安全載荷、Internet密鑰交換協議三部分組成,即AH、ESP、IKE。IPSec確保IPv6擁有較高的互操作能力與安全性能,讓IP層多種安全服務得到有效實現。
(二)密碼技術
確保網絡信息安全的核心與關鍵為信息安全技術中的密碼技術,其密碼體質包括單鑰、雙鑰、混合密碼三種。其中,單鑰為對稱密碼;雙鑰為不對稱密碼;混亂密碼為單雙鑰的混合實現。在網絡系統中,采用加密技術能避免使用特殊網絡拓撲結構,便于數據傳輸的同時,確保網絡路徑的安全,為網絡通信過程提供真正的保障。現階段,在網絡信息中,所采用的密碼技術主要為雙鑰與混合密碼。
1、公鑰密碼
為了加強公鑰密碼的安全性能,公鑰的長度均≥600bit。目前,基于Montgomery算法的RSA公鑰密碼,排出了已有的除法運算模式,通過乘法與模減運算的同時進行,大程度提升了運算速度,被廣泛使用。同時,部分廠商已成功研制出與IEEEPl363標準相符合的橢圓曲線公鑰密碼,并成功運用于電子政務中,具備較強的保密性與較高的運行速度。
2、Hash函數
關于SHA-0碰撞與SHA-1理論破解的提出,降低了SHA-1破解的計算量,在很大程度上影響了Hash函數安全現狀的評估及其今后設計。同時,由于MD5和SHA-1的破解,讓數字簽名的現有理論根基遭到質疑,給正在使用中的數字簽名方法帶來巨大威脅。
3、量子密碼
量子加密技術采用量子力學定律,讓用戶雙方產生私有隨機數字字符串,以代表數字字符串的單個量子序列傳遞信息,并通過比特值進行信息接收,確保通信不被竊聽。一旦竊聽現象發生,通信就會結束,并生成新的密鑰。
(三)防火墻技術
防護墻技術是一組軟硬件的有機組合,為控制內部與外部網絡訪問的有效手段,能確保內部網安全穩定運行。防火墻技術為用戶提供存取控制與信息保密服務,具有操作簡單、透明度高的優點,在保持原有網絡應用系統功能的基礎上,較大限度滿足用戶的網絡信息安全要求,受到用戶的廣泛推崇。防火墻技術的應用,讓外部與內部網絡必須通過防火墻實現相互通信。企業、單位在關于防火墻技術的應用上,需制定合理、科學的安全策略,在此基礎上設置防火墻,隔絕其它類型信息。目前,防火墻技術主要分為以下三類:
及時,包過濾技術(Packet filtering)。其技術主要作用于網絡層,結合不同數據包源IP地址、目的IP地址、TCP/UDP源端口號與目的端口號等進行區分、判斷,分析數據包是否符合安全策略,予以通行,其設計為過濾算法。
第二,(Proxy)服務技術。其技術主要作用于應用層,通過轉接外部網絡對內部網絡的申請服務,有效控制應用層服務。內部網絡無法接受外部網絡其它節點申請的直接請求,其接受的服務請求只能為模式。應用網關即為服務運行的主機,具備較強的數據流監控、過濾、記錄等相關功能。
第三,狀態監控(State Inspection)技術。其技術主要作用于網絡層,通過網絡層實現包過濾與網絡服務。現階段,較為可行的為虛擬機方式(即:Inspect Virtual Machine)。
防護墻技術作為網絡信息安全技術之一,操作簡單且實用性較強,被廣泛應用。但受其特點限制,缺乏對動態化與復雜化攻擊手段的主動響應,只能進行靜態安全防御,無法保障對所有外部攻擊都能進行有效阻擋。一些計算機水平較高的黑客便能翻過防火墻,達到攻擊目的。同時,防火墻無法阻擋內部攻擊。因此,為實現網絡安全,需進行數據的加密處理,加強內部網絡控制與管理。