前言:中文期刊網精心挑選了信息安全應用范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
信息安全應用范文1
Internet廣泛應用下確保信息安全尤為重要。信息隱藏技術因其不可見性、通用性、安全性等特點,應用前景廣闊。文章主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
關鍵詞:
信息安全技術;信息隱藏技術;原理;應用
0引言
在Internet廣泛應用下,網絡已經深入到我們工作生活中的各個領域。當前的電子商務對網絡安全提出了更高要求,如信息安全不能得到保障,國家信息安全建設就潛在巨大安全隱患。信息隱藏技術是信息安全領域中的新興學科,能利用人類感覺器官及多媒體信號的冗余性,將信息隱匿到其它宿主信號中,讓信息不易被覺察,也不影響宿主信號的使用價值[1-2]。信息隱藏技術具備不可見性、通用性、安全性等特點,應用前景廣闊。本文主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
1信息隱藏技術
1.1基本原理
信息隱藏技術是一種將待隱信息(密文、軟件序列號、版權信息等)利用某嵌入算法隱藏至一個載體信息中,從而獲得一個隱藏載體的過程[3]。在此過程中,信息隱藏的目的是要確保信息不被覺察破壞,而此過程中信息的交流存儲并不受限制。在信息隱藏技術下配合密碼加密能更確保信息安全性。
1.2信息隱藏技術特點
信息在不同媒體掩藏下具備不同的特點,但信息隱藏技術都具備如下基本特點:(1)隱藏性:信息嵌入之后,遮掩載體外部特征不會顯著改變,秘密信息的質量也不會下降,不會讓人們從感官上察覺到掩護對象的變化,讓非法攔截者對是否有秘密信息不能判斷。(2)不可測性:隱蔽載體同原始載體特性一致,非法攔截者要將秘密信息檢測并提取出來非常困難[4]。(3)不可見性:經過隱藏處理,目標資料質量不會明顯下降,對這些隱藏信息,人們不會看見,也不會聽見。(4)魯棒性:信息隱藏技術不會因圖像文件出現了某種改動而讓隱藏的信息丟失。我們所說的改動包括如下幾方面:濾波、重采樣等一般信號處理;分割、縮放、平移等一般幾何變換;惡意攻擊等。(5)自恢復性:隱蔽載體盡管在經過變換操作后會受到破壞,但是只要存在部分數據,就可在宿主信號缺失情況下恢復隱藏信息[5]。(6)安全性:信息隱藏技術中的隱藏算法抗攻擊力強,可承受較強程度人為攻擊,確保隱藏信息安全可靠。
1.3模型
我們將待隱藏信息稱之為為秘密信息,將公開信息稱之為載體信息,他可以是文本、圖像、視頻或者是音頻信號。信息隱藏多由密鑰來控制,密鑰將秘密信息利用嵌入算法隱藏到公開信息中,隱藏載體利用通信信道進行傳遞,隨后在檢測器中利用密鑰將秘密信息從隱蔽載體中進行檢測或恢復.
2信息隱藏術與加密技術的關系
信息的密碼技術及隱藏技術都是信息安全保障技術,但兩者是有顯著區別的。信息加密技術能把明文在加密算法下轉換成密文并利用公開信道傳送至接收者的手中,非授權者能意識到保密信息存在,但卻不能獲知信息具體內容。信息隱藏技術下攻擊者則不能對保密信息進行直觀判斷。兩種技術不是相互競爭、相互矛盾的,是相互補充的,如果在信息隱藏技術中融入加密技術,那么信息在數據傳輸的過程中會達到理論上的一個最高的安全級別。
3信息隱藏的常用技術
3.1替換技術
替換就是指的是用秘密信息將偽裝載體內的不重要部分替換掉,并對秘密信息進行編碼的一種技術,屬于空間域操作,將適合的偽裝載體嵌入到適當區域,確保數據失真度保持在人的視覺允許的范圍之內。這種技術算法簡單,但不能抵抗圖像壓縮、尺寸變化等攻擊,魯棒性較差。
3.2變換技術
變換技術主要包括離散小波變換(DWT)、離散余弦變換(DCT)及離散傅利葉變換(DFT)等,每個技術都具有自身特點,DWT可對圖像進行多空間、多尺度、多頻率分解,可將輸入信號分解成系列低分辨率細節信號;DCT能讓空間域內能量重新分布,圖像相關性降低;DFT能將圖像分割為多個感覺的頻段,讓秘密信息能選擇更適合部分去嵌入。這種技術魯棒性較好,可抵抗壓縮、噪音等的攻擊。
3.3擴頻技術
擴頻技術指的是將一個比特多次嵌入到偽裝載體中,讓隱藏的信息在過濾之后仍能保留。這種技術盡管傳輸率差,但是實際應用中,在隨機碼下能使載有信息數據的基帶信號頻譜擴展,讓信號變成寬帶低功率譜密度的信號。其中,跳頻擴頻、直序擴頻最為典型。且這種技術檢測只需盲檢,即使傳輸中受到乘性、加性噪音攻擊,隱藏信息也不會丟失。
4信息安全技術中信息隱藏技術的應用
4.1對數字知識產權進行保護對數字知識產權進行保護是將數字指紋技術及數字水印技術來解決信息隱藏技術中所遇到的問題[6]。信息隱藏技術利用“數字
水印”在數字知識信息中嵌入簽字信號,對數字知識進行產權保護。通過信息隱藏技術可將音頻信號、視頻信號機數字圖像中嵌入不可見的信號標簽,可防止攻擊者對其進行數據跟蹤及非法拷貝。為確保數字信息安全,服務商向用戶發送產品同時可在作品中以水印形式將雙方信息代碼隱藏其中,一旦數字產品出現非法傳播,能夠利用水印代碼對非法散播者進行追查。信息隱藏技術對數字知識產權進行保護中數據嵌入量小,因此對簽字信號魯棒性及安全性都要求很高。數字水印技術在使用中有一定缺陷,一旦所保護媒體被篡改,水印就會被破壞,信息就變得容易識別。而對數字票據來說就不會出現這種情況,數據票據中的隱藏水印在打印之后仍是存在的,因此對于數據票據可以利用對數據進行掃描這一形式對防偽隱藏水印進行提取,以此來判斷票據真實與否。
4.2對數據完整性進行鑒定
所謂的數據完整性鑒定指的是對信號完整性及真偽進行判別,指出信號同原始信號間的差別,借此確認信息在傳輸及存儲過程中有沒有被破壞、篡改。如果接收到音頻、視頻等多媒體形式的信號,需對信號原始式進行判斷,看信號是否為某一真實信號的修改版本,并要對原始信號內容進行是否真實性的判斷[7]。要完成這種鑒定需首先在數據庫的管理系統中輸入各種完整數據,并制定相應的約束機制,這樣才能確保數據在輸入及存儲過程中的完整性。其次,如數據傳輸可視的情況下,可以采用數據校驗的方式對這些數據進行檢測。
4.3對數據進行保密
網絡上進行秘密數據傳輸的過程中最重要的就是要防止一些非法用戶將其截獲及使用,確保數據安全也是信息安全技術的一個主要內容。隨經濟全球化,電子信息技術得到了飛速發展,已經涉及到國家軍事、政治、金融、商業等眾多領域,關系到國家安全及個人隱私。而信息隱藏技術就是要確保網上交流信息的安全性,為信息數據進行保密。例如網上銀行的交易數據,電子商務的秘密合同,電子政務的敏感信息,重要文件的數字簽名等等都可以利用網絡隱藏技術進行保護。除此之外,信息隱藏技術還能夠將不愿讓人知道的信息內容采用隱藏方式來存儲,讓數據更為隱匿,保密性更強,信息也更為安全。
4.4對資料不可抵賴性進行確認
網上交易的過程中,參與交易的任何一方對自己的行為都不能抵賴,對于曾接收過、接收到了對方信息也不能否認,這是確保網上交易安全的一個重要環節。在交易系統中應用信息隱藏技術之后,交易體系下的任何一方在接收及發送信息時就可以將自身獨特的標記隱藏到傳遞的信息中,這些隱藏的標記不能被清除,從而能夠確保交易過程中任何一方都不能對自己行為進行抵賴[8]。
5結語
綜上所述,信息隱藏技術為多媒體信號處理及多媒體通信領域內的一個新興研究方向,信息隱藏技術能為多媒體信息安全提供新思路。當前國際上的信息隱藏技術可以做到將隱藏信息進行儀器檢測,抵抗人為攻擊,但是還沒有發展到可以實用的階段,今后將密碼技術同信息隱藏技術有機結合,建立不可感知性的數學度量模型,有效進行信息隱藏容量上界的計算,是今后信息隱藏技術需要努力的方向。
作者:李蟾膺 單位:民航西南空管局
參考文獻:
[1]古春杰.信息隱藏技術的理論及應用[J].計算機光盤軟件與應用,2014(10):189-190
[2]李彩容,胡瑞敏,涂衛平.使用信息隱藏技術保障檔案信息安全[J].中國電子商情•通信市場,2013(1):183-187
[3]馬秀芳,時晨,趙洪鋼.具有廣泛軍事應用前景的信息隱藏技術[J].電信快報:網絡與通信,2013(12):11-13
[4]劉會平,國偉.數字加網信息隱藏技術在隱秘保密通信中的應用[J].計算機應用,2014,34(9):2645-2649
[5]謝靈智.數字水印——信息安全研究新方向[J].信息安全與通信保密,2013(2):28.
[6]劉麗,周亞建.二維條碼數字水印技術研究[J].信息網絡安全,2014(1):56-60
信息安全應用范文2
【關鍵詞】電力系統 信息安全 應用探究
電力事業是國家經濟結構中最為重要的產業之一,它為國民經濟的建設和人民的日常生活服務,而在電力系統中應用信息技術的范圍是十分廣泛的,應用的種類又十分的復雜,特別是現如今信息技術的飛速發展,電力系統的信息安全一旦出現了任何的問題,都會危及到整個電力系統運行的安全性和可靠性,所造成的經濟損失也是巨大的。電力事業開展的流程和實際工作的性質決定了電力信息系統與其他類別的信息安全系統建設有所區別,其自身還具備特有的信息安全的特征。因此只有不斷的加快對該領域的信息安全系統的研究,制定相應的防止安全信息遺漏的有效的措施是未來電力熊信息安全應用研究的重點領域。
1 保證電力系統信息安全的目的和意義
電力系統信息安全是保障輸定網絡運行安全和配電有效的重要系統能夠,是維護社會用電安全秩序的重要基礎,涉及到電網運行整個過程中的方方面面,其中主要涉及到了輸電網絡的建設、輸電性能的調度、相關輸電裝置的安裝、變電場的自動化管理、用電用戶的用電安全管理、電力電能銷售和安全信息網絡建設等相關環節在保障電力系統信息安全時,要依據實際電網運行的特點,不斷的總結相關方面加建設的經驗和教訓,深入分析工作開展中存在哪些問題,以及解決問題最有效的途徑,為最終能夠制定出合理的管理制度和措施提供堅實的保障,從而切實保證電網運行的穩定性能,提高電力系統整體的經濟效益和社會貢獻率使得電力事業能夠為國家的經濟建設和滿足人民對電能的需求發揮其應用的作用。
2 電力系統信息安全主要存在的問題
2.1 計算機及信息網絡安全意識亟待提高
隨著我國電力信息技術的不斷向前發展,電力企業中使用信息技術的比例也在逐漸增大,而電力系統的計算機信息安全制度和相應的使用技術也得到了長足的進步,將這些新技術和新設備應用到電力系統中后,直接出現的問題是電力系統中計算機對系統中某些信息的識別與實際要求還有很大的差距,對新出現的信息安全問題的嚴重性認識不足。
2.2 急需建立同電力行業特點相適應的計算機信息安全體系
最近幾年,信息技術設備越來越多的被應用到電力電網的方方面面。但是電力企業對計算機自身的安全保護措施、定期更新與維護、安全防護等發面的實際關注度相對較少。因此為了保證該系統整體運行的安全性和穩定性,應該在電力系統中建立一整套適合該系統計算機工作特點的信息安全體系。
2.3 計算機網絡化使過去孤立的局域網在連成廣域網后面臨著外部的安全攻擊
我國應用計算機較早的一個行業就是國家電網系統,但是應用的范圍主要是一種內部的局域網,單獨的存在,不能與外部環境進行連接,因此,這個過程的電力系統的信息安全主要指的是違法人員對網絡運行進行破壞或者由于技術落后造成的操作不當,但是隨著網絡通信技術在電網系統中的廣泛使用,使得網絡的管理者不得不面對來自世界各地的網絡攻擊行為,特別是電網病毒和黑客的攻擊。
3 解決電力系統信息安全現存問題的措施
3.1 建立信息安全體系結構框架
要想能夠完成電力系統的信息安全建設,首先應該解決的問題是對我國現存的系統進行充分的研究并與國外的系統建設進行比較,找出兩者之間存在的巨大差距,發現問題并及時進行糾正。同時對于相關的技術人員來說,應該主動積極的掌握先進的科學技術和管理技術,并結合我國電力企業的實際運行特點結合計算機以及網絡應用的實際情況,制定出適合我國電力系統信息安全的安全體系和總的應用框架結構,盡快的實現電力系統信息安全示范工程,不斷完善整個框架結構不足之處,以便于指導規范電力系統信息安全體系建設。
3.2 建立區域數據備份中心
電力系統信息安全建設離不開數據庫的配套建設,他是系統的重要組成部分,理想的數據庫是一種包含了全方位信息的數據處理和備份系統。其主要包括硬件系統和軟件系統,前者是為了防止系統硬件出現問題時,可以利用網絡儲存系統進行數據的儲存和管理,能夠有效的防止軟件系統出現差錯以及人為不當而造成系統數據出現問題。這是一種具有全方位的保障體系,不僅能夠處理物理方面的故障而且還能夠方式系統的邏輯問題的出現。
3.3 建立計算機病毒防范體系
目前,我國的電力系統中,計算機和網絡通信技術已經應用到電網運行的很多流程之中,包括生產環節、經營營銷環節和企業管理方面,而企業的工作者在日常的上網過程中很有可能會受到外部網絡的攻擊,特備是網絡黑客和網絡病毒的攻擊。隨著電力產業逐漸的市場化,電力系統與外界之間的交往會越來越頻繁,有時我們通過郵件或者其他形式開展業務或者交換信息時,就會遭到病毒的攻擊,并在企業的整個網絡中以極快的速度擴散。因此,必須在信息網絡的整個系統的各個環節之上設置嚴格的防火墻程序,加強對網絡黑客和病毒攻擊的監控管理,這樣才能有效的防止和控制黑客和病毒的襲擊。
參考文獻
[1]叢琳,李志民,潘明惠,高昆侖,偏瑞祺.基于模糊綜合評判法的電力系統信息安全評估[J].電力系統自動化,2010,5(12):685.
[2]李志民,叢琳,鄭穎,潘明惠,偏瑞琪.基于SSE-CMM的電力信息安全工程評估[J]. 電力系統自動化,2011,3(23):62.
[3]伍文城,羅洪,鄒思軼,肖建.文件同步理論在電力系統數據備份中的應用[J]. 電力系統自動化,2010,11(13):57.
[4]鄒思軼,童曉陽,佟來生,張廣春,張麗麗,吳廣寧.牽引變壓器在線監測信息系統通用權限安全模塊的設計[J].電力系統自動化,2010,7(05):68.
信息安全應用范文3
關鍵詞:移動應用;信息安全;影響
中圖分類號:TB
文獻標識碼:A
doi:10.19311/ki.1672-3198.2017.08.088
1 引言
隨智能移動終端和無線網絡的發展,移動應用伴隨著我們生活的各個方面。這些應用便利我們生活各個方面的同時,又存儲了我們大量的私人敏感信息。政府為保護個人信息安全,定會要求開發商所銷售的移動應用。
雙邊市場這種不同于傳統的商業模式,自從出現就引起了很多學者的關注和研究。Wright(2004)認為平臺在雙邊市場中的兩邊或者多變只是起到一個中介的作用,為兩邊用戶提供一個交易的場所或平臺,從這些交易中獲取利益。Rochet和Tirole(2004)研究發現一邊的用戶數量是會影響另一邊用戶數量的主要因素之一。如果賣方對買方的吸引力越大,那平臺就會對賣方收取的價格越低,對買方的收取的價格就越高。指出了參與方的網絡效益越高,平臺對其定價越低,否則,定價越高。程貴孫(2007)構造了Salop圓形城市模型,發現在自由的無政府管制的傳媒市場,由于市場的競爭激烈以及參與者所掌握的信息不完全性,導致市場上會出現較多的傳媒企業和較少的廣告,會對社會效益和社會的生產效率造成損害,政府必須對傳媒產業進行管制。Zhou(2016)建立了一個耐用平臺中介及其附屬產品的雙邊市場結構動態模型。它考慮了兩個平臺之間的交互。為了估價這個模型,作者開發了一種結合非參數近似和差值方法的貝葉斯馬爾科夫鏈蒙特卡羅估計方法。結果表明,平臺參與者的動態行為對平臺采納的決策和附屬產品市場具有顯著影響,并且如果在模擬的環境中失敗的平臺進行合適的定價,仍然可以存活。
李承(2013)通過分析軟件市場運行機理,建立博弈模型,認為使軟件開發公司在法律承擔一定程度軟件漏洞所造成的損失責任,可以提高軟件進入市場時的安全防護水平,所以需要政府移動應用信息安全市場進行監督。楊豐瑞、劉孟娟和潘泉宏(2016)分析了應用平臺與開發商之間的合謀關系,政府的間接激勵措施較好于直接激勵措施。大多研究集中于研究信息安全問題出現的原因以及對政府對移動應用信息安全的監管。本文從雙邊市場的角度來探討移動應用信息安全成本的增加對平臺定價及利潤的影響。
2 模型的建立與假設
從移動應用雙邊平臺的角度來看主要有三參與者:移動應用開發商、移動應用用戶、移動應用雙邊平臺。假設在移動應用是一個雙寡頭壟斷的雙邊市場,利用Hotelling模型建立分別位于直線0-1兩端的兩家競爭移動應用雙邊平臺i(i=1,2)。平臺1位于線性市場“0”端,平臺2位于線性市場“1”端。移動應用雙邊平臺在為用戶和開發商服務時會付出一定的固定成本和邊際成本,這些成本不會對我們所研究的內容造成影響,為方便計算這些成本簡化為0。我們假設v為移動用戶和開發商加入移動應用平臺所獲得的基礎效益;nib,nis分別代表接入平臺i(i=1,2)的用戶和開發商的數量。pib,pis分別代表接入平臺i(i=1,2)時用戶和開發商向平臺支付的接入費用。t代表用戶和開發商的交通成本,在這里代表著平臺的差異性。α代表平臺內每個移動應用對平臺內每個用戶帶來的網絡效益。β代表平臺內每個用戶對平臺內每個開發商的網絡效益。
3 模型的求解
假設移動用戶和移動應用開發商都是單歸屬即臺接入。當開發商完全承擔信息安全防護成本時,隨著移動應用安全技術的應用,開發商開發應用的成本c就會提高,用戶對開發商的網絡效應β就會減少,即β′c0。位于線性城市X處的移動應用用戶單接入平臺1或者2所獲得效益相等,則有:
移動應用雙邊平臺幫助開發商承擔一定的成本后,用戶對于開發商的網絡效益就會增加,平臺的利潤就會減少,成本也會增加,所以平臺不愿意為開發商承擔一定的成本。平臺也愿意讓開發商或者移動應用用戶承擔信息安全成本,可以收取更高的接入費用。
定理2:移動應用用戶和開發商都是單歸屬的情況下,移動應用雙邊平臺替開發商承擔信息安全成本會降低移動應用雙邊平臺在應用開發商方面的收益。平臺不愿意為移動應用開發商承擔信息安全成本。
4 結論
隨著信息安全成本的增加,移動應用雙邊平臺的利潤的增減是不確定的,其與平臺內用戶和開發商的對于信息安全成本的網絡邊際效應相關。移動應用平臺不愿意幫助移動應用承擔信息安全成本,不僅僅是因為雙邊平臺的成本增加,還是因為平臺替開發商承擔成本后,用戶對開發商的網絡效應增強,導致平臺在開發商這一邊所獲得的效益減少。
參考文獻
[1]Wright J.The determinants of optimal interchange fees in payment systems[J].The Journal of Industrial Economics,2004,52(1):1-26.
[2]Rochet J C,Tirole J.Defining two-sided markets[R].mimeo,IDEI,Toulouse,France,January,2004.
[3]程貴孫.基于雙邊市場理論的傳媒產業運行機制與競爭規制研究[D].上海:上海交通大學,2007.
[4]Zhou Y.Bayesian Estimation of a Dynamic Model of Two-Sided Markets:Application to the US Video Game Industry[J].Management Science,2016.
信息安全應用范文4
關鍵詞:網絡信息;安全控制技術;應用
一、計算機網絡信息安全問題的現狀
(一)計算機系統問題。目前,很多計算機系統網絡都普遍存在控制性差的特點,計算機本身就具有開放性的特點,再加之缺乏相應控制的系統,很容易給電腦黑客提供可乘之機,電腦黑客會利用計算機系統存在的漏洞,來攻擊和破壞計算機用戶的系統,導致計算機系統癱瘓。
(二)計算機病毒傳播。互聯網技術的普遍運用,計算機病毒的類型也呈現出多種形式,這些計算機病毒嚴重的威脅著計算機信息安全,容易造成計算機用戶的信息數據流失或者被破壞,威脅著計算機用戶的信息安全。
(三)計算機存儲傳播。計算機信息在存儲和傳播的過程中,缺乏相應的保護措施,可能導致計算機信息在傳播的過程中被任意修改,導致信息的失真。此外,計算機信息的保密技術不高,存在信息被偷看或者被偷盜的可能性,會給計算機用戶帶來一些不必要的麻煩。
二、網絡安全控制技術
(一)生物識別技術。生物識別技術主要根據計算機用戶的人體特征來進行識別操作的。由于每個人都是不同的個體,具有明顯的差異性。這種技術的運用為網絡信息安全提供了安全保障,確保了網絡信息的安全性。
(二)防火墻技術。防火墻技術是目前被應用最廣泛的一個網絡信息安全控制技術,為計算機網絡信息安全提供了一定的保障,在計算機網絡和外用網絡之間設立一道屏障[1],確保計算機網絡的內在信息不受外在網絡信息和環境的影響和侵害,保障計算機網絡信息內在的安全性。
(三)數據加密技術。數據加密技術就是將將計算機用戶的一些明文數據進行加密,運用密碼進行轉化,一般不知道轉化密碼的人員就無法破解相關數據,這樣來保證計算機用戶數據信息的安全性,
(四)全審計技術。安全審計技術主要是定期對整個計算機系統進行掃描,一旦發現計算機系統存在漏洞,能及時對計算機漏洞進行處理,減少有害病毒對計算機系統的破壞,確保計算機系統的安全性。
三、網絡信息安全控制技術的實際應用
(一)電子商務中的應用。淘寶、唯品會、當當等網絡購物網站的成立,人們的購物活動變得更加方便,人們在購物的過程中多數都會選用信用卡作為付款的主要支付方式,這就會涉及到消費者的財產安全問題,也會存在消費者的信用卡賬號被別人盜用的情況,造成消費者的經濟損失。因此,為了保障消費者的財產安全,網絡信息安全管理工作顯得尤為重要。加密技術[2]的出現,極大的解決了消費者的信用卡支付安全問題,確保消費者的網絡購物交易的安全性。
(二)局域網中的應用。一個單位區域內會設置多臺互聯網計算機組,被稱之為局域網。目前,很多國際化的公司,會在其他很多的國家內設置一個或者多個分公司,每個分公司都有屬于自己的,可以方便分公司和總公司的辦公,會利用專門的線路來連接各個分公司的,這時就會運用到虛擬的專用網,這樣可以有效的保護公司信息的安全性,也能給用戶提供真實、可靠的信息。
(三)其他方面的應用。電子郵件的傳遞過程中,為了防止他人偽造客戶的身份信息,造成一些不必要的麻煩,可以采用數字簽名技術來保護客戶的網絡信息安全。在人們進行淘寶的網絡購物支付時,可以運用電子交易協議和安全套接層協議,來確保消費者的信用卡信息安全,此外,為了確保消費者信用卡密碼的安全性,專門研發出密碼專用芯片,來保障消費者的網絡信息安全。結語在網絡時代的今天,網絡信息安全涉及到多個層面,網絡信息安全的重要性已經得到人們的普遍認同,都開始將網絡信息安全控制技術運用于網絡信息安全的相關工作中,同時也要根據時代的發展需求,不斷對網絡信息安全控制技術進行創新和改進,為不斷變化的網絡安全環境提供更好的網絡信息安全控制技術,促進網絡信息安全、健康的發展和傳遞。
參考文獻
[1]任曉英,尹志浩.談網絡信息安全控制技術及應用[J].廣東科技,2013,18:55-56.
信息安全應用范文5
關鍵詞:等級保護;信息安全;風險評估
中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
Applied Research of Classified Protection in Information Security
Lv Chunmei,Han Shuai,Hu Chaoju
(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)
Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.
Keywords:Classified protection;Information security;Risk assessment
隨著信息化的快速發展,計算機網絡與信息技術在各個行業都得到了廣泛應用,對信息系統進行風險分析和等級評估,找出信息系統中存在的問題,對其進行控制和管理,己成為信息系統安全運行的重點。
一、信息系統安全
信息安全的發展大致為以下幾個階段,20世紀40-70年代,人們通過密碼技術解決通信保密,保證數據的保密性和完整性;到了70-90年代,為確保信息系統資產保密性、完整性和可用性的措施和控制,采取安全操作系統設計技術;90年代后,要求綜合通信安全和信息系統安全,確保信息在存儲、處理和傳輸過程中免受非授權的訪問,防止授權用戶的拒絕服務,以及包括檢測、記錄和對抗此類威脅的措施,代表是安全評估保障CC;今天,要保障信息和信息系統資產,保障組織機構使命的執行,綜合技術、管理、過程、人員等,需要更加完善的管理機制和更加先進的技術,出臺的有BS7799/ISO17799管理文件[1]。
二、信息安全等級保護
信息安全等級保護是指對信息系統分等級實行安全保護,對信息系統中發生的信息安全事件等分等級響應、處置,對設備設施、運行環境、系統軟件以及網絡系統按等級管理。風險評估按照風險范疇中設定的相關準則進行評估計算,同時結合信息安全管理和等級保護要求來實施?,F在越來越注重將安全等級策略和風險評估技術相結合的辦法進行信息系統安全管理,國內2007年下發《信息安全等級保護管理辦法》,規范了信息安全等級保護的管理。ISO/IEC 27000是英國標準協會的一個關于信息安全管理的標準[2]。
三、等級保護劃分
完整正確地理解安全保護等級的安全要求,并合理地確定目標系統的保護等級,是將等級保護合理地運用于具體信息系統的重要前提[3]。國家計算機等級保護總體原則《計算機信息系統安全保護等級劃分準則》(GB 17859)將我國信息系統安全等級分為5個級別,以第1級用戶自主保護級為基礎,各級逐漸增強。
第一級:用戶自主保護級,通過隔離用戶和數據,實施訪問控制,以免其他用戶對數據的非法讀寫和破壞。
第二級:系統審計保護級,使用機制來鑒別用戶身份,阻止非授權用戶訪問用戶身份鑒別數據。
第三級:安全標記保護級,提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述。
第四級:結構化保護級,將第三級的自主和強制訪問控制擴展到所有的主體和客體。加強鑒別機制,系統具有相當的抗滲透能力。
第五級:訪問驗證保護級,訪問監控器仲裁主體對客體的全部訪問,具有極強的抗滲透能力。
四、信息系統定級
為提高我國基礎信息網絡和重要信息系統的信息安全保護能力和水平,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室定于2007年7月至10月在全國范圍內組織開展重要信息系統安全等級保護定級工作[4],定級范圍包含:
1.電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。
2.鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通等重要信息系統。
3.市(地)級以上黨政機關的重要網站和辦公信息系統。
4.涉及國家秘密的信息系統。各行業根據行業特點指導本地區、本行業進行定級工作,保障行業內的信息系統安全。
五、等級保護在行業中應用
(一)等級保護在電力行業信息安全中的應用
國家電網公司承擔著為國家發展電力保障的基本使命,對電力系統的信息安全非常重視,已經把信息安全提升到電力生產安全的高度,并陸續下發了《關于網絡信息安全保障工作的指導意見》和《國家電網公司與信息安全管理暫行規定》。
(二)電信網安全防護體系研究及標準化進展
《國家信息化領導小組關于加強信息安全保障工作的意見》和《2006~2020年國家信息化發展戰略》的出臺,明確了我國信息安全保障工作的發展戰略[5]。文中也明確了“國家公用通信網”包括通常所指“基礎電信網絡”、“移動通信網”、“公用互聯網”和“衛星通信網”等基礎電信網絡。將安全保障的工作落實到電信網絡,充分研究安全等級保護、安全風險評估以及災難備份及恢復三部分內容,將三部分工作有機結合,互為依托和補充,共同構成了電信網安全防護體系。
六、結束語
安全等級保護是指導信息系統安全防護工作的基礎管理原則,其核心內容是根據信息系統的重要程度進行安全等級劃分,并針對不同的等級,提出安全要求。我國信息安全等級保護正在不斷地完善中,相信信息保護工作會越做越好。
參考文獻:
[1]徐超漢.計算機信息安全管理[M].北京:電子工業出版社,2006,36-89
[2]ISO27001.信息安全管理標準[S].2005
[3]GB17859計算機信息系統安全保護等級劃分準則[S].1999
[4]關于開展全國重要信息系統安全等級保護定級工作的通知[EB/OL].公信安[2007]861號,20070716.
信息安全應用范文6
關鍵字:網絡技術安全技術實際應用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前網絡信息技術安全現狀分析
隨著信息產業的高速發展,眾多企業、單位都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。由于計算機網絡具有鏈接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡易受黑客、惡意軟件和其他不軌攻擊。隨著電力行業系統內部信息網絡的逐步成型,如何保護電力數據網絡的安全,是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業、單位信息安全的標準、制度建設滯后。2003年5月至2004年5月,在7072家被調查單位中,有4057家單位發生過信息網絡安全事件,占被調查總數的58%。其中,發生過1次的占總數的22%,2次的占13%,3次以上的占23%,此外,有7%的調查對象不清楚是否發生過網絡安全事件。從發生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網頁等網絡攻擊情況也比較突出,共占到總數的43%.調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2網絡信息技術的漏洞掃描述
漏洞的存在是個客觀事實,每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特征和配置缺陷。發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞。這樣的話,采用適當的工具,就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。漏洞掃描技術。對計算機系統或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞屬于風險管理的一部分(風險管理一般包括漏洞掃描、風險評估、風險管理文檔的自動生成等)。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。漏洞掃描是保證系統和網絡安全必不可少的手段。
3數據加密與身份認證技術
數據加密技術是信息安全的基礎。一般有以下方式:對稱密碼(共享密碼):加密和解密密鑰相同。非對稱密碼(公開密碼):加密和解密用一對密鑰,即公鑰和私鑰。公用鑰匙是大家被告知的,而私人鑰匙則只有每個人自己知道。這種方法密鑰管理簡單,但運算速度慢,適用于關鍵數據的加密。數字簽名:即發信者用自己的私人鑰匙將信息加密,這就相當于在這條消息上署上了名。身份驗證機構的數字簽名可以確保證書信息的真實性。用戶可以用數字證書進行加密、簽名,保障信息的安全性、可靠性。PKI(公開密鑰基礎設施)體系,它通過自動管理密鑰和證書,可以為用戶建立起一個安全的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,從而保證網上數據的機密性、完整性、有效性以及有效的身份認證。
4信息系統的安全防范措施
防火墻與安全隔離技術。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。入侵檢測技術,IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。身份認證,身份認證是指計算機及網絡系統確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統有什么區別和聯系呢?我們從這些安全產品實現的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協議;入侵檢測系統能夠發現未經授權用戶攻擊系統的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統中的資源迅速定位和訪問。這些安全產品實際上都是針對用戶數字身份的權限管理,他們解決了哪個數字身份對應能干什么的問題。而身份認證解決了用戶的物理身份和數字身份相對應的問題,給他們提供了權限管理的依據。
結束語
隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。任何一個產品不可能解決全部層面的問題,一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統,既有技術的因素,也包含人的因素。網絡安全不僅僅是防火墻,也不是防病毒、入侵監測、防火墻、身份認證、加密等產品的簡單堆砌,而是包括從系統到應用。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。、從設備到服務的比較完整的、體系性的安全系列產品的有機結合,特別是要在建立一支高素質的網絡管理隊伍的同時,對電力調度數據網實施全網監管,并不斷健全運行安全聯防制度,將網絡及系統安全作為經常性的工作來抓。
參考文獻
[1]賈晶,陳元,王麗娜編著,信息系統的安全與保密.(第1版)[M].清華大學出社,1999(1).
[2]張小磊,計算機病毒診斷與防治[M].中國環境科學出版社,2003.
[3]東軟集團有限公司,NetEye防火墻使用指南3.0.