時間:2022-11-03 11:44:31
導語:在數據加密技術論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

計算機的操作系統是固定不變的,在當前網絡信息化高速發展的現代,計算機操作系統中的各種迅速發展的網絡程序搭載在計算機操作系統中,不同的技術水平互相融合容易出現各種漏洞,這些漏洞如若被病毒和黑客發現,就容易給計算機病毒和黑客入侵計算機系統或程序盜取、破壞信息數據的途徑。入侵的病毒或黑客可能對計算機進行針對性得進行某些操作影響整個網絡系統的運行,對數據相關的個人和機構的數據安全帶來威脅,有時還會破壞計算機的軟硬件設置。網絡的開放性,給實際網絡應用中帶來了許多便利,但是也給不法分子更方便地進行不法行為的途徑。如各種文件的傳遞可能附有病毒,而感染了病毒的計算機不一定能夠及時發現,感染病毒的計算機可能在使用中就泄漏需要保密的信息,或者使計算機系統破壞,甚至使計算機軟硬件損壞以致不能修復,容易造成個人或者企業財產甚至安全問題。我們需要強化計算機的安全防護系統,數據的加密技術可以一定程度上阻礙保密信息的泄漏。
2數據加密技術在計算機網絡安全中的應用
2.1數據加密技術在軟件加密中的應用
軟件是計算機運用不可或缺的組成部分,在計算機的日常運用時,病毒和網絡黑客最常侵入計算機軟件,軟件由于設計上的漏洞也最容易遭受病毒和黑客的入侵。在軟件中應用數據加密技術進行軟件加密,可以對計算機病毒及網絡黑客的入侵進行有效的阻擋。加密程序的執行過程中,加密操作員必須對加密數據進行檢測,避免文件中隱藏有病毒,若是檢測出病毒,必須進行相應處理及檢測軟件、數據和系統的完整性和保密性,遏制病毒的蔓延。因此,數據加密技術在軟件加密中的應用,對計算機網絡安全和信息數據的保護,起到了至關重要的作用。
2.2數據加密技術應用于網絡數據庫加密
現有使用的網絡數據庫管理系統平臺大部分是WindowsNT或者Unix,它們的平臺操作系統的安全評價級別通常為C1級或者C2級,故而計算機擁有相對來說仍然比較脆弱的存儲系統和數據傳輸公共信道,一些保密數據以及各種密碼容易被PC機之類的設備以各種方式竊取、篡改或破壞。
2.3數據加密技術在電子商務中的應用
隨著電子商務的快速興起,現代社會更加信息化,人們的日學習工作生活方式發生了巨大變化。電子商務需以網絡運行為載體,在網絡平臺上才能進行交易,因此電子商務無法擺脫網絡因素存在的各種風險,若是不運用有效的加密技術,交易中的各種隱私信息將會輕易被不法分子竊取,造成交易雙方的重大損失,影響雙方信譽及繼續合作可能性。網絡平臺和交易信息的安全性也影響電子商務的交易安全,應用數字證書、SET安全協議以及數字簽名等數據加密技術,可以提高計算機網絡環境安全,保障雙方交易的相關信息的安全。
2.4數據加密技術應用于虛擬專用網絡
現有許多企業單位大多建立了局域網供內部信息交流,由于各個分支機構的距離位置遠近不同,需要應用一個專業路線聯通各個局域網,達到機構間的網絡信息交流。數據加密技術應用于虛擬專業網絡中時,主要是當數據進行傳輸,虛擬專用網絡能夠被自動保存在路由器中,路由器中的硬件會對其進行加密,加密后的密文再在互聯網中傳播,到達接收數據的路由后,再自動進行解密,使接受者則能夠安全看到數據信息。
3結語
1 計算機加密技術
所謂加密技術是指計算機中的含有參數K變換成為E的一種方式,屬于一種逆算法。計算機網絡加密技術的目的是為了保護計算機網絡信息不受黑客或病毒的侵害、破壞,提高網絡信息的安全性。計算機網絡加密技術是一種有效的防御措施,其能夠把計算機中存儲的明文轉化為密文,從而避免數據被盜取或毀壞。計算機加密技術主要分為以下幾種類型。
1.1 傳輸加密技術
傳輸加密技術分為線路加密和端口加密兩種。其中,線路加密是在線路上設置密鑰,通過密鑰來防范黑客的入侵。但需要注意的是線路加密對信息來源和信息宿地不清晰。所以,線路加密不能夠全方位的保護信息。端口加密是在信息發送時自動加密的一種方式,這可以保證信息在整個傳輸的過程都是安全的。
1.2 信息隱藏技術
信息隱藏技術是利用多媒體將重要的信息隱藏起來,只有通過正確的認證或訪問,才能夠查看和應用信息。此種加密技術大大提高了計算機網絡信息的安全性,避免信息被盜取。
1.3 存儲加密技術
存儲加密技術主要是在存儲信息時對信息進行加密處理,以保證計算機網絡信息的安全。存儲加密技術主要是秘文存儲和存取控制兩種加密方式來進行信息加密。密文存儲是在進行信息存儲的過程中直接將信息轉化為密文,在利用密文模塊進行設定,并附上密碼,使每個密文模塊都是鎖定的。存取控制是在信息存儲或取出環節設置權限,必須符合權限要求,才能夠取出或存儲信息。
1.4 確認加密技術
確認加密是指通過對共享信息的范圍來進行限定,從而防范他人偽造信息。確認加密技術的使用可以保護信息者信息不會被更改、破壞、刪除。信息使用者要想運用信息,需要在信息者許可下才能夠應用。
1.5 量子加密技術
量子加密技術是量子力學原理與密碼加密原理有效結合,促使量子加密的密鑰應用性增強,可以更好的保護計算機網絡信息,避免其被盜竊。量子加密技術的應用是以量子的狀態為基準,一旦有盜竊者想盜取信息,量子的狀態就會發生改變,此時計算機就會對信息進行檢測,確定信息是否被盜取。
2 加密技術對計算機網絡的影響
在計算機網絡應用越來越廣泛的今天,人們對計算機網絡信息安全問題越來越關注。此種情況下,我國加強計算機加密技術研究顯得格外重要。加密技術水平的加強,不僅可以提高計算機網絡信息的安全性,還能夠給計算機網絡帶來更多好處。以下筆者就加密技術對計算機網絡的影響進行分析。
2.1 加密技術對殺毒軟件的影響
計算機中所應用殺毒軟件主要是清除計算機中病毒,保證計算機網絡正常運行。在殺毒軟件中應用加密技術可以保證殺毒軟件本身不受到病毒的侵害,致使殺毒軟件可以長期有效的應用。具有加密功能的殺毒軟件可以有效的應用于計算機中,對計算機進行全面的殺毒,保證計算機加密程序實施過程中不會受到病毒的影響而失去效力。所以,在殺毒軟件中應用加密技術,可以提高殺毒軟件自身的安全性,避免其手病毒的侵害,無法有效應用。
2.2 加密技術對電子商務的影響
在我國電子商務不斷發展的今天,電子商務活動越來越被廣大人民群眾所認可。此種情況下,在網絡交易平臺上開展的電子商務活動不斷增多。電子商務活動過程中,可能會涉及到顧客的個人信息、信用卡使用、儲蓄卡使用等。如若不能夠保證電子商務活動安全,顧客的個人信息、信用卡或儲蓄卡可能被盜用,給顧客帶來經濟損失。而加密技術有效的應用于電子商務活動中,可以提高電子商務活動的安全性和實用性。電子商務活動中顧客個人信息、信用卡或儲蓄卡的應用需要通過認證,才能夠獲取。此種方式可以保證顧客所進行的電子商務活動是安全的、可靠的。所以,加密技術的有效應用,可以保證整個電子商務活動安全有效的運行。
2.3 在數據庫中的應用
計算機數據庫中存儲數據都是重要的信息資源,其具有較高的使用價值。在計算機中應用適合的、有效的加密技術來保護數據庫,可以提高數據庫的安全性、可靠性、有效性,避免數據庫受到病毒或黑客的侵襲。加密技術的有效應用可以彌補傳統數據庫保護措施存在的不足,并在此基礎上提高數據庫加密程度,促使數據庫安全指數大大提高,保證數據庫長期有效的應用。
3 結束語
在計算機網絡應用日益廣泛的當下,其安全問題越來越嚴重。各種病毒或黑客的入侵,可能導致重要信息丟失、計算機無法正常運行等情況發生,給人們帶來嚴重的經濟損失。對此,對計算機網絡予以加密處理是非常必要的。利用傳輸加密技術、信息隱藏技術、存儲加密技術、確認加密技術、量子加密技術等加密技術來代替以往計算機網絡中應用的加密技術,可以大大的提高計算機網絡的安全,對于更加安全的進行電子商務活動、數據庫使用等有很大幫助。
參考文獻
[1]白文濤,王燕.加密技術對計算機網絡的影響[J]科技風,2014(02).
[2]王棟.淺談計算機網絡系統的加密技術[J].甘肅教育學院學報(自然科學版),2003(04).
論文關鍵詞:電子商務;信息安全;加密技術;數字認證
引言:近年來,隨著通訊技術、網絡技術的迅速發展促使電子商務技術應運而生。電子商務具有高效率、低成本的特性,為中小型公司提供各種各樣的商機而迅速普及。電子商務主要依托Intemet平成交易過程中雙方的身份、資金等信息的傳輸。由于Imemet的開放性、共享性、無縫連通性,使得電子商務信息安全面臨著威脅:如1)截獲和竊取用戶機密的信息。2)篡改網絡傳輸途中的信息,破壞信息的完整性。3)假冒合法用戶或發送假冒信息來欺騙用戶。4)交易抵賴否認交易行為等。因此,電子商務技術的推廣,很大程度依賴信息安全技術的完善和提高。
l電子商務安全技術
1.1加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據。通過使用不同的密鑰,可用同一加密算法,將同一明文加密成不同的密文。當需要時可使用密鑰將密文數據還原成明文數據,稱為解密。數據加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防范策略。
密鑰加密技術分為對稱密鑰加密和非對稱密鑰加密兩類。對稱加密技術是在加密與解密過程中使用相同的密鑰加以控制,它的保密度主要取決于對密鑰的保密。它的特點是數字運算量小,加密速度快,弱點是密鑰管理困難,一旦密鑰泄露,將直接影響到信息的安全。非對稱密鑰加密法是在加密和解密過程中使用不同的密鑰加以控制,加密密鑰是公開的,解密密鑰是保密的。它的保密度依賴于從公開的加密密鑰或密文與明文的對照推算解密密鑰在計算上的不可能性。算法的核心是運用一種特殊的數學函數——單向陷門函數。即從—個方向求值是容易的,但其逆向計算卻很困難,從而在實際上成為不可能。
1.2數字簽名和數字證書。1)數字簽名。數字加密是非對稱加密技術的一類應用。數字簽名是用來保證文檔的真實性、有效性的一種措施.如同出示手寫簽名一樣。將摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要。通過數字簽名能夠實現對原始報文的鑒別與驗證,保證報文的完整性、權威性和發送者對所發報文的不可抵賴性。數字簽名機制提供了一種鑒別方法,保證了網絡數據的完整性和真實性。2)數字證書。數字證書就是標志網絡用戶身份信息的一系列數據,用來在網絡直用中識別通訊各方的身份,其作用類似于現實生活中的身份證。數字證書由可信任的、公正的權威機構CA中心頒發,以數字證書為楊的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。
1.3防火墻技術。防火墻主要功能是建立網絡之間的—個安全屏障,從而起到內部網絡與外部公網的隔離,加強網絡之間的訪問控制,防止外部網絡用戶以非法手釃百:過外部網絡進入內部網絡。根據制定的策略對兩個或多個網絡、分析和審計,按照—定的安全策略限制外界用戶對內部網絡的訪問,只有被允許的通信才能通過防火墻,管理內部用戶訪問外界網絡的權限,監視網絡運行狀態并對各種攻擊提供有效的防范。
2電子商務安全交易協議
2.l(SSL)安全套接層協議。主要用于提高應用程序之間的數據的安全系數,保證任何安裝了安全套接層的客戶和服務器之間事務安全的協議,該協議向基于TCP/IP的客戶假務器應用程序提供了客戶端與服務的鑒別、數據完整性及信息機密性等安全措施。
SSL安全協議主要提供三方面的服務。—是用戶和服務器的嘗陛保證,使得用戶與服務器能夠確信渤據將被發送到正確的客戶機和服務器上??蛻魴C與服務器都有各自的識別號,由公開密鑰編排。為了驗證用戶,安全套接層協議要求在握手交換數據中作數字認證,以此來確保用戶的合法性;二是加密數據以隱藏被傳遞的數據。安全套接層協議采用的加密技術既有對稱密鑰,也有公開密鑰,在客戶機和服務器交換數據之前,先交換SSL初始握手信息。在SSL握手信息中采用了各種加密技術,以保證其機密性與數據的完整性,并且經數字證書鑒別:三是維護數據的完整性。安全垂接層協議采用Hash函數和機密共享的力怯來提供完整的信息服務,建立客戶機與服務器之間的安全通道,使所有經過安全套接層協議處理的業務能全部準確無誤地到達月的地。
2.2(SET)安全電子交易公告。為在線交易設立的一個開放的、以電子貨幣為基礎的電子付款系統規范。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證。SET已成為全球網絡的工業標準。
SET安全協議主要對象包括:消費者(包括個人和團體),按照在線商店的要求填寫定貨單,用發卡銀行的信用卡付款;在線商店,提供商品或服務,具備使用相應電子貨幣的條件;收單銀行,通過支付網關處理消費者與在線商店之間的交易付款;電子貨幣發行公司以及某些兼有電子貨幣發行的銀行。負責處理智能卡的審核和支付;認證中心,負責確認交易對方的身份和信譽度,以及對消費者的支付手段認證。SET協議規范技術范圍包括:加密算法的應用,證書信息與對象格式,購買信息和對象格式,認可信息與對象格式。SET協議要達到五個目標:保證電子商務參與者信息的相應隔離;保證信息在互聯網上安全傳輸,防止數據被黑客或被內部人員竊取;解決多方認證問題;保證網上交易的實時性,使所有的支付過程都是在線的;效仿BDZ貿易的形式,規范協議和消息格式,促使不同廠家開發的軟件具有兼容性與交互操作功能,并且可以運行在不同的硬件和操作系統平臺上。
3電子商務信息安全有待完善和提高
3.1提高網絡信息安全意識。以有效方式、途徑在全社會普及網絡安全知識,提高公民的網絡安全意識與自覺陡,學會維護網絡安全的基本技能。并在思想上螢把信息資源共享與信息安全防護有機統一起來,樹立維護信息安全就是保生存、促發展的觀念。
3.2加強網絡安全管理。建立信息安全領導機構,有效統一、協調和研究未來趨勢,制定宏觀政策,實施重大決定。嚴格執行《中華人民共和國計算機信息系統安全保護條例》與《計算機信息網絡安全保護管理辦法》,明確責任、規范崗位職責、制定有效防范措施,并目嚴把用戶人網關、合理設置訪問權限等。
3.3加快網絡安全專業人才的培養。加大對有良好基礎的科研教育基地的支持和投入,加強與國外的經驗技術交流,及時掌握國際上最先進的安全防范手段和技術措施,確保在較高層次上處于主動,加強對內部人員的網絡安全培洲,防止堡壘從內部攻破。使高素質的人才在高水平的教研環境中迅速成長和提高。
3.4開展網絡安全立法和執法。吸取和借鑒國外網絡信息安全立法的先進經驗,結合我國國情對現行法律體系進行修改與補充,使法律體系更加科學和完善;并建立有利于信息安全案件訴訟與公、檢、法機關辦案制度,提高執法效率和質量。對違犯國家法律法規,對計算機信息存儲系統、應用程序或傳輸的數據進行刪除、修改、增加、干擾的行為依法懲處。
3.5強化網絡技術創新。組織現有信息安全研究、應用的人才,創造優良環境,創新思想、超越約束,利用國內外資源,建立具有中國特色的信息安全體系。特別要重點研究關鍵芯片與內核編程技術和安全基礎理論。
關鍵詞:電子商務;安全;密鑰;數字簽名
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-01
E-commerce Information Security Analysis
Wei Wei,Liu Yang,Li Xiaojuan
(Yellow River Conservancy Technical Institute,Kaifeng475000,China)
Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-
scussed electronic commerce security problems and prevention measures in this study.
Keywords:E-commerce;Security;Key;Digital signature
隨著互聯網的廣泛普及,全球迅速進入了信息與數字化的時代。在信息化的不斷推進過程中,基于互聯網的電子商務也應運而生,并在近年來獲得了巨大的發展,成為一種全新的商務模式。這種模式對管理水平、信息交換技術都提出了更高的要求,其中安全體系的架構顯得尤為重要。如何建立一個安全、便捷的電于商務應用環境,對信息提供足夠的保護,已成為電子商務發展的核心問題。
一、電子商務安全性需求分析
(一)信息真實性、有效性。電子商務作為貿易的一種形式,其信息的有效性和真實性將直接關系到個人、企業和國家的經濟利益和聲譽。
(二)信息保密性。對交易中的商務信息有保密的要求。如網銀卡的賬號和用戶名被人知悉,就可能被盜用;訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此,在信息傳遞過程中一般均有加密的要求。
(三)信息的完整性。是指保護數據的一致性,防止數據被未授權者建立、修改、嵌入、刪除、重復發送或由于其他原因被更改。
(四)信息的不可抵賴性。電子商務系統應充分保證原發方在發送數據后不能抵賴;接收方在接收數據后也不能抵賴。
(五)不可拒絕性。不可拒絕性是保證授權用戶在正常訪問數據資源時不被拒絕,也就是為用戶提供穩定可靠的服務[2]。
(六)訪問控制性。訪問控制性或稱可控性規定了主體的操作權限,以及限制出入物理區域(出入控制)和限制使用計算機系統和計算機存儲數據的過程(存取控制),包括人員限制、數據標識、權限控制等。訪問控制性可用防火墻等技術及相關制度措施等實現。
二、電子商務過程中的信息安全技術――密碼技術
目前,使用廣泛的密碼技術優點在于實現相對較為簡單,不需要對電子信息(數據包)所經過的網絡的安全性能提出特殊要求,對電子郵件數據實現了端到端的安全保障,密碼技術是實現電子商務安全的重要手段,是信息安全的核心技術。主要包括加密技術、密鑰安全和數字簽名三大技術。
(一)加密技術。電子商務采取的主要安全措施是加密技術,貿易方可根據需要在信息交換的階段使用。所謂加密就是使用數學方法來重新組織數據,把明文轉換成密文的過程[3]。加密技術可以分為兩類:對稱加密和非對稱加密。
1.對稱加密技術又稱為“私有加密”,其特點是數據的發送方和接收方使用的是同一把密鑰,對信息的加密和解密是相同的,并在通信中嚴密保護密鑰。
2.非對稱加密技術又叫做“公開密鑰加密”,非對稱密碼體制將數據的加密與解密設計成不同的途徑,使用不同的密鑰,算法和加密密鑰都可以公開,只要求對解密密鑰保密。
(二)密鑰安全。由于公鑰和算法是公開的,所以攻擊者只要知道了私鑰就能破譯密文。因此私鑰管理成了公鑰系統安全中薄弱的環節,從私鑰管理途徑進行攻擊比單純破譯密碼算法的代價要小得多[4],因此如何保護用戶的私鑰成為了防止攻擊的重點。
下面是實現密鑰安全的幾種常用方法[5]。
1.在服務器中保存用戶密鑰。將用戶的密鑰集中存放在特殊的服務器中,用戶可以通過一定的安全協議使用口令來獲得自己的私鑰和修改自己的私鑰和口令。這種方式稱為私鑰存儲服務(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等協議中就定義了這樣的服務,這時用戶私鑰的安全程度取決于用戶口令的好壞和PKSS服務器的安全。
2.用口令加密后存放在本地軟盤或硬盤。將私鑰用戶口令進行加密后存放在軟盤或硬盤中。例如電子郵件安全PGP采用的方法是利用私鑰環文件來存放用戶的私鑰,在每對公開私有密鑰對中的私有密鑰部分是經過用戶口令的單向函數[7]加密后存放的。私有密鑰環只存儲在創建和擁有密鑰對的用戶機器上,并且只有知道口令的用戶可以訪問私有密鑰環。
3.介質存儲。介質用于保護用戶證書和私鑰。利用介質存放用戶的私鑰比使用口令方式有更高的安全性。介質提供了讓非授權人更難獲取網絡存取權限的能力。例如:U盾。
(三)數字簽名。在書面文件上簽名是確認文件的一種方法,數字簽名的有以下兩種功能:1.難以否認自己的簽名,文件已簽署這一事實得到確認;2.簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面文件簽名有相同之處,采用數字簽名能確認以下兩點:(1)信息是由簽名者發送的;(2)信息在傳輸過程中未曾作過任何修改。
數字簽名可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發送信息,以及發出(收到)信件后又加以否認等情況發生。
三、結束語
我國應盡快對電子商務的有關細則進行立法,否則就會使該電子商務行業變得混亂,不能成為新的經濟增長點。目前,大多數系統都將銷售商的服務器和消費者的瀏覽器間的關系假設為主從關系,這種非對稱關系限制了在這些系統中執行復雜的協議,不允許用戶間進行直接交易,而且客戶的匿名性和隱私尚未得到充分的考慮。綜上所述,電子商務的安全技術雖然已經取得了一定的成績,但是電子商務要真正成為一種主導的商務模式,還必須在安全技術上有更大的突破。
參考文獻:
[1]應根基.電子商務安全技術分析與探討[J].現代企業文化,2008,(32):131-132
[2]管有慶,王曉軍,董小燕等.電子商務安全技術[M].北京:北京郵電大學出版社,2009,8
[3]芮廷先.電子商務[M].北京:北京大學出版社,2010:104-106
[4]StaHing W.楊明譯.密碼編碼學與網絡安全原理與實踐[M]北京:電子工業出版社,2001
[5]牛少彰.信息安全概論.北京郵電大學出版社,2004:110-112
【論文摘要】隨著互聯網的廣泛應用,網絡信息安全問題越來越受到人們的關注。本文分析了目前網絡信息安全領域存在的多種安全問題,提出了實現網絡信息安全的防范措施。
1引言
隨著internet的迅猛發展,網絡上各種新業務也不斷興起,比如電子商務、網上銀行、數字貨幣、網上證券等,使得工作、生活變得非常方便,但病毒侵虐、網絡犯罪、黑客攻擊等現象時有發生,嚴重危及我們正常工作、生活。據國際權威機構統計,全球每年因網絡安全問題帶來的損失高達數百億美元。因此網絡信息安全問題的分析與防范顯得非常重要。
2網絡信息安全概述
網絡信息安全就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改或泄漏,系統連續可靠正常地運行,網絡服務不中斷。網絡信息安全涉及的內容既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。
3網絡信息安全存在的戚脅
目前網絡信息安全面臨的威脅主要來自于以下幾個方面:
3.1 tcp/ip協議存在安全漏洞
目前英特網上廣泛使用的網絡協議是tcp/ip協議,而tcp/ip協議恰恰存在安全漏洞。如ip層協議就有許多安全缺陷。ip地址可以軟件設置,這就造成了地址假冒和地址欺騙兩類安全隱患;ip協議支持源路由方式,即源點可以指定信息包傳送到目的節點的中間路由,這就提供了源路由攻擊的條件。再如應用層協議telnet、ftp、smtp等協議缺乏認證和保密措施,這就為否認、拒絕等欺瞞行為打開了方便之門。
3.2網絡濫用
合法的用戶濫用網絡,引入不必要的安全威脅,包括用戶私拉亂接網線、局域網內部私自架設服務器。近年來被廣泛關注的p2p傳輸問題并不是一個典型的信息安全問題,但由于這些傳輸流量常常嚴重干擾單位的正常通信流量而且也存在著一些泄漏單位信息的風險。
3.3信息泄漏和丟失
由于存儲設備、介質丟失而引起信息丟失,造成信息泄漏,特別是在計算機日益普及的今天,這些現象越發突出。比如由于工作人員的疏忽大意,忘記將存儲有重要信息的筆記本電腦、存儲介質、文件攜帶或刪除,造成他人能夠獲得該重要文件,導致信息泄露和丟失。
3.4破壞數據完整性和真實性
以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應:假冒合法用戶身份,干擾用戶的正常使用。
3.5利用網絡傳播病毒
通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
4網絡信息安全的主要防范措施
4.1信息加密技術
信息加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄露的技術。數據加密過程就是通過加密系統把原始的數字信息(明文),按照加密算法變換成與明文完全不同的數字信息(密文)的過程。數據加密技術主要分為數據傳輸加密和數據存儲加密。數據傳輸加密技術主要是對傳輸中的數據流進行加密,常用的有鏈路加密、節點加密和端到端加密三種方式。鏈路加密對用戶來說比較容易,使用的密鑰較少,而端到端加密比較靈活,對用戶可見。在對鏈路加密中各節點安全狀況不放心的情況下也可使用端到端加密方式。
4.2數字簽名技術
所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證所無法比擬的。“數字簽名’可以確保傳輸電子文件的完整性、真實性和不可抵賴性4.3防火墻技術
“防火墻”是位于兩個(或多個)網絡問,實施網絡之間訪問控制的一組組件集合。防火墻的主要作用是提供行之有效的網絡安全機制,其本身也是網絡安全策略的有機組成部分。它能根據用戶設定的安全策略控制和監測網絡之間的信息流,且具有較強的抗攻擊能力。防火墻的技術已經經歷了三個階段,即包過濾技術、技術和狀態監視技術?,F在大多數防火墻多采用以上幾種技術的結合,以期達到最佳性能。
4.4加強病毒防范
為了能有效地預防病毒并清除病毒,必須建立起有效的病毒防范體系,這包括漏洞檢測、病毒預防、病毒查殺、病毒隔離等措施,要建立病毒預警機制,以提高對病毒的反應速度,并有效加強對病毒的處理能力。
4.4.1病毒預防。要從制度上堵塞漏洞,建立一套行之有效的制度。不要隨意使用外來光盤、移動硬盤、u盤等存儲設備。
4.4.2病毒查殺。主要是對病毒實時檢測,清除已知的病毒。要對病毒庫及時更新,保證病毒庫是最新的。這樣才可能查殺最新的病毒。
4.4.3病毒隔離。主要是對不能殺掉的病毒進行隔離,以防病毒再次傳播和擴散。
4.5定期掃描系統和軟件漏洞
堅持不定期地對重要計算機信息系統進行檢查,發現其中可被黑客利用的漏洞。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。然后針對這些系統和軟件漏洞,及時打上相關補丁。
4.6加強安全管理隊伍的建設
在計算機網絡系統中,絕對的安全是不存在的。俗話說:“三分技術,七分管理”,要不斷地加強計算機信息網絡的安全規范化管理力度,強化人員管理。制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡可能地把不安全的因素降到最低。
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
參考文獻:
[1]溫正衛;信息安全技術在電子政務系統中的應用[J];軟件導刊,2010
[2]閆兵;企業信息安全概述及防范[J];科學咨訊,2010
論文摘 要:隨著電子商務時代的到來,電子商務安全問題越來越受到關注。特別是近年來的威脅網絡安全事件成出不窮,成為阻礙電子商務發展的一個大問題。對電子商務安全面臨的的威脅進行研究分析,提出電子商務安全策略的總體原則及使用的主要技術。
電子商務安全策略是對企業的核心資產進行全面系統的保護,不斷的更新企業系統的安全防護,找出企業系統的潛在威脅和漏洞,識別,控制,消除存在安全風險的活動。電子商務安全是相對的,不是絕對的,不能認為存在永遠不被攻破的系統,當然無論是何種模式的電子商務網站都要考慮到為了系統安全所要付出的代價和消耗的成本。作為一個安全系統的使用者,必須應該綜合考慮各方因素合理使用電子商務安全策略技術,作為系統的研發設計者,也必須在設計的同時考慮到成本與代價的因素。在這個網絡攻防此消彼長的時代,更應該根據安全問題的不斷出現來檢查,評估和調整相應的安全策略,采用適合當前的技術手段,來達到提升整體安全的目的。電子商務所帶來的巨大商機背后同樣隱藏著日益嚴重的電子商務安全問題,不僅為企業機構帶來了巨大的經濟損失,更使社會經濟的安全受到威脅。
1 電子商務面臨的安全威脅
在電子商務運作的大環境中,時時刻刻面臨著安全威脅,這不僅僅設計技術問題,更重要的是管理上的漏洞,而且與人們的行為模式有著密不可分的聯系。電子商務面臨的安全威脅可以分為以下幾類:
1.1 信息內容被截取竊取
這一類的威脅發生主要由于信息傳遞過程中加密措施或安全級別不夠,或者通過對互聯網,電話網中信息流量和流向等參數的分析來竊取有用信息。
1.2 中途篡改信息
主要破壞信息的完整性,通過更改、刪除、插入等手段對網絡傳輸的信息進行中途篡改,并將篡改后的虛假信息發往接受端。
1.3 身份假冒
建立與銷售者服務器名稱相似的假冒服務器、冒充銷售者、建立虛假訂單進行交易。
1.4 交易抵賴
比如商家對賣出的商品因價格原因不承認原有交易,購買者因簽訂了訂單卻事后否認。
1.5同行業者惡意競爭
同行業者利用購買者名義進行商品交易,暗中了解買賣流程、庫存狀況、物流狀況。
1.6 電子商務系統安全性被破壞
不法分子利用非法手段進入系統,改變用戶信息、銷毀訂單信息、生成虛假信息等。
2 電子商務安全策略原則
電子商務安全策略是在現有情況,實現投入的成本與效率之間的平衡,減少電子商務安全所面臨的威脅。據電子商務網絡環境的不同,采用不同的安全技術來制定安全策略。在制定安全策略時應遵循以下總體原則:
2.1 共存原則
是指影響網絡安全的問題是與整個網絡的運作生命周期同時存在,所以在設計安全體系結構時應考慮與網絡安全需求一致。如果不在網站設計開始階段考慮安全對策,等網站建設好后在修改會耗費更大的人力物力。
2.2 靈活性原則
安全策略要能隨著網絡性能及安全威脅的變化而變化,要及時的適應系統和修改。
2.3 風險與代價相互平衡的分析原則
任何一個網絡,很難達到絕對沒有安全威脅。對一個網絡要進行實際分析,并且對網絡面臨的威脅以及可能遇到的風險要進行定量與定性的綜合分析,制定規范的措施,并確定本系統的安全范疇,使花費在網絡安全的成本與在安全保護下的信息的價值平衡。
2.4 易使用性原則
安全策略的實施由人工完成,如果實施過程過于復雜,對于人的要求過高,對本身的安全性也是一種降低。
2.5 綜合性原則
一個好的安全策略在設計時往往采用是多種方法綜合應用的結果,以系統工程的觀點,方法分析網絡安全問題,才可能獲得有效可行的措施。
2.6 多層保護原則
任何單一的安全保護措施都不是能獨當一面,絕對安全的,應該建立一個多層的互補系統,那么當一層被攻破時,其它保護層仍然可以安全的保護信息。 轉貼于
3 電子商務安全策略主要技術
3.1 防火墻技術
防火墻技術是一種保護本地網絡,并對外部網絡攻擊進行抵制的重要網絡安全技術之一,是提供信息安全服務,實現網絡信息安全的基礎設施。總體可以分為:數據包過濾型防火墻、應用級網關型防火墻、服務型防火墻等幾類。防火墻具有5種基本功能:
(1)抵擋外部攻擊;
(2)防止信息泄露;
(3)控制管理網絡存取和訪問;
(4)VPN虛擬專用網功能;
(5)自身抗攻擊能力。
防火墻的安全策略有兩種情形:
(1)違背允許的訪問服務都是被禁止的;
(2)未被禁止的訪問服務都是被允許的。
多數防火墻是在兩者之間采取折中策略,在安全的情況之下提高訪問效率。
3.2 加密技術
加密技術是對傳輸的信息以某種方法進行偽裝并隱藏其內容,而達到不被第三方所獲取其真實內容的一種方法。在電子商務過程中,采用加密技術將信息隱藏起來,再將隱藏的信息傳輸出去,這樣即使信息在傳輸的過程中被竊取,非法截獲者也無法了解信息內容,進而保證了信息在交換過程中安全性、真實性、能夠有效的為安全策略提供幫助。
3.3 數字簽名技術
是指在對文件進行加密的基礎上,為了防止有人對傳輸過程中的文件進行更改破壞以及確定發信人的身份所采取的手段。在電子商務安全中占有特別重要的地位,能夠解決貿易過程中的身份認證、內容完整性、不可抵賴等問題。數字簽名過程:發送方首先將原文通過Hash算法生成摘要,并用發送者的私鑰進行加密生成數字簽名發送給接受方,接收方用發送者的公鑰進行解密,得到發送方的報文摘要,最后接收方將收到的原文用Hash算法生成其摘要,與發送方的摘要進行比對。
3.4 數字證書技術
數字證書是網絡用戶身份信息的一系列數據,由第三方公正機構頒發,以數字證書為依據的信息加密技術可以確保網上傳輸信息的的保密性、完整性和交易的真實性、不可否認性,為電子商務的安全提供保障。標準的數字證書包含:版本號,簽名算法,序列號,頒發者姓名,有效日期,主體公鑰信息,頒發者唯一標識符,主體唯一標示符等內容。一個合理的安全策略離不開數字證書的支持。
3.5 安全協議技術
安全協議能夠為交易過程中的信息傳輸提供強而有力的保障。目前通用的為電子商務安全策略提供的協議主要有電子商務支付安全協議、通信安全協議、郵件安全協議三類。用于電子商務的主要安全協議包括:通訊安全的SSL協議(Secure Socket Layer),信用卡安全的SET協議(Secure Electronic Transaction),商業貿易安全的超文本傳輸協議(S-HTTP),InternetEDI電子數據交換協議以及電子郵件安全協議S/MIME和PEM等。
4 結論
在電子商務飛速發展的過程中,電子商務安全所占的比重越發重要。研究電子商務安全策略,意在于減少由電子商務安全威脅帶給人們電子商務交易上的疑慮,以推動電子商務前進的步伐。解除這種疑慮的方法,依賴著安全策略原則的制定和主要技術的不斷開發與完善。
參考文獻
[1]田沛. 淺談電子商務安全發展戰略[J]. 知識經濟, 2010, (2).
[2]如先姑力阿布都熱西提. 計算機網絡安全對策的研究[J]. 科技信息(學術研究), 2008, (10).
[3]陳偉. 電子商務安全策略初探[J].才智, 2009,(11).
關鍵字:計算機;網絡安全;特點;措施
Abstract: This article analyzes the computer network security technology from the importance of computer network security, the characteristics, the elements of network security and computer network security management measures.Key words: computer; network security; characteristics; measures
中圖分類號:TP393文獻標識碼:A 文章編號:2095-2104(2012)
針對計算機網絡系統存在的安全性和可靠性問題,從網絡安全的重要性、理論基礎、具備功能以及解決措施等方面提出一些見解,并且進行詳細闡述,以使廣大用戶在計算機網絡方面增強安全防范意識。
一、網絡安全的重要性
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面:物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。它在大大增強信息服務靈活性的同時,也帶來了眾多安全隱患,黑客和反黑客、破壞和反破壞的斗爭愈演愈烈,不僅影響了網絡穩定運行和用戶的正常使用,造成了重大經濟損失,而且可能威脅到國家安全。如何更有效地保護重要的信息數據、提高計算機網絡系統的安全性已經成為影響一個國家的政治、經濟、軍事和人民生活的重大關鍵問題。
二、計算機網絡安全的特點
1、隱蔽性和潛伏性
計算機網絡攻擊正是因為其隱蔽性,并且過程需要的時間較短,讓使用者防不勝防。計算機攻擊產生效果是需要一段時間的,攻擊一般需要潛伏在計算機程序當中,直至滿足了攻擊效果產生的條件,被攻擊對象才會發現問題。
2、危害性和破壞性
一般來講,網絡攻擊會對計算機系統造成非常嚴重的破壞,使得計算機處于一種癱瘓的狀態。假如攻擊成功,將會給計算機用戶帶來非常慘重的經濟損失,甚至會威脅社會及其國家的安全。
3、擴散性和突發性
計算機網絡破壞一般在之前是沒有預兆的,并且它的影響擴散非常迅速。不管計算機網絡攻擊的對象是個體還是群體,都會因網絡的互聯性形成擴散的連環破壞,其影響規模假如不受到干擾,那么將會是無限的。
三、網絡安全應具備的功能
為了能更好地適應信息技術的發展,計算機網絡應用系統必須具備以下功能:
1、訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。
2、檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。
3、攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取響應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。
4、加密通訊:主動地加密通訊,可使攻擊者不能了解、修改敏感信息。
5、認證:良好的認證體系可防止攻擊者假冒合法用戶。
6、備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。
7、多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。
8、設立安全監控中心:為信息系統提供安全體系管理、監控、保護及緊急情況服務。
四、影響網絡安全的主要因素
1、Intemet處于無政府、無組織、無主管狀態,所以也就無安全可言。任一用戶可以通過Web上網瀏覽。方便的可訪問性使企業、單位以及個人的敏感性信息極易受到侵害,也為保密造成困難。其次,目前流行的操作系統均存在漏洞。漏洞是可以在攻擊過程中利用的弱點,它可以是軟件、硬件、程序缺點、功能設計或者配置不當等造成的。黑客或入侵者會研究分析這些漏洞,加以利用而獲得侵入和破壞的機會。最后,TCP以P協議存在安全隱患。一方面,該協議數據流采用明碼傳輸,且傳輸過程無法控制。這就為他人截取、竊聽信息提供了機會;另一方面。該協議在設計時采用簇的基本體系結構,IP地址作為網絡節點的唯一標識,不是固定的且不需要身份認證。因此攻擊者就有了可乘之機,他們可以通過修改或冒充他人的IP地址進行信息的攔截、竊取和篡改。
2、來自外界的威脅因素
①自然威脅。計算機網絡安全需要一定適宜的自然條件作為支撐,各種不可抗拒的自然災害。惡劣的外部環境。機器設備的故障等都會直接或間接地威脅網絡安全。
②黑客攻擊。計算機技術發展速度快于計算機安全技術的發展速度,黑客利用兩者之間的空白期,研究發現系統的漏洞,進行突擊網絡系統安全的提前預謀。這種人為的惡意攻擊是計算機網絡安全最大的威脅。病毒入侵。計算機病毒因為其隱蔽性、潛伏性、傳染性和破壞性的特點,對計算機網絡安全造成巨大的破壞。未來計算機病毒的摧毀力度將越來越強。隱蔽性和抗壓性也日益增強,這些病毒的存在對于計算機網絡安全而言無疑是定時炸彈。
③非法訪問。非法訪問指的是未經同意就越過權限,利用工具或通過編寫計算機程序突破計算機網絡的訪問權限。侵入他人電腦進行操作。
3.、計算機用戶帶來的威脅因素
在計算機使用過程中,使用者安全意識的缺乏通常是網絡安全的一個重大隱患。隱秘性文件未設密,操作口令的泄露。重要文件的丟失等都會給黑客提供攻擊的機會。對于系統漏洞的不及時修補以及不及時防病毒都可能會給網絡安全帶來破壞。
4、有效評估和監控手段的缺乏
全面準確的安全評估是防范黑客入侵體系的基礎,它可以對將要構建的整個網絡的安全防護性做出科學、準確的分析評估,并保障將要實施的安全策略在經濟上、技術上的可行性。但在現實中,計算機網絡安全的維護更多注重的是事前預防與事后彌補,在事中評估和監控方面有所欠缺,這直接造成網絡安全的不穩定。
五、常用的網絡安全技術
1、防火墻(Fire Wall)技術
防火墻技術是指網絡之間通過預定義的安全策略,對內外網通信強制實施訪問控制的安全應用措施。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。由于它簡單實用且透明度高,可以在不修改原有網絡應用系統的情況下,達到一定的安全要求,所以被廣泛使用。據預測近5年世界防火墻需求的年增長率將達到174%。
目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制??梢灶A見防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。然而,防火墻也并非人們想象的那樣不可滲透。在過去的統計中曾遭受過黑客入侵的網絡用戶有三分之一是有防火墻保護的,也就是說要保證網絡信息的安全還必須有其他一系列措施,例如對數據進行加密處理。需要說明的是防火墻只能抵御來自外部網絡的侵擾,而對企業內部網絡的安全卻無能為力。要保證企業內部網的安全,還需通過對內部網絡的有效控制和管理來實現。
2、數據加密技術
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息、的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。
數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密匙管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密匙的應用,密匙管理技術事實上是為了數據使用方便。密匙的管理技術包括密匙的產生、分配保存、更換與銷毀等各環節上的保密措施。
數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止電子欺騙,這對信息處理系統的安全起到極其重要的作用。
3、系統容災技術
一個完整的網絡安全體系,只有防范和檢測措施是不夠的,還必須具有災難容忍和系統恢復能力。因為任何一種網絡安全設施都不可能做到萬無一失,一旦發生漏防漏檢事件,其后果將是災難性的。此外,天災人禍、不可抗力等所導致的事故也會對信息系統造成毀滅性的破壞。這就要求即使發生系統災難,也能快速地恢復系統和數據,才能完整地保護網絡信息系統的安全?,F階段主要有基于數據備份和基于系統容錯的系統容災技術。數據備份是數據保護的最后屏障,不允許有任何閃失。但離線介質不能保證安全。數據容災通過IP容災技術來保證數據的安全。數據容災使用兩個存儲器,在兩者之間建立復制關系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統使用,異地容災備份存儲器實時復制本地備份存儲器的關鍵數據。二者通過IP相連,構成完整的數據容災系統,也能提供數據庫容災功能。
集群技術是一種系統級的系統容錯技術,通過對系統的整體冗余和容錯來解決系統任何部件失效而引起的系統死機和不可用問題。集群系統可以采用雙機熱備份、本地集群網絡和異地集群網絡等多種形式實現,分別提供不同的系統可用性和容災性。其中異地集群網絡的容災性是最好的。存儲、備份和容災技術的充分結合,構成的數據存儲系統,是數據技術發展的重要階段。隨著存儲網絡化時代的發展,傳統的功能單一的存儲器,將越來越讓位于一體化的多功能網絡存儲器。
4、漏洞掃描技術
漏洞掃描是自動檢測遠端或本地主機安全的技術,它查詢TCP/IP各種服務的端口,并記錄目標主機的響應,收集關于某些特定項目的有用信息。這項技術的具體實現就是安全掃描程序本論文由整理提供,如需轉載,請注明出處。
掃描程序可以在很短的時間內查出現存的安全脆弱點。掃描程序開發者利用可得到的攻擊方法,并把它們集成到整個掃描中,掃描后以統計的格式輸出,便于參考和分析。
六、網絡系統安全綜合解決措施
要想實現網絡安全功能,應對網絡系統進行全方位防范,從而制定出比較合理的網絡安全體系結構。下面就網絡系統的安全問題,提出一些防范措施。
1、物理安全。物理安全可以分為兩個方面:一是人為對網絡的損害;二是網絡對使用者的危害。網絡對使用者的危害主要是電纜的電擊、高頻信號的幅射等,這需要對網絡的絕緣、接地和屏蔽工作做好。
2、訪問控制安全。訪問控制識別并驗證用戶,將用戶限制在已授權的活動和資源范圍之內。網絡的訪問控制安全可以從以下幾個方面考慮。
①口令。網絡安全系統的最外層防線就是網絡用戶的登錄,在注冊過程中,系統會檢查用戶的登錄名和口令的合法性,只有合法的用戶才可以進入系統。
②網絡資源屬主、屬性和訪問權限。網絡資源主要包括共享文件、共享打印機、網絡通信設備等網絡用戶都有可以使用的資源。資源屬主體現了不同用戶對資源的從屬關系,如建立者、修改者和同組成員等。資源屬性表示了資源本身的存取特性,如可被誰讀、寫或執行等。訪問權限主要體現在用戶對網絡資源的可用程度上。利用指定網絡資源的屬主、屬性和訪問權限可以有效地在應用級控制網絡系統的安全性。
③網絡安全監視。網絡監視通稱為“網管”,它的作用主要是對整個網絡的運行進行動態地監視并及時處理各種事件。通過網絡監視可以簡單明了地找出并解決網絡上的安全問題,如定位網絡故障點、捉住IP盜用者、控制網絡訪問范圍等。
④審計和跟蹤。網絡的審計和跟蹤包括對網絡資源的使用、網絡故障、系統記帳等方面的記錄和分析。
3、數據傳輸安全。傳輸安全要求保護網絡上被傳輸的信息,以防止被動地和主動地侵犯。對數據傳輸安全可以采取如下措施:
①加密與數字簽名。任何良好的安全系統必須包括加密!這已成為既定的事實。數字簽名是數據的接收者用來證實數據的發送者確實無誤的一種方法,它主要通過加密算法和證實協議而實現。
②User Name/Password認證。該種認證方式是最常用的一種認證方式,用于操作系統登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監聽和解密。
③使用摘要算法的認證。Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMP Security Protocol等均使用共享的Security Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,所以敏感信息不能在網絡上傳輸。市場上主要采用的摘要算法主要有MD5和SHA-1。
④基于PKI的認證。使用PKI(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
⑤虛擬專用網絡(VPN)技術。VPN技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數據的完整性和保密性。
VPN技術的工作原理:VPN系統可使分布在不同地方的專用網絡在不可信任的公共網絡上實現安全通信,它采用復雜的算法來加密傳輸的信息,使得敏感的數據不會被竊聽。
總之,為了保障計算機數據和信息的安全,必須從意識和技術上,加強對計算網絡安全的管理。
參考文獻:
蔡皖東,計算機網絡技術.西安電子科技大學出版社.1998.
關鍵詞:計算機 網絡 安全 防范措施
隨著計算機技術和Internet建設的發展與完善,計算機網絡安全問題逐步成為人們關注和討論的焦點。計算機網絡技術已經深入到社會的各個領域,比如政府機關、學校、醫院、社區及家庭等,人們對計算機網絡的依賴性越來越大,但隨之而來的是,計算機網絡安全也受到前所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文分析了影響網絡安全的主要因素及攻擊的主要方式,從管理和技術兩方面就加強計算機網絡安全提出相應的安全防范措施。
1 計算機網絡安全的定義
國際標準化組織(ISO)將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。計算機網絡安全包括物理安全、軟件安全、數據安全和運行安全四個方面。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。軟件安全是指網絡軟件以及各主機、服務器、工作站等設備所運行的軟件安全。信息安全是指網絡中所存儲和傳輸的數據的安全。運行安全是指網絡中各個信息系統能正常運行并能正常地通過網絡交流信息。
網絡安全的目的就是為了確保網絡系統的保密性、完整性和可用性。保護計算機、網絡系統的硬件、軟件及其系統中的數據,使之不遭到破壞、更改、泄露,確保系統能連續可靠正常地運行,使網絡服務不中斷。
2 計算機網絡面臨的威脅
計算機網絡所面臨的威脅是多方面的,既包括對網絡內部的威脅,也包括對網絡外部的威脅,同時也與計算機操作系統本身有關。歸結起來,主要有以下幾方面:
2.1 計算機網絡的脆弱性
計算機系統的脆弱性主要來自計算機操作系統的不安全性,在網絡環境下,還來源于網絡通信協議的不安全性,有的操作系統根本就沒有安全防護措施,如dos、windows95等操作系統,它們不能作為安全性要求高的服務器的操作系統。Unix和windows nt/2000server/2003
serve/2005serve操作系統主要用于服務器上,但它們也存在著安全漏洞,都存在著超級用戶,如果入侵者得到了超級用戶口令,那么整個系統將完全受制于人,這樣系統就面臨巨大的危險。
2.2 內部網用戶的安全威脅
來自內部用戶的安全威脅遠大于外部網用戶的安全威脅,這些用戶缺乏安全意識,無意識的操作失誤,使系統或網絡誤操作而崩潰,或安全意識不強,將用戶帳號泄漏,或操作員對系統安全配置不當造成安全漏洞等都會對網絡安全帶來威脅和隱患,給他人帶來可乘之機,對網絡系統造成危害。
2.3 網絡外部的安全威脅
除了受到網絡內部的安全威脅,網絡還受到外界的各種各樣的威脅:
2.3.1 物理威脅:有偷竊、垃圾搜尋和間諜活動。偷竊辦公室電腦是偷竊者的主要目標,計算機中存儲的數據信息的價值遠遠超過設備的價值,因此,必須做好嚴格的防盜措施保證計算機不被偷。有時辦公垃圾也會泄露商業機密。
2.3.2 網絡威脅:如局域網的電子竊聽,如假冒網站電子欺騙,網絡設備的因素也可以構成網絡的安全威脅,如通過電話線入侵網絡用戶等。
2.3.3 身份鑒別:是指計算機判斷用戶是否使用它的一種過程,它普遍存在于計算機系統中,實現的方式各種各樣,有的功能十分強大,有的比較脆弱。其中,口令就是一種比較脆弱的身份鑒別手段,功能不是很強,但實現起來比較簡單,所以被廣泛采用。身份鑒別造成的威脅有口令圈套、口令破解和算法缺陷等。口令圈套是網絡安全的一種詭計,與冒名頂替有關,靠欺騙來獲取口令。比如登錄欺騙,它通過編寫一個代碼模塊,運行起來和登錄屏幕一模一樣,并把它插入到登錄過程之前,這樣用戶就會把用戶名和登錄口令告知程序,這個程序就會把用戶名和口令保存起來,然后告訴用戶登錄失敗,并啟動真正的登錄程序,這樣用戶就不容易發現這個欺騙??诹钇平馐怯妹艽a字典或其他工具軟件來暴力破解口令。如口令用生日、電話號碼、名字等很容易被破解??诹钶斎脒^程必須滿足一定條件才能正常工作,當條件變化時,口令算法程序就可能工作不正常了,很容易被人破解,并進入系統,這就是算法缺陷帶來的安全隱患。
2.3.4 編程。是指通過編制程序代碼實施對系統的破壞。編程威脅主要有計算機病毒和特洛伊木馬等。病毒是一種能自我復制的程序代碼,具有感染性和破壞性,使系統癱瘓,也能在網絡上不斷傳播,危害Internet的安全。特洛伊木馬程序一旦被安裝到計算機上,便可按編制者的意圖行事。能摧毀數據,創建新用戶和口令等。
2.3.5 系統漏洞。系統漏洞是指應用軟件或操作系統軟件在邏輯設計上的缺陷或錯誤,被不法者利用,通過網絡植入木馬、病毒等方式來攻擊或控制整個電腦,竊取您電腦中的重要資料和信息,甚至破壞您的系統。在不同種類的軟、硬件設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。產生漏洞的原因可以分成下面三種因素:
①人為因素:編程人員在編寫程序過程中,為了實現一些特殊的目的,有意在程序代碼的隱藏處保留后門。
②能力因素:受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的權限提升。
③硬件因素:由于硬件的原因,使編程人員無法彌補硬件的漏洞,從而使硬件的問題通過軟件表現出來,例如軟件的不兼容問題。
3 計算機網絡安全的防范措施
3.1 操作系統安全技術
首先,及時安裝“補丁”程序。當系統后,發現有些程序中有漏洞,能被黑客利用而攻擊用戶,所以相應的措施來對付這些黑客,用一些應用程序來修復這些漏洞,稱為“補丁程序”,安裝這些補丁程序后,黑客就不會利用這些漏洞來攻擊用戶,從而杜絕同類型病毒的入侵。
其次,做好系統安全設置。如停掉guest帳號,限制不必要的用戶數量,創建兩個管理員帳號,將系統默認帳號改名,創建一個陷阱帳號(將默認管理員帳號的權限設置最低,什么事都干不了的那種),使用安全密碼,合理設置瀏覽器的安全屬性,徹底刪除掉缺省共享,停掉不必要的服務等。
3.2 防火墻應用技術。防火墻是目前最為流行、使用最廣泛的一種安全技術,它的核心思想是在不安全的網絡環境中構造一個相對安全的子網環境。它將內部網和外部網分開,限制被保護的網絡與互聯網及其他網絡之間進行信息存取、傳輸等操作。它一方面對經過他的網絡通信進行掃描,過濾掉一些可能攻擊內部網絡的數據。另一方面可以關閉不使用的端口,禁止特定端口監聽通信,封鎖特洛伊木馬??梢越箒碜蕴厥庹军c的訪問,從而防止來自不明入侵者的所有通信。
3.3 網絡病毒的防范。與傳統類型的病毒相比,網絡類型病毒有其特殊性,在網絡環境下,網絡病毒可以按指數增長模式進行傳播。病毒侵入計算機網絡,可以導致計算機效率急劇下降、系統資源遭到嚴重破壞,短時間內造成網絡系統癱瘓。因此網絡環境下的病毒防治已經成為計算機防毒領域的研究重點。我們除了安裝全方位的網絡反病毒軟件,養成定期升級軟件和掃描文件系統的好習慣外,還應該對移動存儲設備,在使用前進行查毒,對從網上下載的文件和電子郵件中的附件打開前也要殺毒,不使用或下載來源不明的軟件,不上不正規的網站。一旦在網上發現病毒,立即通知所有用戶下網,關掉文件服務,設法立即清除,確信病毒被徹底清除后,重新啟動網絡和工作站。
3.4 數據加密技術。數據加密技術是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采取的主要手段之一。數據加密技術按作用不同可分為數據存儲,數據傳輸、數據完整性的鑒別,以及密鑰的管理技術。數據存儲加密技術是防止在存儲環節上的數據丟失為目的,可分為秘文存儲和存取兩種,數據傳輸加密技術的目的是對傳輸中的數據流加密。數據完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。
3.5 網絡訪問控制。訪問控制室網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
3.6 數據庫的備份和恢復。數據庫的備份和恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
3.7 防止黑客攻擊的措施。在網絡環境下,由于種種原因,網絡被入侵和攻擊是難免的,可謂是防不勝防,為了避免可能因入侵和攻擊而造成的各種損失,我們最好是防止其入侵,防患于未然,如果我們經常注意下面這些情況,我們就可以大大降低被木馬攻擊的幾率:不要執行任何來歷不明的軟件;不輕信他人;不要隨便下載軟件;不要隨便留下自己的個人資料;謹慎使用自己的郵箱;最好使用第三方郵件程序;始終顯示文件的擴展名;運用反木馬實時監控程序;給電子郵件加密;隱藏ip地址;不共享文件。當我們發現有黑客入侵后,我們一般采取的措施是:首先要殺死這個進程,切斷黑客與系統的聯系。必要時切斷網絡,同時注意保存現場,以便事后調查原因,或進行分析。其次,使用安全工具跟蹤這個鏈接,找出黑客的來路和身份,詢問其要做什么,并發出警示,如果破壞嚴重時,可向公安部門和信息安全部門報告,通過司法手段解決問題。再次,管理員也可以使用一些工具來監視黑客,觀察他們在做什么。還有就是修復安全漏洞并恢復系統,不給黑客可乘之機。
4 結束語
網絡安全問題是一個綜合性的問題,它涉及到技術、管理和使用等多方面的因素,因此網絡安全問題的解決方案也應該綜合多方面來考慮實施,不但有物理方面的措施,還要有邏輯技術方面的措施,當然還有系統本身的安全問題。只有完備的系統開發過程、嚴密的網絡安全風險分析、嚴謹的系統測試、綜合的防御技術實施、嚴格的保密政策、明晰的安全策略以及高素質的網絡管理人才等各方面的綜合應用,才能保證信息的完整性和正確性,為網絡提供強大的安全服務,這也是網絡安全領域的迫切需要。
參考文獻:
[1]高永強等.網絡安全應用技術大典.北京:人民郵電出版社,2007.
[2]龍冬陽.網絡安全技術及應用[M].廣州:華南理工大學出版社,2006.