1
关注中国自动化产业发展的先行者!
2024
2024中国自动化产业年会
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 行业资讯

资讯频道

计算机信息安全技术研究
  • 点击数:1097     发布时间:2011-12-16 16:27:00
  • 分享到:
关键词:

活动链接:2012年控制网技术专题---设备安全与信息安全携手2012  
   
    1信息安全的定义

    信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,如考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或出于某种目的修改了原始数据,那么网络信息安全的保密性、完整性、可用性、真实性和可控性都将遭到破坏,会给原来的用户造成经济或政治上的损失。

    2计算机信息安全存在的问囊

     2.1硬件方面。这类因素主要是指硬件产生物理损坏、设备故障以及传输线路安全与质量等问题,它对网络信息的完整性、可用性及保密性产生了很大的威胁。

    2.2软件方面。这类因素主要包括计算机网络信息系统本身有缺陷,系统建立时没有采取有效的安全措施,如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。

    2.3计算机病毒。计算机病毒是指为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序, 它能给计算机系统造成严重的损坏,使其不能正常工作,甚至致使系统瘫痪。计算机病毒在抗病毒技术发展的同时,其传播能力、破坏能力、适应能力、变化能力不断增强。随着网络技术的发展,信息往来交流越来越频繁,计算机病毒对网络信息安全构成了极大威胁,必须严加防范。

    2.4计算机黑客攻击。计算机黑客对网络信息的攻击可以分为两种:一种是破坏性攻击,它以某种方式有选择地破坏信息的有效性和完整性,这是纯粹的信息破坏; 另一种是非破坏性攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可以对网络信息造成极大的危害。

     3计算机信息安全的主要技术

     3.1防火墙技术。为了防止内部网络不被入侵,企业内部网在接入Internet的时候就必须加筑安全的“护城河”,通过“护城河”将内部网保护起来,而这个“护城河”就是防火墙。所谓防火墙,是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入到你的网络, 同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们入侵、更改、复制和毁坏你的重要信息。一个好的防火墙系统应具有以下5方面的特性:① 所有在内部网络和外部网络之间传输的数据都必须通过防火墙;② 只有被授权的数据,即防火墙系统中安全策略允许的数据可以通过防火墙;⑨ 防火墙本身可以经受住各种攻击;④ 使用目前新的信息安全技术,比如:现代密码技术、一次口令系统、智能卡等;⑤ 人机界面良好,用户配置使用方便,易管理。系统管理员可以方便的对防火墙进行设置,对Internet的访问者、被访问者、访问协议和访问方式进行控制。

    3.2数字签名和认证技术。数字签名是邮件、文件或其他数字编码信息的创作者用来将他们的身份绑定到信息的方法。数字签名信息的过程需要将此信息以及发件人的一些机密信息转换成称为签名的标记。数字签名在公钥的环境中使用,它们提供不可否认性和完整性服务。认证的证书只是在该证书指定的时间段内有效。每个证书包含有时间的开始和结束的日期,这两个日期设霉了有效期, 己过期证书的主题必须请求新的证书。

     3.3信息加密技术。数据加密技术主要包括数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密3种方式。任何一个加密系统至少包括以下4个部分组成:① 未加密的报文,也称明文;② 加密后的报文,也称密文;③ 加密解密设备或算法:④ 加密解密的密钥。在保障信息安全的诸多技术中, 加密技术是信息安全的核心和关键技术。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程 一个加密系统的全部安全性是基于密钥,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
 
    3.4入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后, 可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

    3.5访问控制。访问控制是计算机信息系统安全中一个关键技术。它由访问控制原则和访问机制构成。访问控制原则是一种策略性规定,它确定了授于每个用户权力的限制条件。例如,最小特权原则,也称“知其必需”原则;特权时限原则,它规定用户特权的有效期。访问控制机制是实现访问策略的预定的访问控制功能 访问控制般分为自主(任意)访问控制和强制访问控制。由用户自己规定与其共享资源的其他用户的访问权限,称自主访问控制。在个系统中有多种密级资源和不同等级用户时,需采用强制访问控制。强制访问控制的机制般在计算机操作系统的内核实现,只有被授权的系统管理员或安全员才能控制和改变系统的访问控制和设置。

    4结论

    计算机信息安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。当前信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾” 更坚, 以防御不断锋利的“矛” ,因此, 要不断跟踪新技术,对所采用的信息安全技术进行升级完善, 以确保相关利益不受侵犯。在维护整个计算机信息安全的过程中,既应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机信息安全系统。同时,也要正确树立在此过程中参与人员的计算机安全意识,建立完善的管理制度,才可能防微杜渐把可能出现的损失降低到最低点。

    参考文献:

    [1]丘昊,计算机网络安全浅析[J].信息与电脑(理论版),2009(12)

    [2]葛韵,浅议计算机网络安全防范措施[J].莱钢科技,2009(O2).  

热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: