首页 > 文章中心 > 信息安全技术

信息安全技术

信息安全技术

信息安全技术范文第1篇

(2011-12-2719:05:13)

标签:鏁欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(A.用户

B.管理制度

)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

D.设备

C.数据

)。

2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流3、DDoS攻击破坏了(A.可用性

)。B.保密性

)。

B.不用盗版软件和来历不明的软盘

D.不玩任何计算机游戏

C.完整性D.真实性

4、以下哪个不是数据恢复软件(A.FinalData

B.RecoverMyFilesC.EasyRecovery

)。

D.OfficePasswordRemove

5、Windowsserver 2003系统的安全日志如何设置(A.事件查看器

B.服务管理器

C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

)对要发送的的信息进行数字签名。D.接收者的私钥

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

8、数字签名技术,在接收端,采用(A.发送者的公钥9、(

)进行签名验证。

C.接收者的公钥

D.接收者的私钥

B.发送者的私钥

)不是防火墙的功能。

B.保护存储数据安全

D.记录通过防火墙的信息内容和活动

2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(

C.IP欺骗

)。

D.缓存溢出攻击

)。

A.过滤进出网络的数据包C.封堵某些禁止的访问行为10、WindowsA.木马

NT

和Windows

B.暴力攻击

11、在以下认证方式中,最常用的认证方式是:(A.基于账户名/口令认证;C.基于PKI 认证

;

B.基于摘要算法认证;D.基于数据库认证

)。

C.TELNET

D.SSL

12、主要用于加密机制的协议是:(A.HTTP

B.FTP

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A.缓存溢出攻击

B.钓鱼攻击;

C.暗门攻击

D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()

A.安全性B.完整性C.并发控制D.恢复

),

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致)类文件。

C..WPS

D..DBF

D.范围越适中

16、文件型病毒传染的对象主要是(

A..EXE和.WPS

17、入侵检测的基本方法是:(

B.COM和.EXE

)。

A.基于用户行为概率统计模型的方法C.基于专家系统的方法

B.基于神经网络的方法

D.以上都正确

D.信

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(

A.拒绝服务

息篡改

19、下面哪个不是执行备份操作的用户(A.Administrators组的成员C.ServerOperators 组的成员20、下面哪个不是系统还原的方法(A.安全模式

)。

B.BackupOperators 组的成员D.PowerUsers 组的成员)。

C.自动系统恢复

D.普通模式

B.侵入攻击

C.信息盗窃

B.故障恢复控制台

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性

B.一致性

C.完整性

D.安全性)。

22、SQLServer 2005提供了4层安全防线,其中“SQLServer 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server 建立一次连接。”属于(A.操作系统的安全防线

C.SQLServer 数据库的安全防线式叫做(

)。

A.邮件病毒

B.邮件炸弹

C.病毒

)型的漏洞评估产品。B.主机型)

B.对签名后信件的内容是否又发生变化进行验证

D.权威性

C.网络型

D.以

D.蠕虫

C.特洛伊木马

D.逻辑炸弹

B.SQLServer 的运行安全防线

D.SQLServer 数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方

24、网络攻击的有效载体是什么?(

A.黑客

B.网络

25、针对操作系统的漏洞作更深入的扫描,是(

A.数据库

上都不正确

26、有关数字签名的作用,哪一点不正确。(

A.唯一地确定签名人的身份

C.发信人无法对信件的内容进行抵赖

27、备份在(A.管理工具

)功能菜单下。

B.附件

C.系统工具

D.辅助工具

28、收藏夹的目录名称为(A.Favorites29、(签名数据库。

A.签名分析法

)。B.temp

C.Windows

D.MyDocuments

)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的

B.统计分析法

C.数据完整性分析法

D.以上都正确

)。

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A.事务故障

B.系统故障

)。C.无线网)。

D.使用专线传输

C.介质故障

D.人为错误

31、为了防御网络监听,最常用的方法是:(A.采用物理传输(非网络)

B.信息加密

32、以下关于CA 认证中心说法正确的是:(A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C

.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心33、以下关于对称密钥加密说法正确的是:(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥必须是相同的

)。

B.加密密钥和解密密钥可以是不同的D.密钥的管理非常简单

)。

34、Web从Web 服务器方面和浏览器方面受到的威胁主要来自(A.浏览器和Web 服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:(

)。

D.以上全是

B.Web服务器的安全漏洞

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(

A.事务日志文件

B.主数据文件

)。

D.联机帮助文件

C.DELETE语句)。

C.差分备份

37、下面哪一个不是常见的备份类型(A.完全备份

B.增量备份

)。

D.每周备份

38、注册表数据导出后的扩展名为(A.reg

B.dat

C.exe

B.信息传输安全

D.bat

39、信息风险主要指那些?(

A.信息存储安全

上都正确

C.信息访问安全D.以

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(

)。

10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(

1C 15A 24C 2B 3A 16B 17D 25B 26D 4D 5C 6C 7B 8A 9B 10B 11A 12D 13B 14A

18B 19D 20D 21D 22B 23B 27B 28A 29A 30C 31B 32C 33C 34D 35C 36A 37D

38A 39D 40B

二填空题

1信息安全

2物理安全技术、基础安全技术

3文件加密和文件解密都使用相同的密钥4、证书CA 5、数字签名

6标准访问权限和特别访问权限。7、漏洞扫描

8流量攻击和资源耗尽攻击。9、计算机病毒

10、数据库系统分为数据库和数据库管理系统11、端口

12、根据原始数据的来源IDS 可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒

14、VPN (虚拟专用网)

信息安全技术范文第2篇

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

信息安全技术范文第3篇

[关键词]电子商务信息安全数据加密网络安全

一、电子商务信息安全问题

由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前,电子商务主要存在的安全隐患有以下几个方面。

1.身份冒充问题

攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。主要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。

2.网络信息安全问题

主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。

3.拒绝服务问题

攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。

4.交易双方抵赖问题

某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。如:者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷进行公证、仲裁。

5.计算机系统安全问题

计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。

二、电子商务安全机制

1.加密和隐藏机制

加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。

2.认证机制

网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。

3.审计机制

审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。

4.完整性保护机制

用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。

5.权力控制和存取控制机制

主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。

6.业务填充机制

在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好模拟性能,能够以假乱真。

三、电子商务安全关键技术

安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等,综合起来主要有以下几种技术。

1.防火墙技术

现有的防火墙技术包括两大类:数据包过滤和服务技术。其中最简单和最常用的是包过滤防火墙,它检查接受到的每个数据包的头,以决定该数据包是否发送到目的地。由于防火墙能够对进出的数据进行有选择的过滤,所以可以有效地避免对其进行的有意或无意的攻击,从而保证了专用私有网的安全。将包过滤防火墙与服务器结合起来使用是解决网络安全问题的一种非常有效的策略。防火墙技术的局限性主要在于:防火墙技术只能防止经由防火墙的攻击,不能防止网络内部用户对于网络的攻击;防火墙不能保证数据的秘密性,也不能保证网络不受病毒的攻击,它只能有效地保护企业内部网络不受主动攻击和入侵。

2.虚拟专网技术(VPN)

VPN的实现过程使用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等。VPN具投资小、易管理、适应性强等优点。VPN可帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网之间建立可信的安全连接,并保证数据的安全传输,以此达到在公共的Internet上或企业局域网之间实现完全的电子交易的目的。

3.数据加密技术

加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子商务实际运用中常将两者结合使用。

4.安全认证技术

安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题,而且只须管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性,这些优点使得非对称密钥认证系统可用于用户众多的大规模网络系统。(6)智能卡技术,它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密和解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。采用智能卡,可使身份识别更有效、安全,但它仅仅为身份识别提供一个硬件基础,如果要使身份认证更安全,还需要与安全协议的配合。5.电子商务安全协议

不同交易协议的复杂性、开销、安全性各不相同,同时不同的应用环境对协议目标的要求也不尽相同。目前比较成熟的协议有:(1)Netbill协议,是由J.D.Tygar等设计和开发的关于数字商品的电子商务协议,该协议假定了一个可信赖的第三方,将商品的传送和支付链接到一个原子事务中。(2)匿名原子交易协议,由J.D.Tygar首次提出,具有匿名性和原子性,对著名的数字现金协议进行了补充和修改,改进了传统的分布式系统中常用的两阶段提交,引入了除客户、商家和银行之外的独立第四方一交易日志(Transactionlog)以取代两阶段提交协议中的协调者(Coordinator)。(3)安全电子交易协议SET,由VISA公司和MasterCard公司联合开发设计。SET用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,它可以对交易各方进行认证,防止商家欺诈。SET协议开销较大,客户、商家、银行都要安装相应软件。(4)安全套接字层协议SSL,是目前使用最广泛的电子商务协议,它由Netscape公司于1996年设计开发。它位于运输层和应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。然而,SSL并不专为支持电子商务而设计,只支持双方认证,只能保证传送信息传送过程中不因被截而泄密,不能防止商家利用获取的信用卡号进行欺诈。(5)JEPI(JointElectronicPaymentInitiative),是为了解决众多协议间的不兼容性而提出来的,是现有HTTP协议的扩展,在普遍HTTP协议之上增加了PEP(ProtocolExtensionProtocol)和UPP(UniversalPaymentPreamble)两层结构,其目的不是提出一种新的电子支付手段,而是在允许多种支付系统并存的情况下,帮助商家和顾客双方选取一个合适的支付系统。

信息安全技术范文第4篇

【关键词】开放性加密技术防火墙

无论在局域网或者广域网、还是单机系统中,都存在各种诸多因素的脆弱性和潜在的不稳定因素和威胁。计算机网络系统的安全措施应该能全面的解决这种不稳定性和脆弱性,从而确保网络信息的保密性。

一、加密技术概念

密码学(Cryptology)是一门古老而深奥的学科,有着悠久、灿烂的历史。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段,采用密码技术对信息加密是最常用、最有效的安全保护手段。密码技术与网络协议相结合可发展为认证、访问控制、电子证书技术等,因此,密码技术被认为是信息安全的核心技术。

密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、电子与通信等诸多学科。虽然其理论相当高深,但概念却十分简单。密码技术包含两方面密切相关的内容,即加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。

在加密系统中,要加密的信息称为明文(Plaintext),明文经过变换加密后的形式称为密文(Ciphertext)。由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现。

对于较为成熟的密码体系,其算法是公开的,而密钥是保密的。这样使用者简单地修改密钥,就可以达到改变加密过程和加密结果的目的。

通过对传输的数据进行加密来保障其安全性,已经成为了一项计算机系统安全的基本技术,它可以用很小的代价为数据信息提供相当大的安全保护,是一种主动的安全防御策略。

二、加密技术分类

一个密码系统采用的基本工作方式称为密码体制。密码体制从原理上分为两大类:对称密钥密码体制和非对称密钥密码体制,或称单钥密码体制和双钥密码体制。

(一)对称密钥密码体制

对称密钥密码体制又称为常规密钥密码体制,在这种密码体制中,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。最有影响的对称密钥密码体制是DES算法。数据加密标准DES(Data Encryption Standard)是美国国家标准局于1977年公布的由IBM公司研制的加密算法。DES被授权用于所有非保密通信的场合,它是一种典型的按分组方式工作的单钥密码算法。其基本思想是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。它的巧妙之处在于除了密钥输入顺序之外,其加密和解密的步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。

DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位的明文分组数据经过初始置换、16次迭代和逆置换3个主要阶段,最后输出得到64位的密文。在迭代前,先要对64位的密钥进行变换,密钥经过去掉其第8、16、24、…、64位减至56位,去掉的8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。

(二)非对称密钥密码体制

非对称密钥密码体制又称为公开密钥密码体制,是与对称密钥密码体制相对应的。对称密码体制适用于封闭系统,加密、解密使用的是同样的密钥,其中的用户是彼此相关并相互信任的。在该体制中,使用一个加密算法E和一个解密算法D,它们彼此完全不同,并且解密算法不能从加密算法中推导出来。此算法必须满足下列3点要求:1.D是E的逆,即D[E(P)]=P。2.从E推导出D极其困难。3.对一段明文的分析,不可能破译出E。公开密钥密码体制,是现代密码学最重要的发明和进展。对信息发送与接收人的真实身份的验证和所发出/接收信息在事后的不可抵赖以及保障数据的完整性等给出了出色的解答。

在所有的公开密钥加密算法中,RSA算法是理论上最为成熟、完善,使用最为广泛的一种。RSA算法是由美国人R.Rivest、A.Shamir和L.Adleman于1978年提出的,RSA就来自于3位教授姓氏的第一个字母。该算法的数学基础是初等数论中的Euler(欧拉)定理,其安全性建立在大整数因子分解的困难性之上。RSA算法是第一个能同时用于加密和数字签名的算法,并且易于理解和操作。RSA算法从提出到现在经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA公开密钥密码体制所依据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极为困难。RSA算主要缺点是计算速度慢,产生密钥烦琐。

随着网络技术应用的迅速发展,信息安全已经深入到生活学习和工作中的各个领域,人们开始关注信息和网络安全方面。是故,在各种危险对网络应用的威胁来临的时候,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,是我们每个人都要认真思考的问题。

参考文献:

[1]黄建山,陈盈;董毅骅;张月锋;;基于H3C防火墙的企业内部信息交流平台的安全设计[J];福建电脑;2012年01期

[2]张爱华,论网络服务器的管理与维护[J];信息与电脑(理论版);2012年04期

[3]林楚填,利用计算机安全技术搭建安全可靠的网络交易平台[J];科技信息;2011年19期

信息安全技术范文第5篇

关键词:网络信息安全;信息保密管理技术;发展对策

目前在日常的生活和工作、学习当中,已经随处可见到笔记本电脑和平板电脑以及人人都有的手机等电子设施,这些设施设备极大的方便了人们的日常生活和工作以及学习。虽然说网络信息世界是一个虚拟的世界,但这个网络世界同样人也是需要网络安全员去维护和管理的。随着时代的发展,网络信息已经具有着储存大、外观小巧、传输便利、方便携带等优点,人们在生活当中会将很多重要的工作信息和学习信息保存在网络信息当中,同样国家的很多信息也会储存在网络当中[1]。但是网络上的信息也会被一些电脑黑客所盗取和损害,所以加强网络安全保密工作和管理工作是至关重要的。

一、当前的网络信息保密系统所受到的严峻形势

(一)网络系统会遭受到网络黑客的入侵和破坏

1.如果一个公司不对网络信息系统进行网络安全保护工作,该公司的信息数据网便很有可能会受网络黑客的侵入和破坏。公司中的重要信息数据会被黑客所盗取,网络黑客还会利用木马程序和病毒去侵害该公司的信息数据网,篡改该公司的数据信息,会造成该公司的运行模式瘫痪,给整个公司造成严峻的经济危害,严重的话还会导致该公司因此而倒闭。一旦被病毒入侵到系统的服务器当中,那么工作人员所保存的一些私密信息,将会被心怀不轨的人所窃取。如果国家的安全系统遭受到黑客的攻击的话,将会给我国带来严峻的后果。因此面对着现在高科技化的时展,不仅要提高我国网络信息技术水平能力,还要努力的提高我国网络信息安全保护技术,加强对我国网络管理工作的力度[2]。2.在日常生活娱乐当中,还很有可能会一不小心打开一个连接,便中了黑客所投放的病毒,也可能是由于电脑本身系统的不足和缺陷,也有可能是网络信息的漏洞,导致电脑很容易受到病毒的入侵。还有一些具有潜伏性质的病毒,他们长时间的潜伏在我们的电脑当中,以至于在一段时间后,侵害我们的电脑系统,造成我们的电脑不可以正常的运行,无法启动。还有一些潜伏在各个推送广告当中,一旦我们点进去,便会致使电脑感染上病毒,从而盗取我们电脑中的重要数据,甚至还会发送错误的数据,造成很多人的电脑受到威胁。

(二)网络系统设施设备的电磁受到了泄露

网络系统设施设备的电磁在网络系统当中也是非常重要的,在网络数据系统当中,通过电磁将工作时想要发出的信息发送出去,所以一定要注意加强电池的防范和保护[3]。一旦电池遭到了泄露,也就是网络设施设备在发送信息的过程当中,被其他的电子信号或光波所截,那么经过高科技的处理,这些电池便会被恢复出原本的数据信息,从而导致信息被泄露。所以一定要加强对地线、电线源等电子设施设备的保护,防止有心人利用电磁发出信息的过程中,干扰电磁信号,窃取重要的信息和涉及机密的信息。

(三)关于网络设施设备的输入和输出带来的风险形势

一定要加强对计算机设施设备的控制,如果一旦计算机的正常输入和输出被别有用心的人所控制,就会导致整个信息数据库的保护系统遭到破坏,再进行登录计算机设施设备时,一定要严格的去进行身份的识别和认证,防止有些人去控制计算机。如果对计算机的操作控制不严谨的话,将会给计算机保密管理工作带来严重的风险。

二、信息安全技术对我国国家的重要意义

(一)信息安全技术在我国军事方面的应用

一个国家能够成功的抵御外国的入侵,可以在世界巩固自己的地位,最有利的就是一个国家的军事能力。国家军事的信息安全,是我国军事上的重点保护对象。军队的信息数据安全是直接关乎到我国国家机密的相关数据,牵连着我国的国家利益。也代表了我国在世界这个大的范围上的利益和安全。所以一定保护好我国军事信息的安全,完善好我国军事网络信息资料库,加强我国军事信息化的建设工程。面对着当代先进的高科技发展,国际网络的发达程度,在发展的同时必须要清楚的知道我国目前的现状,仍然有不少国内外恐怖组织和敌对分子,利用黑客网络技术,入侵我国的军事信息资料库,试图窃取我国的重要情报。如果一旦被他们成功的窃取,将会给我国增加很多麻烦,也会是我国军事方面的一个严峻挑战。所以,我们一定要加强对我国的军事保护安全系统,管理好我国的军事网络安全体系。仔细的检查军事网络安全体系的每一条接收的信息,避免出现病毒和木马,泄漏我国国家重要的军事信息。

(二)信息安全技术在我国经济方面的应用

一个经济越强盛的国家,在世界这个舞台上的话语权就越大。在我国的经济方面,信息安全技术同样是也很重要。我们都会利用电脑手机来传递我们的信息,如果一旦信息在传递的过程中被截,就将会对企业甚至国家利益造成严重的伤害和威胁。所以一定要加强对我国经济方面的网络保护措施,我国目前的经济发展离不开网络数据,现在支付宝微信支付的方式已经成为我国人民普遍使用的方式。

三、如何应对当前网络信息保密系统所受到的严重威胁

(一)加强对网络黑客入侵的防范措施

黑客入侵我国的网络信息体系是目前比较容易见到的威胁手段,特别是我国网络系统的内网,一旦遭受到黑客的入侵,将会造成无法想象的后果。所以,一定要加强对网络黑客的防范,引进更多专业的网络科技人才,对我国的网络信息系统进行管理和防护。要保证使用数据信息网的人员是可以信赖的,防止黑客给我们的网络信息数据造成损害,也要防止他们潜伏到病毒,要按时的检查信息管理的运行状态[4]。

(二)加强网络信息的传入和传出保密技术

一定要加强网络信息的传入和传出的保密技术,这样在信息传送的过程中,才不会被有心人士利用和盗取。在我国现在的网络信息保密技术当中,主要有两种方式,分别是加密线路以及加密脱线。这两种技术都是目前比较可靠的保护技术,各有各的优点。根据他们字面上的含义也知道,加密线路也就是在网线线路安装保护技术。加密脱线就是针对信息传送的整个期间对信息进行保护。这样就不会防止信息传送的过程中被黑客所截获。

(三)增强信息技术人员对信息的保护意识

不管是国家部门中的领导还是企业中的一个小职员,只要是从事信息技术的相关人员,就应该普及他们对信息保护的意识,并且提升他们保护信息的技术水平能力,要每时每刻都铭记信息安全保护工作的重要意义。国家还要定期对我国的网络信息部门进行考察,并且定期对我国的网络信息技术人员安排实训,培养他们更加先进的信息保护管理技术。还要引进更加专业的人才,提高整个部门的专业水平能力。国家还要加强对我国网络信息专业的培养,少年强则国家强,加大对未来的科技人才的培养计划才可以更好的提高我国未来的网络信息专业水平,保护好国家的信息安全。

(四)健全我国的网络信息安全保护法规和网络信息安全管理法规

在进行我国的网络信息保护的过程中,一定要有完善的法律法规,才可以更好的去保证我国网络信息的安全,也才可以更好的去管理我国的网络信息。之所以要面对严峻的网络信息问题,一个重要原因是因为有不良分子利用我国法律法规中的漏洞,从而去进行违法事件。所以一定要在我们现有的法律法规基础上进行完善,不给不良分子留有空隙。

四、结语

国家要应对网络信息的不断发展而加强我国对网络信息的保护和管理工作,保护私密隐私不被黑客获取,要加强网络加密程序,同时也要提倡绿色上网,管理好网络世界的秩序。并且要加大对网络信息的研发程度,为我国网络安全培养更多的人才,从多个方向去保证我国网络信息系统可以安全发展。

参考文献

[1]何高岩.计算机信息系统保密技术安全防范研究[J].数字技术与应用,2018(1):194-195.

[2]靳涛,刘宁遇,江飞.计算机信息系统保密技术与安全管理方式分析[J].锋绘,2019(1):177.