刍议网络信息保护的安全机制

来源 :决策与信息·下旬刊 | 被引量 : 0次 | 上传用户:leeyongfan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着我国科学技术和这会经济的飞速发展。信息网络的全球化在带来便捷的同时也产生了一定的威胁。信息网络的安全问题也发展成为当代网络发展的最重要问题。一旦与互联网进行连接,就意味着连接的信息有被攻击、数据被窃取、身份资料被盗等的危险发生。在全球每天都有利用计算机犯罪的案件发生,且具有逐年增长的趋势。目前我国的计算机系统的安全效用只是基本的低层次的状态,网络信息的安全面临一定的威胁。本文就网络信息保护的安全机制展开研究和分析。
  【关键词】网络信息;保护;安全机制
  一、威胁我国网络信息安全的诸因素
  威胁网络信息安全的因素分为人为和非人为两类。人为因素主要有黑客人侵、病毒破坏、逻辑炸弹、电子欺诈等,这是威胁网络信息安全的最重要因素;非人为因素包括湿度、温度、雷击、静电、火灾、水灾、地震、电磁、辐射、空气污染和设备故障等。川目前对我国网络信息安全产生威胁的因素主要表现在以下几个方面:
  我国的信息化进程,基本上是依赖购买国外技术设备的建设。当前大量进口的计算机软件、硬件充斥国内市场,尤其是国外的操作系统,几乎主宰了每一台电脑。不可否认.这些进口信息产品的应用,推动了我国的信息化进程,但从国际信息产品进出口发展动态来看,这绝不仅仅是单纯的商业行为,它还可以携带攻击他国政治、经济、军事等各种“秘密信息武器”。
  二、网络信息安全的防范机制
  保护网络信息安全所采用的措施称为安全机制,而所有的安全机制都是针对潜在的安全威胁而设计的,它们可以根据实际情况单独或组合使用。网络信息安全防范机制应包括技术机制管理机制两方面内容。
  1.技术机制。(1)加密路由器技术。把通过路由器的内容进行加密和压缩,然而让它们通过不安全的网络进行传输,并在目的端进行解压和解密。(2)安全内核技术。人们开始在操作系统的层次上考安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更加安全。如Solaris操作系统把静态口令放在一个隐含文件中使系统的安全性增强。(3)数据加密技术。加密技术是网络安全技术的基石,這指的是将一个信息(或称明文)经过加密钥及加密函数转换,变成无意义的另一个信息(称为密文),接收方则将此密文经过解密函数、解密密钥还原成明文。(4)数字签名。公开密钥的加密机制虽提供了良好的保密性。但难以鉴别发送者,任何得到公开密钥的人都可以生成报文和发送报文。而数字签名则提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。(5)身份验证技术。身份识别是用户向系统出示自己的身份证明过程。身份认证是系统查控用户的身份证过程。二者合为身份验证。是判明和确认双方真实身份的两个重要环节。(6)防火墙技术。几年前,针对Internet网中网的特点出现了基于“人口防守”概念的防火墙,它发展很快,迅速普及,目前仍是Internet安全的主要卫士。(7)网络反病毒技术。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术,其实施对象包括文件型病毒、引导型病毒和网络病毒。目前反病毒的产品主要有计算机杀毒软件、防病毒卡两大类。(8)信息伪装技术。这是90年代新兴起的密码技术,目前已成为密码学领域的一个新热点。它包括文本、音频、视频、静止图象等多个方面,主要有数字水印、隐像技术、隐声技术、叠像技术等新技术。
  2.管理机制。(1)确立网络信息安全的战略目标。要保证我国网络信息安全,首先要确立网络信息发全的战略目标:保证国民经济基础的信息安全,抵御有关国家、地区、集团可能对我国实施“信息战的威胁和打击国内外的计算机高技术犯罪,保障国家安全、社会稳定和经济发展。
  (2)制订网络信息安全政策。信息网络既是实现信息资源共享的必备途径,也可能成为威胁国家安全,危害国计民生的通道。这就需要我们一方面要高度重视网络信息安全,另一方面要制订切实可行的应对之策:①建立一个完善的信息安全政策体系。②加强网络信息安全研究。目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统5个方面开展研究。③发展自主的操作和互联网络。④健全信息安全则评体系。
  三、等级保护安全建设技术
  一级安全计算环境从以下方面进行设计:a) 用户身份鉴别 包括用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识;在每次用户登录系统时,应采用一般性的口令鉴别机制进行用户鉴别,并对口令数据进行保护。b) 自主访问控制 应在安全策略控制范围内,使用户/用户组对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组;访问控制主体的粒度应为用户/用户组,客体的粒度应为文件和数据库表;访问操作应包括对客体的创建、读、写、修改和删除等。c) 用户数据完整性保护 宜采用各种常规校验机制,检验安全计算环境存储的用户数据的完整性,并能发现完整性被破坏的情况。d) 恶意代码防范 应安装防恶意代码软件,并定期进行升级和更新,以及时防范和清除恶意代码。
  结语
  为应对对未来的安全威胁和复杂环境。②着眼于创新性强、可发挥杠杆作用的突破性技术,并将这些技术有效地应用到提高我国的网络信息安全管理能力之中,即在安现863,S863、国家科技攻关等计划的基础上,集中有限资源,重点投人,实现突破后,带动一批转成国家信息安全管理的工作手段,网络侦控技术、内容监测、风险管理技术、侧试评估技术和TEMPEST技术等就属于此类。③努力探求具有战略性的技术,以争取在战略上具有威慑优势和技术王牌。我国的“两弹一星”就是这种技战术的例子。拥有并不断探索这种战略性技术应成为国家的长期策略并集中力量,组织攻关。操作系统、密码专用芯片和安全处理器等应属此列。
  参考文献
  [1]网络信息安全成胁及防范机制.江西图书学刊[J]2000(1):56一57.
  [2]倪建民.信息化发展与我国信息安全.清华大学学 [J].2000(4):56一62
其他文献
统计工作是利用科学的方法搜集、整理、分析和提供关于社会经济现象数量资料的工作,是国家科学决策和宏观调控的重要依据。随着社会主义市场经济的发展,统计的信息、咨询和决策
2006年7月5日,现年64岁的安然公司创始人肯尼斯·莱因心脏病发作在美国科罗拉多州去世.如同当年安然公司财务欺诈案被曝光而震惊全美乃至世界一样,这次肯尼斯·莱的突然去世,
[摘要]企业安全生产管理,就是要消除生产安全隐患,将安全事故扼杀在萌芽状态中。安全生产管理的关键在于预防安全事故的发生。因此,企业应建立一个有效的安全管理预防体制与安全管理激励机制,需要应用科学的现代企业安全管理方式,不断提高安全管理水平,真正把安全管理工作做好。  一、推行现代企业安全管理的必要性  传统安全管理工作的着眼点主要放在系统运行阶段,一般是事故发生了,调查事故发生的原因,根据调查结果
2014年国家职业资格全国统一鉴定工作启动  近日,国家人力资源社会保障部办公厅发出通知,对做好2014年国家职业资格全国统一鉴定工作进行了部署。  2014年,人社部继续组织开展企业人力资源管理师、物流师、心理咨询师、电子商务师、理财规划师、项目管理师、企业信息管理师、企业培训师、秘书、网络编辑员(二级)、营销师、职业指导人员等12个职业的全国统一鉴定。  《通知》对2014年加强全国统一鉴定规
在市场经济快速发展的今天,电网企业如何按照科学发展观要求,不断推进党建工作创新,把党建工作放到促进企业改革发展的大局中思考、把握?这需要企业超越以往的思维定势和陈旧
随着互联网技术的迅猛发展,通过网络为平台进行营销活动的电子商务也成为当今的热议话题.但是电子商务作为一种新兴事物明显存在着许多不足之处,倡导规范电商营销至今仍只是
当新世纪的太阳从东方的地平线冉冉升起,擎起先进的经营理念和完善的管理模式以及灿灿闪耀光环—“新东方建筑人”,在苦心、精心地打造着东方建筑的品牌,进行着现代企业跨越式的
官员公车私用理直气壮  国家对公车私用出台的政策并不少,但地方却少有执行。1月21日,《南方都市报》记者经过长达数周的蹲点后,曝光了深圳市机关事务管理局秘书处处长傅贤达
君是我的大学同学,学的是会计专业。君的性格很特别。毕业前,为了写毕业论文,他买了本汉语词典,整天背,说是要增加词汇量;毕业时,别人都忙着找工作,他去办了张公月票,花一个
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊