第一篇:信息安全论文
计算机新技术报告
专业:计算机科学与技术 学号: 姓名:
浅谈计算机网络安全问题及相关对策
摘要
随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也增大了。共享既是网络的有点,也是风险的根源,非法用户能够从远端对计算机数据、程序等资源进行非法访问,使数据遭到拦截与破坏。计算机网络的安全问题成为当前的热点课题。本文以数据大失窃引出了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息系统的安全防御,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。【关键词】计算机 网络安全 安全对策
资料
数据大失窃--众公司电子邮件名单遭遇严重失窃引发争论
2014年4月1日Epsilon透露说,入侵者已经成功窃取了系统上保存的电子邮箱地址和一些个人姓名。对于许可电子邮件营销商Epsilon来说,这次它们数据泄露已经引发了广泛的关注。据传,数以百万计的记录信息遭到窃取,而Epsilon仍在继续调查泄漏原因,并拒绝给出具体的失窃数字。这已经不是第一次由于安全系统遭到破坏而导致大规模用户数据信息的失窃了,但这次Epsilon的失窃影响长远。该公司每年代表众多美国名企发出400多亿封电子邮件,受影响的包括全美最大的零售商塔吉特,摩根大通银行,管理期刊麦肯锡季刊,连英国零售业巨鳄马克斯思班塞也未能辛免于难。
人们经常都会在个人的Facebook或者名片上公开他们的邮件地址。网络安全专家Bruce Schneier认为这有点像担心垃圾邮件发送者拿了他们的电话簿一样。这只不过是让发垃圾邮件稍微轻松一点罢了。但是其他的观察者就把这次泄露看的严重得多了,主要是由于失窃的是众公司客户的邮件地址,这让任何非法购得该名单的人,可以精心选择攻击的邮件对象,像是与受信任业务打交道的客户,仅是让他们更新一下账户详细信息或者其他方式都可以暴露其更多的个人敏感信息。这种诈骗手法称为鱼叉式网络钓鱼。
1.网络信息安全的现状
2014年中国互联网安全大会(isc2014)于9月24日至25日在北京召开,有数据显示国内新增钓鱼网站5057个。同时,360互联网安全中心通过网民安装的360安全卫士或360浏览器拦截了网民509万次对钓鱼网站的访问。也就是说,有509万网民险些被钓鱼网站所骗,在360安全卫士或360浏览器防钓鱼提示下,网民识别出了假网站,避免了上当受骗,保住了财产安全。360的数据显示,近一个月以来,国内新增钓鱼网站数量及360安全产品拦截次数呈现波浪式增减,最多的一天内有1391万网民险些被骗。
近年来,随着信息技术的迅猛发展,网络已经成为我们生活不可或缺的一部分。网络消费给我们带来方便快捷的同时,也成为诈骗犯罪的温床,尤其是每逢节假日和发生热门事件,就有一些不法分子利用网友的好奇心理,制作上线钓鱼网站诱骗消费者。钓鱼网站是不法分子进行网络欺诈的主要手段,一般通过仿冒正规网站设下钓鱼骗局,其网站页面制作精良,普通网民仅从外表难以辨别真伪。
2014年网络安全挑战无处不在。首先,随着网络空间地位的日益提升,网络空间主导权争夺激烈,美国等大国纷纷加强网络防御,并积极发展网络威慑能力,不断加大在网络空间的部署,爆发国家级网络冲突的风险进一步增加;其次,西方国家频繁启动贸易保护安全壁垒,2012年美国对我国华为和中兴进行的长达一年的安全审查,问题的焦点无关产品价格也非质量,而是信息安全,贸易保护安全壁垒的影响范围正不断被扩大,将波及整个网络安全产业;再次,云计算、物联网等新技术领域将继续在信息技术领域得到广泛应用,其带来的安全风险将继续对我国网络安全防御体系建设产生影响,关键领域网络安全保障难度加大;最后,随着信息化和网络化的快速推进,经济和社会生活对信息网络的依赖程度大幅提高,各类网络安全事件的影响程度将逐步加大,经济信息安全问题日益显现,网络安全保障需求快速增长。
2.网络信息安全的内涵 网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要处于安全状态。可见,网络安全至少应该包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的保密性、完整性和可用性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未授权的第三方非法获知。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,即不能为未授权的第三方修改。它包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏。可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格时间要求的服务不能得到及时的响应。另外,网络可用性还包括具有在某些不正常条件下继续运行的能力。病毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。
美国计算机安全专家又提出了一种新的安全框架,包括保密性、完整性、可用性、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了真实性、实用性、占有性,认为这样才能解释各种网络安全问题。网络信息的真实性是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者的身份的确认,它也是一个信息安全性的基本要素。网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。
3.网络信息安全的主要威胁
网络信息安全目前面临着来自多方面的威胁,总体而言,可以分为自然威胁和人为威胁两大类。自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。认为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常成为黑客。计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。下面本文具体谈谈人为威胁。(1)黑客的恶意攻击
“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。(2)网络自身和管理存在欠缺
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。
(3)软件设计的漏洞或“后门”而产生的问题
随着软件系统规模不断增大,新的软件产品开发,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。(4)恶意网站设置的陷阱 互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想
(5)用户网络内部工作人员的不良行为引起的安全问题
网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。
4.网络信息系统的安全防御
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括防火墙技术、认证技术和信息加密技术。(1)防火墙技术
防火墙的定义是设置在不同网络(如可信任的企业内部网络和不可信任的公共网络)或网络安全域之间的一系列部件的组合。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,能有效地监控流经防火墙的数据,保证内部网络和隔离区的安全。根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易于安装,并可在线升级等特点。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(NAT)、代理型和状态监测型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。“你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。代理型防火墙也可以被成为代理服务器,它的安全性要高于包过滤产品,它分为应用层网关和电路层网关。代理服务器位于客户机和服务器之间,完全阻挡了二者间的数据交流。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由Check Point 软件技术有限公司率先提出的,也成为动态包过滤防火墙。总的来说,具有高安全性,高效性,可伸缩性和易扩展性。
防火墙是设置在被保护网络和外部网络之间的一道屏障,以发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨跃防火墙的数据流,尽可能对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护网络之外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。(2)认证技术
认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:一是验证信息的发送者是真正的主任;二是验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接受,以及防止本人时候否认已经进行过的发送和接受活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。(3)信息加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络上传输的数据。
加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间校、“穷举”方式进行攻击的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法比较复杂,加密解密话费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢固的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多大数百种。
5.结束语
网络安全问题已经随着网络的发展和人们对网络依赖性的增强而日益成为一个严重的问题。信息化、科技飞速发展的时代,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越收到人们的重视,网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提供等措施来保障。从现在越来越多的数据失窃、信息盗用现状来看,个人认为首先要强调的就是自身素质的提高。“黑客”一词也可以有两方面的理解,一种是认为干了一件非常漂亮的工作,而另一种就是非法侵入计算机系统的人。如果拥有这些高超计算机能力的“黑客”把技术用在正确的方面,那很多恶意事件将不会发生了。在我看来,计算机用户自我保护意识也应该提高。就拿本次邮件地址信息泄漏来看,有的人毫不在乎,而安全意识高的计算机用户就会重视这种网络威胁。据了解,很多艺人因为本次邮件地址泄漏,个人隐私泄漏了。因此,计算机用户必须考虑到网络安全问题,不能因为计算机的功能强大而把所有事情都让计算机来处理。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。
【参考文献】
《计算机系统安全原理与技术》 陈波、于泠 机械工业出版社 计算机网络信息安全问题对策论文 白志平企业网络信息系统安全问题及防御措施 百度文库
第二篇:信息安全论文
内蒙古科技大学 本科生课程论文
题 目:大数据环境下的信息安全保证
策略
学生姓名:
学 号:
专 业:信息管理与信息系统 班 级: 任课教师:
目 录
Abstract..............................................................................................................................引
言..............................................................................................................................1大数据研究概述...............................................................................................................1.1 大数据的概念.......................................................................................................1.2 大数据来源与特征...............................................................................................1.2.1 大数据来源...............................................................................................1.2.2 大数据特征...............................................................................................1.3 大数据分析目标...................................................................................................1.3.1 1.3.1知识方面.........................................................................................1.3.2 个体规律方面.............................................................................................1.3.3 辨别真实方面.............................................................................................2大数据环境下的信息安全..............................................................................................2.1大数据面临的安全挑战.......................................................................................2.1.1网络化社会使大数据易成为攻击目标..................................................2.1.2非结构化数据对大数据存储提出新要求..............................................2.1.3技术发展增加了安全风险..............................................................................2.2大数据环境下信息安全的特征..........................................................................2.2.1信息安全的隐蔽关联性.............................................................................2.2.2信息安全的集群风险性.............................................................................2.2.3 信息安全的泛在模糊性............................................................................3大数据环境下的信息安全保证策略...........................................................................-103.2加快大数据安全技术研发................................................................................-103.4运用大数据技术应对高级可持续攻击.............................................................-11参考文献............................................................................................................................-13
引言
如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。
据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。
如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。
写是对所做论文工作的总结和提高。1.2.2 大数据特征
大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:
(1)数据量大
大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。
(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上
(3)运算高效
基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。
(4)产生价值
价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。
1.3 大数据分析目标
目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。
2.1.1网络化社会使大数据易成为攻击目标
网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。2.1.2非结构化数据对大数据存储提出新要求
在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。
2.1.3技术发展增加了安全风险
随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。
2.2大数据环境下信息安全的特征
2.2.1信息安全的隐蔽关联性
互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联
核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。
3大数据环境下的信息安全保证策略
作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。
3.1 大数据及安全信息体系建设
大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。
3.2加快大数据安全技术研发
云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。
3.3加强对重点领域敏感数据的监管
海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。
0
结论
本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。
致谢
本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。
在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。
由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。
第三篇:信息安全论文
摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。
一、信息安全概况
随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信 息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。
二、公开密钥理论基础
1.公钥密码系统基本思想和要求
①涉及到各方:发送方、接收方、仲裁方和攻击者
②涉及到数据:公钥、私钥、明文、密文
③公钥算法的条件:
– 产生一对密钥是计算可行的
– 已知公钥和明文,产生密文是计算可行的– 接收方利用私钥来解密密文是计算可行的– 对于攻击者,利用公钥来推断私钥是计算不可行的– 已知公钥和密文,恢复明文是计算不可行的–(可选)加密和解密的顺序可交换
2.公开密钥密码通信模型
公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。
3.公开密钥密码的核心思想
公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;
(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:
①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。
③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
二、公开密钥密码
1.Diffie-Hellman 密钥交换算法
D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:
①通信方A和B,双方选择素数p以及p的一个原根a ②用户A选择一个随机数Xa < p,计算Ya=a^Xamod p ③用户B选择一个随机数Xb < p,计算Yb=a^Xb mod p ④每一方保密X值,而将Y值交换给对方 ⑤用户A计算出K=Yb ^Xa mod p ⑥用户B计算出K=Ya ^Xb mod p ⑦双方获得一个共享密钥(a^XaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。
2.RSA密码算法
MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:
①独立地选取两大素数p和q(各100~200位十进制数字)②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)③随机选一整数e,1≦e<φ(n),gcd(φ(n), e)=1 ④在模φ(n)下,计算e的有逆元d=e-1 modφ(n)⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n ,c=memod n 解密: m=cd mod n
3.其他公钥密码
除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。
三、公钥密码安全性分析
1.公钥密码学中的攻击形式
对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥 密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:
①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。
③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。
2.安全性要求
根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个 安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。
四、电子支付中公钥技术的应用
对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。
电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。
1.PKI/CA身份认证技术。
面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。
2.数字签名技术。
在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。
3.片内安全SOC的硬件实现技术。
密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。
四、公钥密码技术在电子支付中的伴生问题
1.PKI平台的重复、不规范化建设。
在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。
2.数字证书交叉认证问题影响电子商务推广。
金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。
3.信息安全立法和打击信息安全犯罪。
2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。
《信息系统安全原理》结课论文
论文题目:
公钥密码学原理及应用
学生姓名:
学生学号:311309030314 授课教师:
完成日期:2015.12.5
教师评语:
第四篇:信息安全论文
浅谈网上银行的发展及其安全问题
课程名称:信息安全
班级:********
学号:********
学生姓名:涛仔
指导教师:****
哈尔滨工程大学
**年
10月15日
浅谈网上银行的发展及安全问题
随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。
一.什么叫网上银行
网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。
网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;
第五篇:信息安全论文
信息安全
安全1101郑肖潇
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。
试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。
信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。
就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。
还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。
我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。
正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。