有關(guān)保密信息化管理論文
隨著時代的進步,人類社會已經(jīng)進入了信息化階段,在生產(chǎn)和生活中,人們對信息化的程度要求越來越高。下面是學習啦小編為大家整理的有關(guān)保密信息化管理論文,供大家參考。
有關(guān)保密信息化管理論文范文一:構(gòu)建信息安全保密體系
摘 要:信息安全保密已經(jīng)成為當前__的重點。本文從策略和機制的角度出發(fā),給出了信息安全保密的服務支持、標準規(guī)范、技術(shù)防范、管理保障和工作能力體系,體現(xiàn)了技術(shù)與管理相結(jié)合的信息安全保密原則。
關(guān)鍵詞:信息 安全 保密 體系
一、引言
構(gòu)建信息安全保密體系,不能僅僅從技術(shù)層面入手,而應該將管理和技術(shù)手段有機結(jié)合起來,用規(guī)范的制度約束人,同時建立、健全信息安全保密的組織體制,改變現(xiàn)有的管理模式,彌補技術(shù)、制度、體制等方面存在的不足,從標準、技術(shù)、管理、服務、策略等方面形成綜合的信息安全保密能力,如圖1所示。
圖 1 信息安全保密的體系框架
該保密體系是以信息安全保密策略和機制為核心,以信息安全保密服務為支持,以標準規(guī)范、安全技術(shù)和組織管理體系為具體內(nèi)容,最終形成能夠滿足信息安全保密需求的工作能力。
二、信息安全保密的策略和機制
所謂信息安全保密策略,是指為了保護信息系統(tǒng)和信息網(wǎng)絡中的秘密,對使用者(及其代理)允許什么、禁止什么的規(guī)定。從信息資產(chǎn)安全管理的角度出發(fā),為了保護涉密信息資產(chǎn),消除或降低泄密風險,制訂的各種綱領(lǐng)、制度、規(guī)范和操作流程等,都屬于安全保密策略。例如:禁止(工作或技術(shù)人員)將涉密軟盤或移動存儲設備帶出涉密場所;嚴禁(使用人員將)涉密計算機(連)上互聯(lián)網(wǎng);不允許(參觀人員)在涉密場所拍照、錄像等。
信息安全保密機制,是指實施信息安全保密策略的一種方法、工具或者規(guī)程。例如,針對前面給出的保密策略,可分別采取以下機制:為涉密移動存儲設備安裝射頻標識,為涉密場所安裝門禁和報警系統(tǒng);登記上網(wǎng)計算機的(物理)地址,實時監(jiān)控上網(wǎng)設備;進入涉密場所前,托管所有攝錄像設備等。
根據(jù)信息系統(tǒng)和信息網(wǎng)絡的安全保密需求,在制定其安全保密策略時,應主要從物理安全保密策略,系統(tǒng)或網(wǎng)絡的訪問控制策略,信息的加密策略,系統(tǒng)及網(wǎng)絡的安全管理策略,人員安全管理策略,內(nèi)容監(jiān)管策略等方面入手。在安全保密機制方面,應主要從組織管理、安全控制和教育培訓等方面,針對給出的安全保密策略,確定詳細的操作或運行規(guī)程,技術(shù)標準和安全解決方案。
三、信息安全保密的服務支持體系
信息安全保密的服務支持體系,主要是由技術(shù)檢查服務、調(diào)查取證服務、風險管理服務、系統(tǒng)測評服務、應急響應服務和咨詢培訓服務組成的,如圖2所示。其中,風險管理服務必須貫穿到信息安全保密的整個工程中,要在信息系統(tǒng)和信息網(wǎng)絡規(guī)劃與建設的初期,就進行專業(yè)的安全風險評估與分析,并在系統(tǒng)或網(wǎng)絡的運營管理過程中,經(jīng)常性地開展保密風險評估工作,采取有效的措施控制風險,只有這樣才能提高信息安全保密的效益和針對性,增強系統(tǒng)或網(wǎng)絡的安全可觀性、可控性。其次,還要大力加強調(diào)查取證服務、應急響應服務和咨詢培訓服務的建設,對突發(fā)性的失泄密事件能夠快速反應,同時盡可能提高信息系統(tǒng)、信息網(wǎng)絡管理人員的安全技能,以及他們的法規(guī)意識和防范意識,做到“事前有準備,事后有措施,事中有監(jiān)察”。
加強信息安全保密服務的主要措施包括:
借用安全評估服務幫助我們了解自身的安全性
通過安全掃描、滲透測試、問卷調(diào)查等方式對信息系統(tǒng)及網(wǎng)絡的資產(chǎn)價值、存在的脆弱性和面臨的威脅進行分析評估,確定失泄密風險的大小,并實施有效的安全風險控制。
采用安全加固服務來增強信息系統(tǒng)的自身安全性
具體包括操作系統(tǒng)的安全修補、加固和優(yōu)化;應用服務的安全修補、加固和優(yōu)化;網(wǎng)絡設備的安全修補、加固和優(yōu)化;現(xiàn)有安全制度和策略的改進與完善等。
部署專用安全系統(tǒng)及設備提升安全保護等級
借助目前成熟的安全技術(shù)和產(chǎn)品來幫助我們提升整個系統(tǒng)及網(wǎng)絡的安全防護等級,可采用的產(chǎn)品包括防火墻、IDS、、防病毒網(wǎng)關(guān)等。
運用安全控制服務增強信息系統(tǒng)及網(wǎng)絡的安全可觀性、可控性
通過部署面向終端、服務器和網(wǎng)絡邊界的安全控制系統(tǒng),以及集中式的安全控制平臺,增強對整個信息系統(tǒng)及網(wǎng)絡的可觀性,以及對使用網(wǎng)絡的人員、網(wǎng)絡中的設備及其所提供服務的可控性。
加強安全保密教育培訓來減少和避免失泄密事件的發(fā)生
加強信息安全基礎(chǔ)知識及防護技能的培訓,尤其是個人終端安全技術(shù)的培訓,提高使用和管理人員的安全保密意識,以及檢查入侵、查處失泄密事件的能力。
引入應急響應服務及時有效地處理重大失泄密事件
具體包括:協(xié)助恢復系統(tǒng)到正常工作狀態(tài);協(xié)助檢查入侵來源、時間、方法等;對網(wǎng)絡進行安全評估,找出存在的安全隱患;做出事件分析報告;制定并貫徹實施安全改進計劃。
采用安全通告服務來對竊密威脅提前預警
具體包括對緊急事件的通告,對安全漏洞和最新補丁的通告,對最新防護技術(shù)及措施的通告,對國家、軍隊的安全保密政策法規(guī)和安全標準的通告等。
四、信息安全保密的標準規(guī)范體系
信息安全保密的標準規(guī)范體系,主要是由國家和軍隊相關(guān)安全技術(shù)標準構(gòu)成的,如圖3所示。
這些技術(shù)標準和規(guī)范涉及到物理場所、電磁環(huán)境、通信、計算機、網(wǎng)絡、數(shù)據(jù)等不同的對象,涵蓋信息獲取、存儲、處理、傳輸、利用和銷毀等整個生命周期。既有對信息載體的相關(guān)安全保密防護規(guī)定,也有對人員的管理和操作要求。因此,它們是設計信息安全保密解決方案,提供各種安全保密服務,檢查與查處失泄密事件的準則和依據(jù)。各部門應該根據(jù)本單位信息系統(tǒng)、信息網(wǎng)絡的安全保密需求,以及組織結(jié)構(gòu)和使用維護人員的配置情況,制定相應的,操作性和針對性更強的技術(shù)和管理標準。
五、信息安全保密的技術(shù)防范體系
信息安全保密的技術(shù)防范體系,主要是由電磁防護技術(shù)、信息終端防護技術(shù)、通信安全技術(shù)、網(wǎng)絡安全技術(shù)和其他安全技術(shù)組成的。這些技術(shù)措施的目的,是為了從信息系統(tǒng)和信息網(wǎng)絡的不同層面保護信息的機密性、完整性、可用性、可控性和不可否認性,進而保障信息及信息系統(tǒng)的安全,提高信息系統(tǒng)和信息網(wǎng)絡的抗攻擊能力和安全可靠性。安全保密技術(shù)是隨著信息技術(shù)、網(wǎng)絡技術(shù),以及各種入侵與攻擊技術(shù)的發(fā)展不斷完善和提高的,一些最新的安全防護技術(shù),如可信計算技術(shù)、內(nèi)網(wǎng)監(jiān)控技術(shù)等,可以極大地彌補傳統(tǒng)安全防護手段存在的不足,這就為我們降低安全保密管理的難度和成本,提高信息系統(tǒng)和信息網(wǎng)絡的安全可控性和可用性,奠定了技術(shù)基礎(chǔ)。因此,信息安全保密的技術(shù)防范體系,是構(gòu)建信息安全保密體系的一個重要組成部分,應該在資金到位和技術(shù)可行的情況下,盡可能采用最新的、先進的技術(shù)防護手段,這樣才能有效抵御不斷出現(xiàn)的安全威脅。
六、信息安全保密的管理保障體系
俗話說,信息安全是“三分靠技術(shù),七分靠管理”。信息安全保密的管理保障體系,主要是從技術(shù)管理、制度管理、資產(chǎn)管理和風險管理等方面,加強安全保密管理的力度,使管理成為信息安全__的重中之重。
技術(shù)管理主要包括對泄密隱患的技術(shù)檢查,對安全產(chǎn)品、系統(tǒng)的技術(shù)測評,對各種失泄密事件的技術(shù)取證;制度管理主要是指各種信息安全保密制度的制定、審查、監(jiān)督執(zhí)行與落實;資產(chǎn)管理主要包括涉密人員的管理,重要信息資產(chǎn)的備份恢復管理,涉密場所、計算機和網(wǎng)絡的管理,涉密移動通信設備和存儲設備的管理等;風險管理主要是指保密安全風險的評估與控制。
現(xiàn)有的安全管理,重在保密技術(shù)管理,而極大地忽視了保密風險管理,同時在制度管理和資產(chǎn)管理等方面也存在很多問題,要么是管理制度不健全,落實不到位;要么是一些重要的資產(chǎn)監(jiān)管不利,這就給失竊密和遭受網(wǎng)絡攻擊帶來了人為的隱患。加強安全管理,不但能改進和提高現(xiàn)有安全保密措施的效益,還能充分發(fā)揮人員的主動性和積極性,使信息安全__從被動接受變成自覺履行。
七、信息安全保密的工作能力體系
將技術(shù)、管理與標準規(guī)范結(jié)合起來,以安全保密策略和服務為支持,就能合力形成信息安全__的能力體系,如圖4所示。該能力體系既是信息安全__效益與效率的體現(xiàn),也能反映出當前信息安全__是否到位。它以防護、檢測、響應、恢復為核心,對信息安全保密的相關(guān)組織和個人進行工作考評,并通過標準化、流程化的方式加以持續(xù)改進,使信息安全保密能力隨著信息化建設的進展不斷提高。
八、結(jié)論
技術(shù)與管理相結(jié)合,是構(gòu)建信息安全保密體系應該把握的核心原則。為了增強信息系統(tǒng)和信息網(wǎng)絡的綜合安全保密能力,重點應該在健全上述保密體系,尤其是組織體系、管理體系、服務體系和制度(技術(shù)標準及規(guī)范)體系的基礎(chǔ)上,規(guī)范數(shù)據(jù)備份、密鑰管理、訪問授權(quán)、風險控制、身份認證、應急響應、系統(tǒng)及應用安全等管理方案,努力提高系統(tǒng)漏洞掃描、信息內(nèi)容監(jiān)控、安全風險評估、入侵事件檢測、病毒預防治理、系統(tǒng)安全審計、網(wǎng)絡邊界防護等方面的技術(shù)水平。
參考文獻:
[1]信息與網(wǎng)絡安全研究新進展.全國計算機安全學術(shù)交流會論文集.第二十二卷[C].合肥:中國科技大學出版社, 2007
[2]中國計算機學會信息保密專業(yè)委員會論文集.第十六卷[C].合肥:中國科技大學出版社, 2006
[3]胡建偉.網(wǎng)絡安全與保密[M].西安:西安電子科技大學出版社, 2003
有關(guān)保密信息化管理論文范文二:網(wǎng)絡信息系統(tǒng)技術(shù)安全與防范
摘要:隨著信息產(chǎn)業(yè)的高速發(fā)展,眾多企業(yè)、單位都利用互聯(lián)網(wǎng)建立了自己的信息系統(tǒng),以充分利用各類信息資源。但是我們在享受信息產(chǎn)業(yè)發(fā)展帶給我們的便利的同時,也面臨著巨大的風險。我們的系統(tǒng)隨時可能遭受病毒的感染、黑客的入侵,這都可以給我們造成巨大的損失。本文主要介紹了信息系統(tǒng)所面臨的技術(shù)安全隱患,并提出了行之有效的解決方案。
關(guān)鍵字:信息系統(tǒng)信息安全身份認證安全檢測
一、目前信息系統(tǒng)技術(shù)安全的研究
1.信息安全現(xiàn)狀分析
隨著信息化進程的深入,信息安全己經(jīng)引起人們的重視,但依然存在不少問題。一是安全技術(shù)保障體系尚不完善,許多企業(yè)、單位花了大量的金錢購買了信息安全設備,但是技術(shù)保障不成體系,達不到預想的目標:二是應急反應體系沒有經(jīng)?;?、制度化:三是企業(yè)、單位信息安全的標準、制度建設滯后。
2003年5月至2004年5月,在7072家被調(diào)查單位中有4057家單位發(fā)生過信息網(wǎng)絡安全事件,占被調(diào)查總數(shù)的58%。其中,發(fā)生過1次的占總數(shù)的22%,2次的占13%,3次以上的占23%,此外,有7%的調(diào)查對象不清楚是否發(fā)生過網(wǎng)絡安全事件。從發(fā)生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數(shù)的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網(wǎng)頁等網(wǎng)絡攻擊情況也比較突出,共占到總數(shù)的43%.
調(diào)查結(jié)果表明,造成網(wǎng)絡安全事件發(fā)生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發(fā)生安全事件的占安全事件總數(shù)的“%,登錄密碼過于簡單或未修改密碼導致發(fā)生安全事件的占19%.
對于網(wǎng)絡安全管理情況的調(diào)查:調(diào)查表明,近年來,使用單位對信息網(wǎng)絡安全管理工作的重視程度普遍提高,80%的被調(diào)查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業(yè)提供專業(yè)化的安全服務。調(diào)查表明,認為單位信息網(wǎng)絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調(diào)查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經(jīng)費投入不足和安全產(chǎn)品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業(yè)信息安全防范的任務
信息安全的任務是多方面的,根據(jù)當前信息安全的現(xiàn)狀,制定信息安全防范的任務主要是:
從安全技術(shù)上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結(jié)果制定防范措施和完整的解決方案;正確配置防火墻、網(wǎng)絡防病毒軟件、入侵檢測系統(tǒng)、建立安全認證系統(tǒng)等安全系統(tǒng)。
從安全管理上,建立和完善安全管理規(guī)范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網(wǎng)絡安全:保障各種網(wǎng)絡資源(資源、實體、載體)穩(wěn)定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內(nèi)部犯罪。
二、信息系統(tǒng)常見技術(shù)安全漏洞與技術(shù)安全隱患
每個系統(tǒng)都有漏洞,不論你在系統(tǒng)安全性上投入多少財力,攻擊者仍然可以發(fā)現(xiàn)一些可利用的特征和配置缺陷。發(fā)現(xiàn)一個已知的漏洞,遠比發(fā)現(xiàn)一個未知漏洞要容易的多,這就意味著:多數(shù)攻擊者所利用的都是常見的漏洞。這樣的話,采用適當?shù)墓ぞ?,就能在黑客利用這些常見漏洞之前,查出網(wǎng)絡的薄弱之處。漏洞大體上分為以下幾大類:
(1)權(quán)限攻擊。攻擊者無須一個賬號登錄到本地直接獲得遠程系統(tǒng)的管理員權(quán)限,通常通過攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護進程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出,少部分來自守護進程本身的邏輯缺陷。
(2)讀取受限文件。攻擊者通過利用某些漏洞,讀取系統(tǒng)中他應該沒有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設置權(quán)限不正確,或者是特權(quán)進程對文件的不正確處理和意外dumpcore使受限文件的一部份dump到了core文件中.
(3)拒絕服務。攻擊者利用這類漏洞,無須登錄即可對系統(tǒng)發(fā)起拒絕服務攻擊,使系統(tǒng)或相關(guān)的應用程序崩潰或失去響應能力。這類漏洞通常是系統(tǒng)本身或其守護進程有缺陷或設置不正確造成的。
(4)口令恢復。因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。
(5)服務器信息泄露。利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因為系統(tǒng)程序有缺陷,一般是對錯誤的不正確處理。
漏洞的存在是個客觀事實,但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網(wǎng)絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。
三、信息系統(tǒng)的安全防范措施
1.防火墻技術(shù)
防火墻技術(shù)是建立在現(xiàn)代通信網(wǎng)絡技術(shù)和信息安全技術(shù)基礎(chǔ)上的應用性安全技術(shù),越來越多地應用于專用網(wǎng)絡與公用網(wǎng)絡的互聯(lián)環(huán)境之中,尤其以接入Internet網(wǎng)絡為甚。
防火墻是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件的組合。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎(chǔ)設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡的安全。
防火墻是網(wǎng)絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。防火墻可以強化網(wǎng)絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網(wǎng)絡存取和訪問進行監(jiān)控審計:如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。防止內(nèi)部信息的外泄:通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業(yè)內(nèi)部網(wǎng)絡技術(shù)體系。通過,將企事業(yè)單位在地域上分布在全世界各地的LAN或?qū)S米泳W(wǎng),有機地聯(lián)成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術(shù)保障。
防火墻技術(shù)可根據(jù)防范的方式和側(cè)重點的不同而分為很多種類型,但總體來講可分為二大類:分組過濾、應用代理。
2.入侵檢測技術(shù)
IETF將一個入侵檢測系統(tǒng)分為四個組件:事件產(chǎn)生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數(shù)據(jù)庫(EventDataBases)。事件產(chǎn)生器的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。事件分析器分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。響應單元則是對分析結(jié)果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數(shù)據(jù)庫是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復雜的數(shù)據(jù)庫,也可以是簡單的文本文件。
根據(jù)檢測對象的不同,入侵檢測系統(tǒng)可分為主機型和網(wǎng)絡型。基于主機的監(jiān)測。主機型入侵檢測系統(tǒng)就是以系統(tǒng)日志、應用程序日志等作為數(shù)據(jù)源,當然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機收集信息進行分析。主機型入侵檢測系統(tǒng)保護的一般是所在的系統(tǒng)。這種系統(tǒng)經(jīng)常運行在被監(jiān)測的系統(tǒng)之上,用以監(jiān)測系統(tǒng)上正在運行的進程是否合法。最近出現(xiàn)的一種ID(IntrusionDetection):位于操作系統(tǒng)的內(nèi)核之中并監(jiān)測系統(tǒng)的最底層行為。所有這些系統(tǒng)最近已經(jīng)可以被用于多種平臺。網(wǎng)絡型入侵檢測。它的數(shù)據(jù)源是網(wǎng)絡上的數(shù)據(jù)包。往往將一臺機子的網(wǎng)卡設于混雜模式(PromiseMode),對所有本網(wǎng)段內(nèi)的數(shù)據(jù)包并進行信息收集,并進行判斷。一般網(wǎng)絡型入侵檢測系統(tǒng)擔負著保護整個網(wǎng)段的任務。
對各種事件進行分析,從中發(fā)現(xiàn)違反安全策略的行為是入侵檢測系統(tǒng)的核心功能。從技術(shù)上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
3.認證中心(CA)與數(shù)字證書
互聯(lián)網(wǎng)的發(fā)展和信息技術(shù)的普及給人們的工作和生活帶來了前所未有的便利。然而,由于互聯(lián)網(wǎng)所具有的廣泛性和開放性,決定了互聯(lián)網(wǎng)不可避免地存在著信息安全隱患。為了防范信息安全風險,許多新的安全技術(shù)和規(guī)范不斷涌現(xiàn),PKI(PublicKeyInfrastructure,公開密鑰基礎(chǔ)設施)即是其中一員。
PKI是在公開密鑰理論和技術(shù)基礎(chǔ)上發(fā)展起來的一種綜合安全平臺,能夠為所有網(wǎng)絡應用透明地提供采用加密和數(shù)字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網(wǎng)上傳遞信息的安全、真實、完整和不可抵賴的目的。利用PKI可以方便地建立和維護一個可信的網(wǎng)絡計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此的身份和所交換的信息,能夠安全地從事商務活動。目前,PKI技術(shù)己趨于成熟,其應用已覆蓋了從安全電子郵件、虛擬專用網(wǎng)絡(),Web交互安全到電子商務、電子政務、電子事務安全的眾多領(lǐng)域,許多企業(yè)和個人已經(jīng)從PKI技術(shù)的使用中獲得了巨大的收益。
在PKI體系中,CA(CertificateAuthority,認證中心)和數(shù)字證書是密不可分的兩個部分。認證中心又叫CA中心,它是負責產(chǎn)生、分配并管理數(shù)字證書的可信賴的第三方權(quán)威機構(gòu)。認證中心是PKI安全體系的核心環(huán)節(jié),因此又稱作PKI/CA。認證中心通常采用多層次的分級結(jié)構(gòu),上級認證中心負責簽發(fā)和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。
數(shù)字證書,又叫“數(shù)字身份證”、“數(shù)字ID”,是由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實身份。
4.身份認證
身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、、安全網(wǎng)關(guān)、安全目錄等,與身份認證系統(tǒng)有什么區(qū)別和聯(lián)系呢?我們從這些安全產(chǎn)品實現(xiàn)的功能來分析就明白了:防火墻保證了未經(jīng)授權(quán)的用戶無法訪問相應的端口或使用相應的協(xié)議;入侵檢測系統(tǒng)能夠發(fā)現(xiàn)未經(jīng)授權(quán)用戶攻擊系統(tǒng)的企圖;在公共網(wǎng)絡上建立一個經(jīng)過加密的虛擬的專用通道供經(jīng)過授權(quán)的用戶使用;安全網(wǎng)關(guān)保證了用戶無法進入未經(jīng)授權(quán)的網(wǎng)段,安全目錄保證了授權(quán)用戶能夠?qū)Υ鎯υ谙到y(tǒng)中的資源迅速定位和訪問。這些安全產(chǎn)品實際上都是針對用戶數(shù)字身份的權(quán)限管理,他們解決了哪個數(shù)字身份對應能干什么的
問題。而身份認證解決了用戶的物理身份和數(shù)字身份相對應的問題,給他們提供了權(quán)限管理的依據(jù)。
從木桶理論來看,這些安全產(chǎn)品就是組成木桶的一塊塊木板,則整個系統(tǒng)的安全性取決于最短的一塊木板。這些模塊在不同的層次上阻止了未經(jīng)授權(quán)的用戶訪問系統(tǒng),這些授權(quán)的對象都是用戶的數(shù)字身份。而身份認證模塊就相當于木桶的桶底,由它來保證物理身份和數(shù)字身份的統(tǒng)一,如果桶底是漏的,那桶壁上的木板再長也沒有用。因此,身份認證是整個信息安全體系最基礎(chǔ)的環(huán)節(jié),身份安全是信息安全的基礎(chǔ)。
目前常見的身份認證方式主要有三種,第一種是使用用戶名加口令的方式,這時是最常見的,但這也是最原始、最不安全的身份確認方式,非常容易由于外部泄漏等原因或通過口令猜測、線路竊聽、重放攻擊等手段導致合法用戶身份被偽造;第二種是生物特征識別技術(shù)(包括指紋、聲音、手跡、虹膜等),該技術(shù)以人體唯一的生物特征為依據(jù),具有很好的安全性和有效性,但實現(xiàn)的技術(shù)復雜,技術(shù)不成熟,實施成本昂貴,在應用推廣中不具有現(xiàn)實意義;第三種也是現(xiàn)在電子政務和電子商務領(lǐng)域最流行的身份認證方式——基于USBKey的身份認證。
四、結(jié)語
隨著計算機技術(shù)和通信技術(shù)的發(fā)展,信息系統(tǒng)將日益成為企業(yè)的重要信息交換手段。因此,認清信息系統(tǒng)的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統(tǒng)的安全性將十分重要。同時,信息系統(tǒng)技術(shù)目前正處于蓬勃發(fā)展的階段,新技術(shù)層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統(tǒng)安全防范要不斷追蹤新技術(shù)的應用情況,及時升級、完善自身的防御措施。
五、參考文獻
[1]賈晶,陳元,王麗娜編著,信息系統(tǒng)的安全與保密,第一版,1999.01,清
華大學出版社
[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,
Posts&TelecommunicationsPress,PP.86-94
[3]程勝利,談冉,熊文龍,程煌,計算機病毒及其防治技術(shù),2004.09,清華大學出版社
[4]張小磊,計算機病毒診斷與防治,2003,中國環(huán)境科學出版社
[5]東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
[6]段鋼,加密與解密,第二版,2004.01,電子工業(yè)出版社
[7]張劍,網(wǎng)絡安全防御系統(tǒng)的設計與實現(xiàn),電子科技大學碩士學位論文,2001.01
[8]黑客防線2005精華奉獻本上、下冊,人民郵電出版社,2005
[9]陸浪如,信息安全評估標準的研究與信息安全系統(tǒng)的設計,解放軍信息工程大學軍事學博士學位論文,2001.06
[10]黃月江,信息安全與保密,北京:國防工業(yè)出版社,1999
[13]YUJian-ping1,XIEWei-xin1,YANQiao,securityanditsdefencetechniquesSemiconductorTechnologyVol.27No.1
有關(guān)保密信息化管理論文相關(guān)文章:
1.保密管理論文
4.信息化管理論文