前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
(2011-12-2719:05:13)
标签:鏁欒偛
一、单项选择题
1、信息安全是信息网络的硬件、软件及系统中的(A.用户
B.管理制度
)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
D.设备
C.数据
)。
2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流3、DDoS攻击破坏了(A.可用性
)。B.保密性
)。
B.不用盗版软件和来历不明的软盘
D.不玩任何计算机游戏
C.完整性D.真实性
4、以下哪个不是数据恢复软件(A.FinalData
B.RecoverMyFilesC.EasyRecovery
)。
D.OfficePasswordRemove
5、Windowsserver 2003系统的安全日志如何设置(A.事件查看器
B.服务管理器
C.本地安全策略D.网络适配器里
6、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份
B.按需备份
C.差分备份
D.物理备份
)对要发送的的信息进行数字签名。D.接收者的私钥
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
8、数字签名技术,在接收端,采用(A.发送者的公钥9、(
)进行签名验证。
C.接收者的公钥
D.接收者的私钥
B.发送者的私钥
)不是防火墙的功能。
B.保护存储数据安全
D.记录通过防火墙的信息内容和活动
2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(
C.IP欺骗
)。
D.缓存溢出攻击
)。
A.过滤进出网络的数据包C.封堵某些禁止的访问行为10、WindowsA.木马
NT
和Windows
B.暴力攻击
11、在以下认证方式中,最常用的认证方式是:(A.基于账户名/口令认证;C.基于PKI 认证
;
B.基于摘要算法认证;D.基于数据库认证
)。
C.TELNET
D.SSL
)
12、主要用于加密机制的协议是:(A.HTTP
B.FTP
13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A.缓存溢出攻击
B.钓鱼攻击;
C.暗门攻击
D.DDOS攻击
14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()
A.安全性B.完整性C.并发控制D.恢复
),
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(授权子系统就越灵活。
A.范围越小
B.范围越大
C.约束越细致)类文件。
C..WPS
D..DBF
D.范围越适中
16、文件型病毒传染的对象主要是(
A..EXE和.WPS
17、入侵检测的基本方法是:(
B.COM和.EXE
)。
A.基于用户行为概率统计模型的方法C.基于专家系统的方法
B.基于神经网络的方法
D.以上都正确
)
D.信
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(
A.拒绝服务
息篡改
19、下面哪个不是执行备份操作的用户(A.Administrators组的成员C.ServerOperators 组的成员20、下面哪个不是系统还原的方法(A.安全模式
)。
B.BackupOperators 组的成员D.PowerUsers 组的成员)。
C.自动系统恢复
D.普通模式
B.侵入攻击
C.信息盗窃
B.故障恢复控制台
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性
B.一致性
C.完整性
D.安全性)。
22、SQLServer 2005提供了4层安全防线,其中“SQLServer 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server 建立一次连接。”属于(A.操作系统的安全防线
C.SQLServer 数据库的安全防线式叫做(
)。
A.邮件病毒
B.邮件炸弹
)
C.病毒
)型的漏洞评估产品。B.主机型)
B.对签名后信件的内容是否又发生变化进行验证
D.权威性
C.网络型
D.以
D.蠕虫
C.特洛伊木马
D.逻辑炸弹
B.SQLServer 的运行安全防线
D.SQLServer 数据库对象的安全防线
23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方
24、网络攻击的有效载体是什么?(
A.黑客
B.网络
25、针对操作系统的漏洞作更深入的扫描,是(
A.数据库
上都不正确
26、有关数字签名的作用,哪一点不正确。(
A.唯一地确定签名人的身份
C.发信人无法对信件的内容进行抵赖
27、备份在(A.管理工具
)功能菜单下。
B.附件
C.系统工具
D.辅助工具
28、收藏夹的目录名称为(A.Favorites29、(签名数据库。
A.签名分析法
)。B.temp
C.Windows
D.MyDocuments
)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的
B.统计分析法
C.数据完整性分析法
D.以上都正确
)。
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A.事务故障
B.系统故障
)。C.无线网)。
D.使用专线传输
C.介质故障
D.人为错误
31、为了防御网络监听,最常用的方法是:(A.采用物理传输(非网络)
B.信息加密
32、以下关于CA 认证中心说法正确的是:(A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C
.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心33、以下关于对称密钥加密说法正确的是:(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥必须是相同的
)。
B.加密密钥和解密密钥可以是不同的D.密钥的管理非常简单
)。
34、Web从Web 服务器方面和浏览器方面受到的威胁主要来自(A.浏览器和Web 服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:(
)。
D.以上全是
B.Web服务器的安全漏洞
A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务
36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(
A.事务日志文件
B.主数据文件
)。
D.联机帮助文件
C.DELETE语句)。
C.差分备份
37、下面哪一个不是常见的备份类型(A.完全备份
B.增量备份
)。
D.每周备份
38、注册表数据导出后的扩展名为(A.reg
B.dat
C.exe
)
B.信息传输安全
D.bat
39、信息风险主要指那些?(
A.信息存储安全
上都正确
C.信息访问安全D.以
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(
)。
10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(
)
1C 15A 24C 2B 3A 16B 17D 25B 26D 4D 5C 6C 7B 8A 9B 10B 11A 12D 13B 14A
18B 19D 20D 21D 22B 23B 27B 28A 29A 30C 31B 32C 33C 34D 35C 36A 37D
38A 39D 40B
二填空题
1信息安全
2物理安全技术、基础安全技术
3文件加密和文件解密都使用相同的密钥4、证书CA 5、数字签名
6标准访问权限和特别访问权限。7、漏洞扫描
8流量攻击和资源耗尽攻击。9、计算机病毒
10、数据库系统分为数据库和数据库管理系统11、端口
12、根据原始数据的来源IDS 可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒
14、VPN (虚拟专用网)
Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
关键词:
信息安全技术;信息隐藏技术;原理;应用
0引言
在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。
1信息隐藏技术
1.1基本原理
信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。
1.2信息隐藏技术特点
信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。
1.3模型
我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.
2信息隐藏术与加密技术的关系
信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。
3信息隐藏的常用技术
3.1替换技术
替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。
3.2变换技术
变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。
3.3扩频技术
扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。
4信息安全技术中信息隐藏技术的应用
4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字
水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。
4.2对数据完整性进行鉴定
所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。
4.3对数据进行保密
网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。
4.4对资料不可抵赖性进行确认
网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。
5结语
综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。
作者:李蟾膺 单位:民航西南空管局
参考文献:
[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190
[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187
[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13
[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649
[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.
[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60
[关键词] 信息 安全技术 教育
我们都知道一个政治经济学定律:生产力决定生产关系。根据这个定律,可以把人类文明分为三种:农业社会文明,工业社会文明,信息社会文明。农业文明使用的工具是镰刀、锄头,代表者是农民;工业文明使用的主要工具是锤子、机器(马克思说过,农业社会是水推磨,工业社会是机器磨),代表者是工人;信息社会文明使用的主要生产工具是计算机,代表者是知识分子。从世界范围来看,农业文明中国领先,工业文明中国落后,信息文明则全球在行动,这是大趋势。信息社会的根本是重视教育、重视人才。
信息社会文明从技术上讲有三个技术很重要:以CPU为核心的技术、操作系统技术、信息安全技术。三大技术中前两大技术国外暂时领先,我们不能掉以轻心,仍有追击之力。对于第三项信息安全技术,我们是大有希望占有较大技术份额,甚至有可能领先。试想:在整个信息化文明到来时,作为一个占全世界人口四分之一的民族,核心技术又一举占先,数字化经济、信息化社会将垂涎于整个国家和民族。那么国家的综合势力必定大上一个台阶。
1 信息安全概述
随着现代通信技术的发展和迅速普及,特别是计算机互联网连接到千家万户,信息安全问题日益突出,而且情况也变得越来越复杂。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。
在通信过程中,存在着人为因素和非人为因素造成的对通信安全的威胁。其中,以人为攻击所造成的威胁最大。“攻击”分被动攻击和主动攻击两类。被动攻击是不改变系统信息内容以及系统状态的一种攻击。例如,以合法或非法手段窃取系统中的信息,或者通过对系统长期监视和对有关参数的统计分析,从中掌握某些规律,或获取有价值的信息情报等,都属于这种类型。被动型攻击主要威胁信息的保密性。主动攻击意在窜改系统中所包含的信息内容,或改变系统的状态或操作。常见的攻击手段有冒充、篡改、抵赖等。冒充是指非法用户冒充合法用户,特权小的用户冒充特权大的用户等;篡改是指采取删除、偷换、添加信息内容的办法,以假乱真;抵赖是指通过否认自己曾过的消息或伪造、修改来信等手段来实现的欺骗。主动攻击主要是威胁信息的完整性、可用性和真实性。
2 信息安全技术
针对上述攻击,目前常用的保障通信安全的技术即信息安全技术主要有:
2.1 信息保密技术
信息保密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信、计算机密钥、防复制软盘等都属于信息保密技术。信息保密技术是保障信息安全最基本、最重要的技术,一般采用国际上公认的安全加密算法实现。例如, 目前世界上被公认的最新国际密码算法标准AES,就是采用128、192、256比特长的密钥将128比特长的数据加密成128比特的密文技术。在多数情况下,信息保密被认为是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。
2.2 信息确认技术
信息确认技术是通过严格限定信息的共享范围来达到防止信息被伪造、篡改和假冒的技术。通过信息确认,应使合法的接收者能够验证他所收到的信息是否真实;使发信者无法抵赖他发信的事实;使除了合法的发信者之外,别人无法伪造信息。一个安全的信息确认方案应该做到:其一,合法的接收者能够验证他收到的消息是否真实;其二,发信者无法抵赖自己发出的信息;其三,除合法发信者外,别人无法伪造消息;其四,发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。 例如,当前安全系统所采用的DSA签名算法,就可以防止别人伪造信息。
2.3 网络控制技术
常用的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。其中,大家所比较熟悉的防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的安全技术。它起到指挥网上信息安全、合理、有序流动的作用。审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主要依据之一。访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的访问权利的一种技术。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。
3 信息安全教育
为了保证信息安全,防范计算机犯罪,需要从技术、法律、管理和教育等方面着手,缺一不可。信息安全教育也是信息安全的重要组成部分。信息安全教育是一项新的安全工作,不仅是一个技术问题,更重要的是它对社会各方面可能产生重大影响。信息安全问题影响到整个社会,并逐渐成为社会的公共问题。抓好信息安全教育,进行有效管理,对维护社会的稳定与发展具有深远的意义。信息安全教育的比较内容比较多,主要包括法规教育、安全基础知识教育。
3.1 法规教育
法规教育是信息安全教育的核心。现代社会中,计算机的社会化程度正在迅速提高,大量与国计民生、国家安全有关的重要数据信息,迅速地向计算机系统集中,被广泛地用于各个领域。同时计算机的脆弱性所导致的诈骗犯罪,已经给计算机发达国家和公众带来严重损失和危害,成为社会关注的问题。因此,许多国家都在纷纷采取技术、行政和法律措施,加强对计算机的安全保护,建立了计算机安全管理、监察和审计机构。
3.2 安全基础知识教育
安全基础知识主要包括安全技术教育、网络安全教育、运行安全教育,实体安全教育,所涉及的内容既深又广。正确使用计算机系统和规范上网操作是各行各业工作必备的基本技术素质。
针对青少年的特点,重视学校和家庭教育,一是加强青少年的法制教育、爱国主义、政治思想教育,使青少年在思想上提高自我约束、自我保护的能力。二是积极创造条件,在普及网络知识上下功夫,普及信息安全知识上加大投入,一方面促使青少年更好地学习信息安全知识,另一方面在学习的过程中提高青少年的水准。三是家长不但要有所意识,及早行动,通过提高自身素质,以便更好地教育、引导孩子,而且在情感方面也要不断地与孩子交流。
4 结语
信息安全十分重要,但是绝对安全也是不可能的。因此,加强信息安全知识的普及和教育十分重要。结合信息安全的特殊性,加强长期培训和短期培训相结合,面对面传授和网上远程教育相结合,尤其是重视对青少年的启蒙和引导教育,为他们的智力、能力的发挥提供更吸引人的正确的信息安全教育平台。
参考文献
【关键词】电力信息系统;信息安全技术;研究
【中图分类号】TP309【文献标识码】A【文章编号】2095-2066(2015)32-0048-02
经济与科技的发展使得我国的电力事业有了快速的提高。电力工作作为我国国民经济发展的核心工作,电力信息系统安全稳定的运行,确保了社会经济的发展,同时对人们的日常工作生活都起到了稳定作用。目前我国的电力信息系统的建设已经基本成型,但是还是有一些问题,这些问题主要表现在网际协议与安全体系上,也就是说我们对电力信息的风险防范方面做的不是很好,使得网络安全没有办法得到保证。因此,我们一定加强电力系统信息安全技术的研究,为我国的电力系统的发展作出一定的贡献。
1我国电力信息系统经常出现的一些问题
电力系统是一个比较庞大与复杂的系统,其安全可靠的运行直接影响着电力配电。只有做好电力信息系统信息安全工作,才能够确保电力系统安全稳定的运行,才可以有效预防恶意攻击与有害信息对电力系统的干扰。因此,对电力系统信息安全的防护工作是非常重要的。电力系统信息安全涉及的范围非常广泛,我国非常重视电力系统的信息安全,电力系统也非常重视电力系统信息安全的研究工作,并且在这方面投入了大量的资金,但是,目前我国电力系统信息安全还有着不少的问题,经常出现的问题有以下几个方面:
(1)电力系统信息安全管理不够规范,没有一套标准的安全管理规范系统,无法合理科学的管理控制电力系统的信息安全。
(2)电力部门对于电力系统的信息安全工作不够重视,安全意识比较淡薄,不重视信息安全技术的研究工作,仅仅只是安装了防护墙与防病毒的软件,在工作中要是遇到新的问题就没有办法及时的进行解决。
(3)电力部门对信息安全的管理没有进行系统的统筹规划,使得系统中存在着一些安全隐患,严重威胁了电力系统安全稳定的运行。
2电力信息系统的信息安全技术
2.1物理隔离技术
物理隔离技术主要指的是在物理层面把电力企业的内网与外网之间相互隔离开,预防黑客的非法攻击和破坏,以及病毒的扩散,进而导致电力系统出现瘫痪。在第一、二、三、四安全区都可以通过物理隔离手段做好相关的保护工作。物理隔离技术把企业的内网划分成许多个安全区域,每个区域都有明显的界定。那么电力信息系统安全的可操作性就会非常明显的得到提升,加上安全管理和实时监控手段的使用,可以很方便的帮助管理人员在区域中找到攻击点,并且及时的处理掉。同时也能够预防内网信息的扩散。主要技术有两个方面:①时间分隔系统。通过一系列的设置转换,例如转换器,把内网与外网进行信息交流的条件创建起来。②在计算机上安装安全分离卡。卡的主要作用是把一台电脑虚拟成两台,分别处于公用状态与安全状态。这样在实际工作中,就可以有效的确保能有一台电脑能够安全的进行内外网之间信息的交流。
2.2网络协议隔离技术
协议隔离技术主要指的是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时,还可以最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。
3电力信息系统信息安全技术的具体应用
3.1建立健全电力系统
一般来说,建立健全电力系统主要有三方面的工作需要做好。
(1)创建与完善电力调度的数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。其主要的方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。
(2)电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时还要做好对电子邮件的严格限制收发工作。
(3)电力监控系统可以利用专用的局域网(内网),做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。
3.2改革和创新网络安全技术
改革和创新网络安全技术主要包括了以下几个方面的措施:
(1)提高相关工作人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把没有经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等,这些都会导致企业的信息网络存在非常大的风险。
(2)实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。
(3)正确安全的设定和存储密码。密码的安全是网络安全中至关重要的,如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。3.3网络安全框架要做到与时俱进电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而,防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。
4结束语
总而言之,我国电力信息系统的信息安全实现,需要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中所运用到的一些常用技术,包括了各自的优缺点。在实际使用过程中,我们还要注意多种技术的选择与融合。本文还描述了信息安全技术在今后的广泛应用与推广,这项技术的推广使用有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。
参考文献
[1]李云娟,赵小丽.基于精益化的电力企业信息安全风险管理研究[J].华北电力建设,2014,25(21):152~154.
[2]周建设,王红丹.信息化战场指挥信息系统信息安全保障体系研究[J].电力信息工程,2014,17(07):242~244.
随着经济和科学技术的不断发展,移动通信技术已经成为人们日常生活中不可或缺的社交条件。移动通信技术从最初的简单通话到现代的视频传输,这一技术的发展经历了漫长的历程,但是随着社会的不断发展,移动通信技术在现代生活中的作用越来越明显,已经涉及到各行各业。移动通信技术在给人们生活带来便利的同时,安全性也同样接受着挑战。
关键词:
移动通信;信息安全技术;保障
0引言
移动通信的出现打破了时间、地域的限制,让所有人能够随时随地进行联系,让人们之间的沟通更加便捷,移动通信技术的出现可以说是人类文明发展的重大进步。但是每一项技术的发展都存在两面性,有利就有弊,通信技术也不例外。移动通信技术的安全问题已经成为当前社会发展中重要问题之一。信息泄露增加使用者的安全风险,对通信技术来说存在巨大危害。
1移动通信安全技术发展历程
移动通信网络安全信息技术发展的最初阶段是第一代移动通信技术,这种技术最初得到广泛应用,不仅能提供稳定的通话技术,还能够满足基本的通信需求,但是因为技术不够成熟,所以在安全性能上比较差,进行语音传输时基本上没有采取任何的加密措施,导致系统保密性比较差,给用户和运营商带来损失。第二代通信技术在安全问题上大大进行提升,使用加密模式将信息进行加密,提高信息传输的安全性。但是其安全系统认证是单向的,存在一定的安全隐患。第三代移动通信技术是对之前两代技术的提升,内容和技术上都更加复杂。第三代产品在安全性能上进行优化,保密系统更加完善。第三代通信技术在安全结构上更加简洁和轻巧,便于携带,第三代系统安全结构保证移动通信各个客户端之间实现安全信息传输,建立起从用户到终端的完善保障系统。第三代移动通信技术通过用户端、安全管理服务器、服务端对三代移动通信技术进行保护,最大程度上保证了信息的安全。在第三代移动通讯技术发展的同时,第四代移动通讯技术开始出现,这一技术与第三代相比更加优化,不仅信息传输能力大大提高,而且技术更加智能化,安全性能比第三代系统更加完善。第四代移动通信技术正处于发展阶段,对其中存在的问题需要技术人员进行及时反馈。
2移动通信技术中的安全威胁
2.1信息窃取
移动通信技术是与网络相结合的产物,同时是现代化移动通信技术不断发展的趋势,但是正是因为与网络服务的结合,在一定程度上受到网络黑客的威胁。黑客可以通过破解网络协议的手段,将用户信息盗取,形成信息的泄露,给用户带来安全威胁。并且网络系统是一把双刃剑,能够被应用到通信等具有社会意义工作上,同时也能被不法分子利用,通过网络系统截取用户信息,影响用户的使用。当前社会中,不断出现用户支付系统被人入侵,造成大量经济损失的事件时有发生,造成非常恶劣的影响,给人们的生活带来极大威胁。
2.2截取敏感信息储存位置
通过网络带来的安全问题是非常严重的,最明显的就是对移动通信安全技术的威胁。在这方面黑客可以利用截取使用者敏感信息的手段,入侵到用户的私人空间中,获取使用者的私人资料,给我国社会带来严重社会问题,不利于我国和谐社会的建设。另一方面网络接口的开放性是增加移动通信技术的安全风险。如何实现网络接口的加密管理,是当前安全管理技术人员面临的主要问题,也是我国广大用户所关心的问题。
3移动通信中的入侵检测技术
移动通信中的入侵检测技术是对非法入侵者进行识别,在系统中对未经授权的人员进行使用或者是合法使用者对系统的滥用行为进行识别,能够及时发现系统软件错误或者出现不正当管理的系统问题,这项技术可以针对出现的安全问题和缺陷及时采取有效措施维护系统的安全。这项技术的应用能够更好的检测出非法使用者入侵行为,并且还可以对非法网站的入侵进行阻止,最大程度上保护网站用户的合权益不受危害。通过设立权限,进行加密等措施可以有效避免入侵事件的发生,在维护系统安全运行的基础上,更好的保护使用者的信息安全。
4信息通信的信息安全技术研究
通讯信息安全是当前急需解决的重要问题,信息技术的双面性给用户的使用带来安全隐患。做好安全防范是解决问题的首要途径,制定有针对性的方案,当问题出现时正确看待问题并且分析问题,促进技术的不断完善和成熟。对于安全管理技术人员,应当提高任职要求,在具有专业知识的基础上不断加强培训,以推动安全管理项目的进一步发展。
4.1网络接入安全
安全性能比较高的网络接入可以有效对抗在接入链路上的攻击行为。网络安全接入是保障移动通信安全技术的首要措施,因为网络接入是最容易受黑客攻击的环节,所以安全技术管理人员应当积极从网络安全运营的角度出发,保障网络接入安全。运用网络进行移动通信,最重要的就是数据交换功能,通过这一功能移动通信才能实现信息的传递,所以加大对网络接入安全性的管理和优化,不断加强户域的安全性,以此提高移动通信的稳定性,增加系统的防御能力。
4.2保密技术
信息泄露是移动通信安全技术中最大、最主要的问题,只有维护好信息数据资料才能实现移动通信技术的进一步发展。维护使用者的信息要求安全技术管理人员在进行移动通信信息安全技术研究时,全面考虑黑客对信息窃取的方法,能够使防御技术更加具有针对性,从而实现信息的安全。这一工作的开展首先在信息安全技术上建立完善的信息保密体系,以建立无线链路的方式,保障用户的身份和信息不受泄露。通过保密技术增加网络服务的安全性,同时加密手段还可以对用户的信息进行永久加密,这也就在一定程度上减少的不必要的繁杂的验证方式,简化系统操作的方式上,给用户带来更好的体验效果。在对以上技术进行运用时,应当注意当对数据进行加密的同时,首先要保证用户与移动通信企业的双向验证,这一手段是为了保证加密系统的整体性,并且在细节上进行处理,能够有效提高系统的安全性能。
4.3空中接口加密
移动通信技术最大特点是实现无线通信,无线通信已经成为社会发展的必然选择,所以保证无线通信信息的安全是必要任务,移动通信的信息安全技术重要手段就是加强无线通信数据安全。这一手段要求技术管理人员必须加强每一个数据流动台的安全监控,防止基站移动码被不法分子控制。所以在每次进行上层访问时都应在移动台进行登记,可以有效保证数据安全和稳定,将窃取信息的不法分子阻挡在移动信息通信数据之外。
4.4新的安全技术
随着科学技术的不断发展,技术手段不断进行更新,更科学更有效的技术为移动通信的信息安全技术提供保障。在技术方面我国发展与发达国家相比还存在一定差距,所以应当积极学习发达国家的先进技术。我国相关技术人员能够不断通过新型的移动通信技术的特点,进行不断研究,制定与现代技术相适应的信息安全系统,提高我国整体的信息数据安全标准。近几年来,第四代移动通信技术不断发展,技术人员应当时刻关注发展中随时出现的问题,面对突发状况能够采用有效的手段进行预防,保护第四代信息系统的信息安全。
5结束语
21世纪信息时代的全面到来,给人们生产和生活带来天翻地覆的变化,有效促进了我国经济的发展。但是随着信息产业的发展,信息安全方面的问题不断显现,信息泄露问题给人们的生活带来极大不便。对于这一问题,不断更新技术,开发新的产品,是保障移动通信信息安全的重要措施。对移动通信的信息安全技术进行不断的完善,不仅可以保障用户信息安全,而且能够促进社会的发展和进步。
作者:康建明 单位:广东省电信规划设计院有限公司
参考文献:
[1]秦玉涛.基于移动通信的信息安全风险及对策初探[J].民营科技,2016.
[2]练锦梅,郑志锋.基于移动通信的信息安全技术探讨[J].电脑迷,2016.