首页 > 文章中心 > 信息安全概论

信息安全概论

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全概论范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全概论

信息安全概论范文第1篇

关键词:信息安全;教学改革;课程教学;实验教学

信息安全导论(信息安全概论)课程是信息安全专业的专业基础课程,也是计算机学科相关专业的重要选修课程。其主要作用是让学生掌握信息安全的基本原理、基本技术;了解信息系统安全的设计方法;而且要求学生能够进行一些信息安全实践,具有一定的分析问题、综合解决问题的能力和动手能力。由于这门课程理论性强、信息量大且抽象,而授课对象多是专业知识尚不丰富的中低年级大学生,因此,如何在教学过程中提高学生的学习兴趣,合理地教学重要知识点,如何更好地将理论知识融入到具体的实验中去,高效地达到教学目的,就成为我们在教学研究中需要解决的主要问题。

1 信息安全导论课程教学现状分析

1.1 课程特点

信息安全导论与其他课程相比具有显著的特点,具体表现为以下几个方面。

1)知识涉及面广内容多。该课程是一门综合性课程,涉及数学、计算机、通信、管理学等多个学科领域的知识内容,涵盖内容广泛。其教学内容主要包括:信息安全概念与技术体系、信息保密技术、信息认证技术、访问控制技术、密钥管理技术、计算机系统安全、网络安全技术、信息安全管理等内容,是一门综合性实践性很强的课程。

2)部分内容更新快。随着计算机和网络技术的迅速发展,操作系统和各种应用软件的版本不断更新,使得攻击方式和防范手段日新月异、“水涨船高”,一些新的信息安全技术不断产生。因此,课程教学内容需要紧跟信息技术发展趋势,不断更新。

3)对先修课程要求高。在学习本课程之前,要求学生必须具备一些如数论、汇编语言、计算机网络甚至数据库系统等基础知识。这样才能较好地理解本课程涉及的密码学基础和应用、网络攻击与防范、恶意代码分析等内容。如果学生没有学习网络协议、SQL,对学习和理解利用各种协议和数据包的攻击、网络抓包、文件调试,对系统注入攻击等会显得比较困难。

4)实践性强。本课程涉及的许多知识需要学生在实践中加深理解,并在实际中具体应用。例如在学习Sniffer嗅探抓包、加密软件PGP等内容时,如果不安排学生上机实际操作,亲自体会实际应用,很难真正理解它们的原理。

1.2 课程教学中存在的问题

1)信息安全的丰富内容与课堂学习时间较少的矛盾。

信息安全导论需要大量的前修知识。如信息安全数学基础,是密码学部分的支撑内容;软件知识基础,包括数据结构、算法、C语言、汇编语言等;系统结构基础,包括计算机组成原理、操作系统和计算机网络等。另一方面信息安全导论自身的内容却非常广泛,包括信息安全基本概念、程序软件安全、密码学、网络安全、计算机系统安全、信息隐藏以及安全产品设计等。而安排的理论课时较少(32~40学时),如何全面讲授内容并将知识的“点”与“面”完美的结合是教学要权衡的问题。

2)学生的学习积极性与课程章节顺序的矛盾。

通过课堂观察和课后谈话调查,发现学生学习积极性随教学内容有不同的起伏。原因主要有以下两点:①学好本课程需要一定的数学知识。在讲授密码学知识时,由于前期的数学知识基础不扎实,很多学生只是盲目被动地听课,学习积极性较差;如果密码学安排在第2次课开始,对学生的初始积极性有较大打击。②如果本课程作为入门课程安排在低年级,学习就需要大量的后续知识支撑。如在讲授抓包或VPN时如果不懂网络和协议、在讲授注入攻击时不懂SQL语言,就没法讲了;还有PE文件的跟踪调试需要汇编、WEB安全需要Internet编程知识等。

3)信息安全内容及其相关产品的快速更新与教材内容相对陈旧的矛盾。

信息安全内容从PKI到PMI、入侵检测到入侵防御都有一定的发展;网络攻击的手段都有提高,而现在教学的内容很多实例都是Windows2000操作系统下的,在当前多用XP或者windows7的条件下,虽然有的兼容,但大多已不能成为安全威胁,因此教学示范性较差。

4)部分内容与后续专业课程内容相互交叉重复的矛盾。

对于信息安全专业的学生,后面将要开设专门的网络安全、安全协议、计算机病毒分析与防范、PKI技术、信息安全管理等课程,那么导论中网络安全协议、防火墙、VPN、入侵检测、恶意代码、PKI、信息安全标准等要讲多少、讲多深等问题,都成为我们要权衡的重要问题。

5)教学媒体使用与教学手段方法的矛盾。

目前大多高校都已采用多媒体教学,但如何编辑一个效果好的课件成为许多教师的一个心病。制作课件不像传统教学备课,需要耗费大量的时间和精力。有的老师利用出版社的课件讲课,多数不能如愿讲授自己的东西。大多课件是对书本内容的罗列,内容较多且抽象,对启发式、讨论互动式的教学方法采用比较少。因此单一的课件或粉笔的授课模式、单一的课件播放解说模式已不能满足教学需求。

6)实验需求与实验条件和实践教学方法相对落后的矛盾。

在计算机技术飞速发展的今天,没有永远先进的实验器材。实验室中有的计算机配置较低,即使较新的计算机由于不断实验,系统配置改变,难免还有很多木马病毒,使得学生上机首先得花很多时间“摆平”系统;如果硬件防火墙和入侵检测等系统设备少,还得分组甚至排队实验;实验系统也不一定全部满足实验内容需求。另外,实验教学很多采用“保姆”式的方法,即在确定时间内,学生根据实验指导书要求,在教师指导下逐步完成实验,教师“抱着”学生走,学生严重依赖教师,处于被动学习状态;或者干脆采用“自由开放式”,教师除了给出指导书,什么都不管,任凭学生发挥,这样可能造成实验室设备管理混乱,学生虽然有了主动,但处于对实验内容和目的失控状态。

2 信息安全导论理论教学改革

根据信息安全导论课程教学现状的分析,教研室进行了以下的理论教学改进。

2.1 确定教学知识点,合理安排教学内容和课时

针对课程内容多、学时少的问题,以课程标准为指导并结合多年的教学经验,对教学内容和课时进行适当调整,通过确定教学知识点,可以有效减轻学生的学习负担,使学生学有重点。理论教学的主要知识点内容和课时如表1所示。

理论课时安排为40学时,对于教材中提到表1中没有出现的内容,留给学有余力的学生课外学习。

2.2 选用新教材,适当调整教学内容和顺序,保持学生的学习热情

针对信息安全内容快速更新、学生学习积极性、与后续课程内容重复等问题,教研室在选用教材时尽 量选择较新出版的、内容与知识点基本接近的教材。如果教材的知识内容顺序与表1不同,尽量按表1的内容和顺序讲授,并适当协调内容和进度。

表1中将恶意代码分析放在密码学基础之前,就是为了提高并保持学生学习兴趣。学生在学习绪论后只是对信息安全有个大致了解,对具体的威胁和风险表现出强烈的求知渴望,因此将恶意代码提前讲授可以达到提高兴趣、引导深入的目的。表1中的课时和内容也可以视情况进行裁剪调整。对于信息安全专业的学生,如果先期开设了密码学的,这部分内容就可以省去,当然可以适当复习、加深理解;如果后续还有专门课程如网络安全、网络协议、入侵检测、PKI技术、信息安全管理等可以视情况适当减少讲授这些内容,避免太多的内容交叉重复,从而减少课时。

2.3 改革教学方法和手段

信息安全导论课程中涉及的内容繁多,有时需要数学推导,有时需要详细深入讲解,因此传统的教学方法和手段难以适应教学要求。

1)采用多媒体和粉笔(或鼠标涂鸦)相结合的教学模式。摒弃单一的课件播放解说模式,将不易表达及难以理解的内容以手工图画的形式呈现给学生,吸引学生的注意力。尽管多媒体课件可以使用动画生动演示一些复杂的理论或技术操作,但制作这些动画将花费教师大量的时间和精力;如果此类内容太多,个人以为不如将这些时间和精力花在如何备好课讲好课上,这样才能使课堂信息量更大、更生动,而且手工图画教学不仅能使学生对该知识有一个直观认识和加深理解,还增强了学习积极性、互动性。

2)通过教学实例加深理解。比如在学习恶意代码是可以演示对WIN32系统无害的早期DOS病毒,演示一些常用的相关DOS命令,演示加密解密工具的使用过程等,演示系统如何配置审计策略、Kerberos认证、防火墙策略等;让学生从原理到现象有更加感性的认识和理解。这样不仅有利于学生掌握知识点,还培养了学生提出问题并积极主动分析问题的习惯。

3)使用任务驱动教学方法。对于每一需要掌握的重要内容,适当安排课外作业和实验任务,使学生根据任务来加深理解和掌握课堂教学的理论和实践。例如,PGP实验需要预先下载安装合适的版本,并在网络申请自己的密钥对之后再应用,可以先由学生自己课外完成;恶意代码捆绑器或小型病毒木马的编写任务,可以在课外提高学生学习的兴趣;网络攻击实践也可以满足学生的黑客梦。另外还可以组织专题讲座或者新技术报告,让学生了解最新的信息安全动态,掌握国内外发展趋势。

3 信息安全导论实验教学改革

信息安全导论实验教学的主要目的是让学生通过实验能够掌握基本的信息安全防护技能,了解系统存在的安全隐患,树立牢固的安全意识,培养良好的安全习惯,提高信息安全实践操作和应用能力。信息安全导论可以实验的内容很多,而实验课时又较少,因此如何选择实验内容,如何设计实验项目,成为教师经常思考的问题。

3.1 改革实验教学内容

为了达到实验教学目的,教研室设计了以下几个必做的实验项目:1)Sniffer嗅探:学习典型嗅探器Sniffer/Ethereal的使用了解数据包的结构,增强对数据包在网络传输要进行保护的安全意识;利用嗅探工具对报文进行捕获、解码和编写报文,并对协议进行分析。2)软件防火墙:理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则;利用防火墙iptables和nmap,进行防火墙配置。3)VPN:通过学习VPN服务器的配置和授权客户访问建立连接来加深VPN概念的理解。4)Snort入侵检测:学习Linux下snort的配置和编译过程,完成实时流量分析和对网络上的IP包登录进行测试等功能,能用来探测多种攻击,加深入侵检测的理解。其他选做实验:简单恶意代码编写、Windows系统安全配置、注册表、PGP加密解密应用、网站攻击、网络协议SSL等实验可以灵活考虑作为课外任务由学生自己完成。

3.2 改善实验教学环境

为了让学生更好地完成实验内容,引进了先进的信息安全实验教学系统。同时更换老旧的计算机设备,对操作系统进行软件备份与恢复,避免了硬件恢复卡一启动就恢复破坏前期实验配置,也避免了上一轮实验的环境改变对本次实验的影响。

3.3 改变实验教学模式

采用集中实验和个人课后实验相结合、验证性实验和综合性实验相结合的实验教学模式,打破实验室传统的在固定时间内完成固定实验内容的教学模式,大力推行开放式实验教学,即在时间上全面开放,在实验内容上开放。只要学生时间许可,可以随时到实验室利用实验系统按照自己的兴趣和爱好,进行一些综合性实验。这样不仅提高实验室利用率,还培养了学生独立思考、自由发挥的品质。

信息安全概论范文第2篇

关键词:信息安全;课程教学;实践教学

中图分类号:G424 文献标识码:B 文章编号:1673-8454(2012)05-0067-02

一、引言

信息安全人才培养是国家信息安全保障体系建设的基础和先决条件.自2001年至今国内一些高校先后设立了信息安全专业和信息对抗技术专业,已经为社会输送了上万信息安全专业的本科人才。与此同时,为普及信息安全教育,近年来许多高校也面向非信息安全专业学生开设了信息安全类选修课程。

我院自2005年开始就为计算机科学与技术、电子商务和信息管理与信息系统三个专业开设了密码编码学与网络安全、计算机安全技术两门专业选修课程,考虑到教学过程中不同专业在学习信息安全类课程时的不同特点.2007年调整教学计划后为信息管理与信息系统和电子商务专业开设了信息安全技术选修课程,为计算机科学与技术专业开设了网络安全技术课程。

二、教学目标

信息安全类课程具有涉及面广、内容和知识体系更新快、对先修课程要求高、理论与实践联系紧密等特点。并且对于非信息安全专业的学生来说教学重点应该是扩展学生知识面,培养学生的实际动手能力,为将来可能面对的信息安全问题的解决和学习奠定基础。因此我院信息安全类课程的教学目标被定位为培养学生的信息安全意识,普及常用的信息安全技术,使学生具备信息系统中的安全防卫能力和新技术的应用能力。…

三、教学过程中的难点问题

非信息安全专业的信息安全课程大部分都是该专业的专业选修课程,一般都是在大三下学期和大四上学期开设,此时的学生已经具备了一定的专业基础知识,但对信息安全类课程来说如何做到在一门课程中既要覆盖信息安全专业的主要知识领域,同时还要针对不同的专业特点选用相应的教学方法,这些苛刻的教学需求使得该类课程在教学过程中遇到了各种各样的难题,下面将从课堂教学和实践教学两个方面分别阐述在教学工作中遇到的难题和采用的解决办法。

1.课堂教学环节

(1)教学内容较多和学时偏少的矛盾

按照各专业的前导课程,遵循培养信息安全意识和普及常用的信息安全技术的原则。制定了如表1所示的教学内容。

其中只有信息系统安全与网络安全技术这两个部分的教学内容和课时分配根据教授专业的不同而有所侧重和区别。总体来说,在课程内容的设置上以培养信息安全技术应用人才为目的,扩大学生的信息安全知识面为导向,教学过程中不过多地纠缠于理论细节,以此来解决课程内容丰富而学时较少的矛盾。

(2)部分教学内容枯燥,影响了学生的学习兴趣

根据学生的教学意见反馈调查发现,影响学生学习兴趣的教学内容主要集中在密码学基础这一知识领域中。密码学基础是信息安全技术的基础知识,也是学习信息安全技术过程中必不可少的知识组成,因此为了提高学生的学习兴趣,在教学过程中采取了如下教学方法。

首先。将一些相关的数学基础知识整理成自学材料并引导学生自学,以降低学生在课堂上学习密码学知识的枯燥感;其次,在讲授密码学的基础知识时,多穿插一些小故事和影视作品的情节,以此来提高学生对密码学基础知识的学习兴趣。如:以电影《达芬奇密码》中的故事情节为线索,为大家讲解古典密码算法中置换类算法的加密思想以及密码分析中暴力破译法的基本原理:然后,在介绍现代密码算法时,应重点介绍主流算法.并配合一些Flas形象生动地帮助学生理解算法的加密解密原理。此外,还可以推荐一些和密码学相关的小说,如《密码故事――人类智慧的另类较量》,供学生课外阅读。

这些教学方法极大地提高了学生学习密码学知识的兴趣,取得了很好的教学效果,受到学生的一致好评。

(3)如何获取恰当的教学案例带动课堂教学

对于课程中信息系统安全和网络安全部分的知识点,如果在课堂教学过程中只是注重原理的讲解,会使得教学过程显得极为生硬抽象,不利于学生的理解和应用。因此,在授课过程中以案例为驱动,带动基本原理的讲解,是较为合理的教学方法。而如何获取恰当的教学案例,是困扰教师的难点问题。

目前,教学案例的获取方式主要有两种,一种是由教师亲自整理制作;另一种就是参考其他院校相关课程选用的教学案例。因此,在今后的课程建设过程中将重点考虑引入课程教学软件,以进一步解决教学案例匮乏和更新速度慢等问题。

(4)学习方式被动

学生往往只是被动地接受课堂的灌输式教育,如何提高学生的学习积极性,让学生主动地去学习信息安全课程,同样也是教学过程中的难点问题。

因此在课堂教学环节,尝试采取了学生分组的教学形式,并在课堂上组织分组讨论、演讲比赛、分组对抗等多种教学活动,通过多样化教学,充分调动学生的学习主动性和积极性,活跃课堂气氛,尤其是分组进行的演讲比赛,学生们通过自己动手搜集整理演讲材料和赛后讨论,加深了对课程内容的认识和理解。

2.实践教学环节

信息安全是一门较新的学科,同时也是跟实际联系非常密切的技术,因此实践教学环节是教学过程中必不可少的。而如何在教学资源有限的条件下找到既能培养学生的实践动手能力又能调动学生兴趣的实验内容是非信息安全专业信息安全类课程实践教学环节的难点问题。

我院信息安全类课程设置了如表2所示的实验项目。

其中所有的选做实验项目的实验指导书以及相关软件等材料都上传到公共邮箱中,并由教师引导学生利用课余时间来独立完成。实践表明,这些实验项目提高学生的学习兴趣,同时又锻炼了学生的动手能力.为将来在工作中可能遇到的一些安全问题奠定了基础。

四、教学方法的进一步探索与研究

考虑到社会各界对信息安全人才需求的变化,在今后的教学计划调整中准备将所有信息安全类课程合并为一门公共选修课程――信息安全概论,结合这一变化对信息安全概论的教学工作需要做出相应的调整和改进。

首先需要为信息安全概论增加前导课程汇编语言程序设计,该课程以Win32汇编语言程序设计为主要教学内容,以培养学生熟悉掌握Win32汇编程序设计的方法和技巧,并以具备分析Win32汇编程序、编制和调试汇编程序的能力为教学目标。

信息安全概论范文第3篇

面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。

在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术

。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。

二、基于项目角色划分的实施方案

为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。

网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。

三、网络工程专业与物联网工程专业的协同设计

作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。

其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础。更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”。

信息安全概论范文第4篇

【关键词】网络环境 信息安全问题

信息技术的发展和网络技术的应用技术普及使计算机在各类经济信息管理系统中应用更加广泛。经济信息量猛增,信息处理也越来越依赖计算机,网络环境下计算机系统的脆弱性更加严重,面临计算机病毒威胁的同时还受到利用计算机进行犯罪窃取团伙的攻击,导致信息系统 安全问题十分严重。本文凭借网络环境安全工作相关经验,对网络环境下的信息安全问题提出了一些看法,期待和相关工作者的经验交流。

一、信息安全

信息的广义概念是我们在适应外部世界并且使这种适应为外部世界感知的过程中通外部世界进行交换的内容的名称。信息广泛存在于客观世界的每一个角落,包括各种文字、指令、数据、信号、图形、图像、声音等。信息安全的概念最早是美国国防部提出的信息保障概念,即通过确保信息和信息系统的可用性、完整性、可验证性、保密性等来保护信息系统的信息作战行动。而英国标准协会编写的信息安全管理体系标准于2000年被国际标准化组织和国际电工委员会联合技术委员会批准为国际组织,对信息安全进行了详细规定,即信息安全是指信息保密性、完整性和可用性的保持。

二、网络环境下的不安全因素

(一)信息污染

网络能够在全球范围内传递声像、图文并茂的多媒体信息,速度快捷使用方便,但是也难以控制。网络信息传递导致文献信息质量泥沙俱下参差不齐。在信息自由的口号声下面掩盖着冗余信息、污秽信息、盗版信息、虚假信息、失真信息、过时信息、错误信息等和正确信息一并存在并且广为流传,在意识形态方面为国家带来了严重的不安定因素,同时严重影响了人们的身心健康。

(二)信息渗透

信息网络已经成为了文化传播的主阵地,于是有些别有用心的政治团体开始通过网络信息进行政治渗透和价值观推销,这对于弱势国家来说是十分严峻的挑战。意大利者葛兰西提出了一种“文化霸权”理论,认为一群人影响下能够形成为当代民众广泛接受的主宰世界观。一些学者提出了信息渗透将导致一种新型国际文化秩序,这将以绝大部分民族文化的消失作为代价。作为网络和计算机技术的发源地和最发达的国家,美国和 以美国为首的西方国家在科技文明、工业文明、商业文明等多方面都优于东方。

(三)信息破坏

信息破坏包括人为和偶然两种,然而无论是哪种都会造成严重的影响和破坏。人为偶然事故存在着不可预知性,信息技术最先进的美国也不能够避免,历史上出现过几次严重的互联网瘫痪事件。

(四)信息侵权

对信息产权的侵害。网络的应用使信息载体传递方式等发生了变化,实现信息共享的同时也带来了传统知识产权的问题。网络信息资源建设过程中往往肆意串改作者名字甚至是内容,忽视著作人的合法权益。

三、网络信息环境下信息安全模型

网络环境下的信息安全系统是指在整体安全策略控制和引导之下综合利用防护工具,利用监测工具了解和评估系统安全状态并进行自我调整。

传统信息安全技术把精力放在系统滋生的稳定性和防护措施的加强。例如采用B级操作系统,在网络系统出口配置防火墙,同时采用加密系统进行信息传输和集中身份认证系统等。但是这种淡出的防护技术并不能满足要求。网络环境对信息安全的要求是能够识别自身状态,拥有检测机制,能够感知自身是否处在危险状态,保证能够第一时间发现漏洞并且能够迅速响应,系统具备防护功能的同时还要拥有应急处理功能。完整的信息安全模型包括安全策略、安全防护、检测、相应等部分,防护和应急响应形成完整的安全保护链条,在安全策略的指导下进行安全防护。

四、信息安全管理标准

信息安全管理原则之一就是规范化 、系统化。落实这一原则需要相应信息安全管理标准。BS7799标准是英国标准协会制定的国际上具有代表性的信息安全标准。这项标准有两个部分:《信息安全管理细则》《信息安全管理体系规范》。这套标准综合了信息安全管理方面的优秀控制措施,能够为信息安全方面提供建议指南,这个标准并不是认证标准,在组织建立信息安全系统时可以借鉴。

网络环境下的信息安全问题不单单是一个技术问题,也不仅仅是一个管理问题 ,而是一种工程,在涉及到物的同时还设计到人。保障网络环境下的信息安全需要依靠严格科学的,先进的安全技术进行技术支撑。信息资源将是21世纪人类的一种战略资源,信息安全将不仅仅关系到企业个人,也将关系到国家安全和利益。但是我国的信息安全管理存在着先天缺陷。

参考文献:

[1]戴宗坤.信息系统安全,北京:电子工业出版社,2012.

[2]科飞管理咨询公司,信息安全管理概论.北京:机械工业出版社,2012.

[3]高丽华.中国信息安全不能居于最低的.第四类01光明日报,2012.

[4]娄策群等.现代信息技术环境中的信息安全问题及其对策[J].中国图书馆学报,2011,(6):32-36.

[5]王志军.防病毒高级策略[J].电脑爱好者,2010,(23):57-58.

[6]中华人民共和国财政部.独立审计具体准则第 9 号――内部控制和审计风险,2010:09-13

[7]Kenneth C.Laudon,JaneP.Management Information Systems,Managing the DigitalFirm.Laudon,2003:214-225

信息安全概论范文第5篇

关键词:互联网;物联网;智能;安全

1、物联网概念

物联网其实是“物与物相连的互联网”。其有两层意思,第一物联网的核心和基础仍然是互联网,是在互联网基础之上延伸和扩展的一种网络;第二其用户端延伸和扩展到了任何物品,人与物可以通过互联网进行信息的交换和通信。

随着物联网的应用发展,其信息安全的问题制约着物联网的发展,物联网的信息安全在一定的程度上影响着国家政治稳定、社会安全、经济有序运行的全局性问题。

2、物联网的安全机制

在物联网的建设与发展中,信息安全是不可或缺的重要组成部分。物联网无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,除了需要面对传统的网络安全问题之外,还面临新的安全挑战。在物联网的应用中信息的安全性和隐私性,防止个人信息、业务信息、国家信息等丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。所以物联网的安全需求主要从以下几个方面进行分析:

2.1、信息安全的概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。所以信息在存储、处理和交换的过程中,都存在泄密或被截叫、窃听、窜改和伪造的可能性。单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,达到信息安全的目的。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、可用性、完整性、可靠性和不可抵赖性。信息安全的主要威胁:信息泄露、破坏信息的完整性、拒绝服务、非授权访问、旁路控制、抵赖、计算机病毒、陷阱门。信息安全的技术手段:物理安全、用户身份认证、防火墙、虚拟专用网、认证技术、安全数据库、入侵检测系统、入侵防御系统。

2.2、物联网信息安全体系

(1)物联网安全层次模型与体系结构

物联网应该具备3个基本特征:一是全面感知,二是可靠传递,三是智能处理。物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的保密性、完整性、真实性和网络的容错性。根据物联网的安全层次模型及体系结构,由低到高分布:感知层(信息采集安全、物理安全);网络层(网络与信息系统安全);应用/中间件层(信息处理安全)。

(2)物联网感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器、图像捕捉装置、全球定位系统、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、近距离无线通信、低功耗路由等。

①、传感技术及其联网安全

传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中古籍对象的信息,并给上层。传感网络本身具有无线链路比较脆弱、网络拓扑动态变化、节点计算能力有限、存储能力有限、能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。

②、RFID安全问题

RFID是一种非接触式的自动识别技术,也是一种简单的无线系统,该系统用于控制、检测和跟踪物体。通常采用RFID技术的网络涉及的主要安全问题有标签本身的访问缺陷、通信链路的安全、移动RFID的安全。

(3)物联网网络层安全

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

①、来自物联网的接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网及各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务无缝移动成为研究的重点,其中安全问题的解决将利益于切换技术和位置管理技术的进一步研究。物联网的接入层存在无线窃听、身份假冒和数据篡改等多种不安全的因素。

②、来自传输网络的相关安全问题

物联网的网络核心层主要依赖传统网络技术,其面临的最大问题是现有的网络地址空间短缺,主要的解决方法寄希望于正在推进的IPV6技术。IPV6采纳IPSes协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和业务流加密等安全服务。

(4)物联网应用层安全

物联网应用是信息技术与行业专业技术紧密结合的产物。物联网应用层充分体现了物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域、多行业、因此广域范围的少量数据信息处理和业务控制策略将在安全性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

①、业务控制、管理和认证

由于物联网设备可能是先部署、后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

②、中间件

在物联网中,中间件主要包括服务器端中间件和嵌入式中间件。服务器端中间件是物联网业务基础中间件,一般都是基于传统的中间件,加入设备连接和图形化组态展示模块的构建;嵌入式中间件存在于感知层和传输层的嵌入式设备中,是一些支持不同通信协议的模块和运行环境,中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求。

③、隐私保护

隐私权就是私人信息依法受到保护的权利。在物联网发展的过程中,大量的数据涉及到个体隐私问题,因此隐私保护是必须考虑的一个问题。如何设置不同场景、不同等级的隐私保护,将是物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。

3、结语

物联网存在很多网络安全隐患以及泄露了很多个人隐私。物联网安全问题需要从技术、制定标准以及方案等方面进行解决,本文主要从可用性与安全性的权衡、多种技术融合以及法律法规进行分析来解决物联网安全和隐私问题。目前,物联网发展还处于初级阶段,物联网安全机制还没有形成,因此物联网的信息安全研究任重而道远。■

参考文献

[1]黄玉兰.物联网概论:人民邮电出版,2012

[2]王志良.物联网工程概论:机械工业出版社,,2011

[3]石志国.物联网技术与应用:清华大学出版社,2012