前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇多媒体信息安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词 档案信息化;安全;特征
中图分类号G270.7 文献标识码A 文章编号 1674-6708(2011)46-0216-02
随着计算机技术的不断发展,信息技术也随之突飞猛进,对社会环境、国民经济、科学技术带来了巨大的影响,而信息的增长必然要产生新的存储形式,档案信息化成了国家社会信息化发达程度的重要标志之一。运用信息技术对档案信息进行科学的管理成了现今非常重要的手段,而由此产生的安全问题也是我们必须面对和解决的。
1 档案信息化的特征
档案信息化是指档案信息利用计算机以数字符号的形式进行管理和保存,比如利用OFFICE办公软件产生的各种文本文件、网页信息、计算机图形、图像、视频软件产生的多媒体信息,还可以是馆藏的纸质档案由计算机进行加工处理之后所形成的图形图像、视频、音频等等,而所有这些经过计算机加工处理后的档案信息,它们的存储方式主要是磁带、移动硬盘、硬盘、光盘、网络硬盘、专用的存储卡等,档案的信息化离不开计算机技术。因此,档案信息化有如下特征:
1)对计算机设备的依赖性和对标准的依赖性
档案信息从它开始在计算机设备上输入到最终在计算机设备上存储输出都是通过计算机的各种软硬件及其网络设备来实现管理和远程传输,这是档案信息生存的前提。
2)档案信息化中的易控性、可变性与易失性
档案信息在计算机中的表现是通过各种编辑软件实现文字的录入、图形图像、视频、音频等处理,这就能够使人们可以任意改变文件的内容及其框架结构,举一个简单的例子:我们利用Word软件对文档进行删除、复制、粘贴,插入图片和表格等,可以利用图形图像软件Photoshop对图形图像进行修补、调色、置换背景等,以上这些对档案信息的易控性、可变性的操作同时也给档案信息带来了负面影响,也就是它的易失性。同时,计算机技术的发展导致存储载体的更新,这必然导致档案信息的迁移,在迁移过程中也会发生数据丢失现象。
3)档案信息结构的复杂多样性
档案信息化之后,不但数据量越来越大,它的构成形态则变得多种多样,如我们前面所说的图形图像、视频音频等多媒体信息,而且多种媒体之间还可以互相转变,如可以把PPT文件转成PDF文件等,因此也使用档案信息及其存储格式变得复杂多样。
2 档案信息化安全的意义
什么是档案信息安全。简单的说:使信息不受威胁或危险。国际标准化组织把它定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
在档案信息化之后,最令人担扰的是它的安全性问题,因为档案信息化不仅仅是依赖于计算机进行编辑、存储,而且它还处于网络系统中,计算机网络系统的安全性应该是档案信息化的一个薄弱环节,是我们应该重点防范的问题,这个环节一旦出现纰漏,会使档案信息化为乌有。
尽管理档案信息化存在着不稳定、不安全的因素,但它对记录历史轨迹有重大意义;它为档案用户提供了丰富的档案信息服务,实现了档案信息化的价值。档案信息化之后,其信息的存储格式的多样性为档案提供了多样化的展示模式,传播方式以及所产生的效果从根本上得以改变。传统的纸质档案所能表现的信息类型是有限的,基本的是文字、图形、简单图像等。与纸制档案的局限性相比,档案信息化有着名目繁多的存储格式、多样化的展示模式。
档案信息传播、检索方便快捷,有利于档案信息的利用,它大大推动档案事业的发展,产生巨大的社会经济效益。其价值无法用度量衡来衡量,因此,档案信息化的安全性有着极为重要和积极的意义。
3 档案信息化安全面临的主要问题
档案信息化安全问题主要表现在以下几个方面:
1)国民对档案信息化的安全意识薄弱
对于档案信息安全意识问题,也只是在档案管理行业内部引起重视,有的档案管理人员也缺乏保障意识,用户更是知之甚少。他们在使用、查找档案信息时却没有明显的感受有些存在的电子档案信息可能会消失。
2)档案信息化的安全需求所产生的资金问题
档案信息化之后,数据量越来越庞大,由此带来的安全性问题也越来越多。这必然要启动档案信息安全系统,安全系统的维护是需要专业人员长期持续进行的,随着信息安全技术的发展,还要对相关技术进行研究,由此产生资金开销也就成了不小的问题。
3)档案信息化中的计算机安全技术问题
首先是互联网的安全问题,互联网最大的特点是公众开放性,它追求的是效率,强调的是互通互联,牺牲的却是安全性,因此极容易被窃听和欺骗、伪造和篡改。比如,E-mail口令、文件传输很容易被监听和劫持,黑客还可以对网络设备蓄意进行攻击。另外,各种计算机病毒、误操作、信息失真等因素也会造成档案信息的丢失和损坏,带来难以估量的损失,使档案信息的安全性受到了极大的挑战。
4 档案信息化安全防护措施中所采取的技术手段
档案信息化依赖于计算机技术,这就要求我们在使用档案信息管理软件时应选择高性能的系统软件,并及时对软件进行升级和加装补丁,在系统安全方面也要做一些设置,如卸载掉TCP/IP以外的协议和禁止一些不必要的端口。
档案信息只要在互联网中传输,就有可能成为黑客攻击的目标,因此档案信息化安全防护需要先进的信息安全技术手段来保障,因此我们要采用多种网络安全技术来进行防护,包括计算机操作系统和应用系统的安全技术、网络安全技术、加密与身份认证技术等。
1)利用杀毒软件和硬件扫描、查杀病毒、实时防护。在保护计算机系统及网络安全的基础上,实现档案信息化的安全;
2)通过安装防火墙加强对计算机系统的防护。防止未授权系统的入侵、数据篡改、删除、窃取等攻击,有效的防止档案信息的非法输出;
3)采用加密技术可以确保电子档案内容的非公开性。 加密技术是档案信息安全的核心,尤其是那些安全级别比较高的档案信息,使用加密技术,可以有效的防止档案信息被他人截获或篡改;
4)采用身份认证进行档案数据库的访问,可以防止无关人员对数据进行访问;
5)将文件属性设置为“只读”。一般用户只能读取档案信息而不能修改档案信息,从而避免非管理员用户对档案信息进行修改,有效地保持了电子档案原始性和真实性;
6)建立完善的档案信息安全管理机制、提高档案管理人员素质,保证档案信息化的安全性。档案信息安全不光靠设备、技术,更重要的是靠管理人员的配合。这就要求档案管理人员不仅要有档案专业知识,还要熟练掌握计算机各种软硬件技术,定时备份、清理系统。只有这样,才能真正实现档案信息化的安全。
总之,档案信息化是时展的必然,而档案信息化的安全措施则对它的顺利发展及人们更好利用档案信息起到了保证作用。
参考文献
[1]刘斌.信息化时代的档案安全问题[J].河南社会科学,2008,1(6).
伴随着数字时代论文范文的来临,数字产品的获取、传播、复制都更加方便,数字化正逐渐地渗透到各个领域内,多媒体信息得到了前所未有的广度和深度的交流。但因为数字化产品本身的可复制性和基于网络的广泛传播性,给人们的生活带来了很大的负面影响,如数字产品的侵权变得更加容易,也更加容易被篡改。如何更加有效地保护数字产品成为当今社会广泛关注的一个问题,信息安全技术应运而生,正在得到更多学者的研究和市场应用。信息隐藏是将需要保护的信息嵌入到各种形式的其他媒体(如文本文件、视频、音频、图像等)中,以达到版权保护或标识等目的。在多媒体信息安全的研究领域中,数字水印技术作为从信息隐藏技术中派生出的重要分支,成为发展最快的技术之一。数字水印的主要目的是通过在数字产品(如文本、音频、图像等)中添加有实际意义的信息,将其嵌到产品中,在不影响载体作品的前提下,起到保护作者权益的作用。数字水印与信息隐藏最大的不同之处是它会产生一个不可见的标记存在载体文件中。数字水印技术可以实现在开放的网络环境下认证数据来源、完整性和保护作品版权的功能。随着医院信息化的建设,数字化越来越深入地渗透到了医学领域中。在现有的医疗系统中,很大一部分成像设备从数据的采集到存储都已经完全数字化了,例如:计算机断层(Computed Tomography,CT)成像,核磁共振成像(Nuclear Magnetic Resonance Imaging,NMRI),超声成像(Ultrasonic Imaging)等。如此,一所现代化的医院中每天会产生大量的包含病人生理病理和解剖信息的数字医学图像。临床医生间的远程电信会议、临床医生和放射科之间的学科交流、咨询或讨论诊断和治疗的方法、医学人员的远程学习等,这些都促进了数字医学图像的交流。医学图像不仅是医生诊断病情的重要依据,还涉及到病人的隐私,其在网络中传输的时候可能会遭受到篡改、信息的窃取等信息安全问题,为了保证医学图像的保密性、可靠性和可用性,必须有效解决医学图像管理的安全性问题。
为了保护数字图像,已经提出了三种水印:鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印是很难从数字图像内容中移除的,这些水印有抵挡故意性或偶然性的失真(如压缩、缩放、拼贴、滤波、A/D 或 D/A 的转换等等)的能力。由于这些特征,这种方法被用在版权保护的应用中。脆弱水印是很容易被针对嵌入水印后的图像内容的篡改和修改破坏掉的,若从含水印的内容中检测不到水印就表示数据已经被篡改了,因此这种方法可以被用在数据认证的应用中。半脆弱水印通常可以抵挡住故意性或偶然性的失真,而在遇到恶意攻击时会被破坏掉,因此可以用半脆弱水印来实现图像的鲁棒性认证和鉴定。在载体是图像的情况下,当使用的水印是鲁棒性水印时,我们最为关注的是图像的安全性和机密性,但在使用脆弱水印时,我们将不再关注水印的鲁棒性而是在意图像中细微改变的检测和定位。作为医生诊断病情的重要依据,医学图像(CT 图像、核磁共振图像等)对图像质量的要求特别严格,在将数字水印技术应用到医学图像中时,作为有效保护医疗信息系统安全的手段,我们需要对其提出更多的要求。如何利用数字水印技术解决医学图像因网络传输而出现的篡改、窃取等问题,已经成为未来医疗系统发展过程中迫切需要解决的重要问题之一。
1.2 国内外研究的现状
1.2.1 数字水印技术研究现状
随着多媒体技术的发展,解决其信息安全的技术成为了学术界的研究热点,目前,数字水印技术就是其中之一。在数字水印技术被 Tirkel 等人于 1993 年提出后,因为其横跨多个学科领域的学术特点及在经济、信息安全方面的重要性,在相关组织的积极参与和投资下,数字水印技术迅速发展并出现了多项该方面的专利技术。这些机构包括美国的洛斯阿莫斯实验室、欧洲的电信联盟、德国的国际信息技术研究中心、微软公司的剑桥研究院、IBM 公司的 Watson研究中心、朗讯公司的贝尔实验室等。与此同时,国际上先后发表了很多关于数字水印的学术文章,在一些重要的国际会议和学术期刊(IEEE、SPIE、Signal Processing 等)上都设立了关于数字水印的技术专刊或专题报道。1996 年,在剑桥牛顿研究所召开了第一届国家信息隐藏学术讨论会,数字水印技术在其第三届研讨会上成为了大家讨论研究的重点,关于数字水印技术研究的文章占到了文章总数的一半以上。1998 年,国际图像处理大会专门为数字水印做了专题讨论。第一款商用数字图像方面的水印软件由美国的 Digimarc 公司推出,之后出现的 Photoshop 和Corel Draw 图像处理软件都将其集成在内。
第二章 数字水印技术原理
数字水印技术就是指将秘密信息嵌入进作为载体对象的多媒体作品中,其中的载体对象可以是图像、音频等不同形式,嵌入的水印可以为数字产品提供版权归属信息或产品是否真实的证明。数字水印的嵌入不会影响原产品的使用价值,且不易为人的感知系统(视觉、听觉等)所察觉。其中的秘密信息就是水印信息,它可以是有实际意义的信息,如用户序列号、版权标志等信息,但需要通过适当变换才可以嵌入到数字产品中,它也可以是无实际意义的二值序列,可以直接作为待嵌入水印信息。水印的数据形式有多种,常见的是一维和二维,也可以是更高的维数,而具体的维数要由载体对象来确定,比如音频可以嵌入一维的水印,静止图像可以嵌入二维的水印,而动态图像可以嵌入的水印则可以是三维的。
2.1 数字水印概述
2.1.1 数字水印的基本概念
【关键词】数字水印;隐蔽性;鲁棒性
随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。
一、数字时代的密写术———数字水印
数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:
(一)隐蔽性
嵌入水印后的数据与原始数据相比,应感觉不到差别。嵌入水印后的数据不应该包括人们可以感觉到的失真而造成原始数据质量下降,这是一个具有主观性的属性,因而目前没有一个定量的标准来衡量。
(二)鲁棒性
所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。嵌入水印后的数据经受对数据一些恶意的处理,譬如滤波、再量化、抖动等以及一些蓄意的攻击后,应该还能得到嵌入的数据。
(三)密钥的唯一性
即不同的密钥不应产生等同的水印。
(四)检测的可靠性
水印检测出错的概率应小于某一合适门限值。这一特性描述了水印检测算法必须具有一定的确信度。
二、数字水印的分类
数字水印技术可以从不同的角度进行划分。
(一)按特性划分
按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。
(二)按水印所附载的媒体划分
按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。
(三)按检测过程划分
按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。
(四)按内容划分
按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像或数字音频片段的编码;无意义水印则只对应于一个序列号。
(五)按用途划分
按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。
(六)按水印隐藏的位置划分
按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。
三、数字水印的应用
多媒体技术的飞速发展和Internet的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。
(一)数字作品的知识产权保护
数字作品的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。(二)商务交易中的票据防伪
随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。另外,在从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。
(三)声像数据的隐藏标识和篡改提示
数据的标识信息往往比数据本身更具有保密价值。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。
(四)隐蔽通信及其对抗
数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽通信。
四、数字水印的未来
数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备。对此提出一些想法。
第一,如何利用水印算法,在网络环境中解决多媒体信息安全问题,成为了当前一个研究热点。多媒体信息的安全问题是:安全传递、访问控制和版权保护。通迃加密解密可以实现前两个目的,但是,解密后的数据可以随意在网络上分布、传播。在数字内容中嵌入唯一的标志(即数字水印),在出现争端纠纷时,根据提出的水印,可以证明真正的版权拥有者,或者找出非法传播的人。但是,这些应用只是被动的在争端发生时才体现出来,而且由于缺乏相应的法律支持,这些想法没有真正的实施。因此,有人提出数字水印,利用移动技术,在网络上自动搜寻非法或未授权的数字媒体内容,但是,其前提是主机需要安装相应的程序,因而带来了新的安全问题。我们提出在网络通信路上,如在路由器中加入水印检测算法(数字水印),在网路上检测非法传播,从而杜绝网络上数字媒体内容的非法传播。
第二,目前关于多播体系下嵌入水印的方案有人已经提出。但是,在此方案下的水印需要满足的具体特性,还没有详细的考察。传统的多播基于Internet首先要研究多播体系下的水印算法需要满足的特性,然后,针对特性设计相应的水印算法。
第三,数字影院的建设需要利用数字水印保护,通过嵌入不同版本的水印,跟踪非法泄漏。其中,对于小规模的应用,只要嵌入鲁棒水印,就可以很好地满足要求。对于大规模应用,则主要考虑共谋攻击。另外,还要结合数字影院的体系结构,如果采用多播,则要结合网络特性和压缩编码。
第四,提出activewatermark概念。首先,在媒体中嵌入不同等级的水印,决定用户的权限,在网络中检测提取水印,路由器根据这些水印的权限,决定是否转发,并且提供截获的详细报告。其次,在防火墙中嵌入水印模块,对出去的媒体内容,提取水印,根据水印判断是否为重要的内容,不能外泄,对局域网的多媒体内容提供有效保护;对传进来的多媒体内容,可以根据提取的水印判断员工是否有权使用,从而防止出现不必要的违法侵权行为。
【参考文献】
[1]周瑞辉,荆继武.信息安全的新兴领域--信息隐藏[J].计算机应用研究,2001,(7).
一、网络安全的探析
网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面:
(一)Internet开放带来的数据安全问题。伴随网络技术的普及,Internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:
1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。
2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。
3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。
(二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。
(三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。
二、通过教学研究,提高学生对网络安全体系的管理与防范
由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下:
(一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视Internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。
(二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。
(三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。
(四)对于网络中的Email,Web,FTP等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对Email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。
(五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。
(六)IP地址盗用与基于MAC地址攻击的解决,这个可以在三层交换机或路由器中总将IP和MAC地址进行绑定,对于进出网络设备的数据包进行检查,如果IP地址与MAC地址相匹配则放行,否则将该数据包丢弃。
三、通过教学改革,把学生培养成高技能应用型的网络人才
网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。
(一)案例教学法
案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。
(二)多媒体教学法
多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:PGP技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作,做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。
(三)实践教学
根据高职院校学生的岗位能力和培养目标,实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探FTP会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。
论文关键词:馆息安全技术;威胁;网络安全
引言
随着计算机互联网的全面发展,信息的应用与共享日益广泛和深人,各种信息系统已成为企业的基础设施,支撑着整个企业的运行。由于网络所具有的开放性和共享性,人们在运用互联网的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元平均每20秒就有一个网络遭到入侵。由此看出,网络安全已经影响列国家的安全利益和经济利益。对干企业来说,保证信息、安全,避免经济损失已成为刚络建设和运行中所面对的重大问题。
一、信息安全面临的威胁
信息截取:通过信道进行信息的截取获取机密信息,或通过信息的流量分析通信频度,长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入,然后再继续发送。
内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。黑客攻击:黑客已经成为网络安全的克星。例如用户通过IE等浏览器进入各种各样的web站点进行访问,一股的用户不会想到网页已被黑客篡改过的问题。黑客将用户要浏览的网页的URL改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是在向黑客服务器发出请求那么黑客就可已达到欺骗的目的了。黑客软件攻击也是一种比较普遍的攻击方法,它们可以非法取得用户电脑的超级权限,除了可以进行文件操作外,也可以进行抓图、取得密码等操作。
技术缺陷:由干认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进人M络的。
信息污染:将过时冗余、虚假雷同等有害信息、渗透到信息资源中,对信息资源的收集、开发和利用造成干扰。目前,由于网络缺乏及时、有效的信息管理措施,大量已失去时效的信息来不及得到及时删除而滞留在网络中。网络的自由开放特性不仅决定丁网上资源很难以得到有效保护造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,加上网络可以在全球范围内传递文字、图像、声音等多媒体信息,且速度快使用方便,因此成为不法分子传播不良信息的工具和场所。
病毒:计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。
另外,一些人为的操怍也很容易造成信息的泄漏。用户安全意识不强,将自己的账号随意转借他人或与他人共享都会给信息安全造成成胁。
二、信息安全技术
防火墙技术:防火墙是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,通常处于内部网络与外部网络之间,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是个分离器,一个限制器,也是一个分析器,有效的监视了内部网络和外部网络之间的活动,保证了内部网络的安全。防火墙的功能是:内外网之间信息交流必经的集中检查点,实行恃定的安全策略,记录网上活动情况,防止网络之间安全问题的扩散。
信息保密技术:信息的保密性是信息安全性的一个重要方面。保密的目的是防止机密信息被破译。加密是实现信息的保密性的一个重要手段。所谓加密,就是数学方法来重新组织数据,使得除了合法的接受者之外,任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。
人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。
防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台计算机上安装杀毒软件,在服务器上安装基于服务器的杀毒软件,在网关上安装基于网关的杀毒软件。目前公司内部使用的是Symantec杀毒软件,采用多层部署,统一管理的方式。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。防病毒和防间谍软件防护包括实时扫描文件和电子邮件,以及调度扫描和按需扫描。网络威胁防护提供防火墙和入侵防护和保护功能,可阻挡入侵攻击及有害内容进入客户端的计算机。主动型成胁防护能针对网络中的零时差攻击漏洞提供防护。
虚拟专用网技术:虚拟专用网(VirtualprivateNetwork,VPN)是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到VPN。身份认证技术:身份认证是指计算机网络系统确认操作者身份的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。在公司内部的用户使用的是域账户登录,这样在登录时域控制器对用户进行认证,通过认证就可以进入公司域内进行操作。这样还可以却确保信息发出者不能抵赖所发信息,收到信息者不能否认收到了所要信息或篡改其内容。
安全扫描技术:安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。