欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

信息安全技术论文大全11篇

时间:2022-11-30 02:34:03

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息安全技术论文范文,希望它们能为您的写作提供参考和启发。

信息安全技术论文

篇(1)

2.防火墙技术

在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。

3.信息安全扫描技术

在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。

4.防止病毒入侵技术

在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。

篇(2)

21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。

信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。

一、密码技术

密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。

在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。

数字签名是一项专门的技术,也是实现电子交易安全的核心技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。

二、信息认证和访问控制技术

信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。

①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。

由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示

用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。

②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。

访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。

③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下:

①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。

④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。

目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切:

篇(3)

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

篇(4)

1.1IP技术及其应用

目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。

1.2密钥技术及其应用

根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。

1.3防火墙技术及其应用

目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。

1.4VPN技术及其应用

目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。

篇(5)

2电力自动化通信技术中信息安全对策

2.1采用多层次加密的方式实现信息保护

随着网络信息技术的推广应用,在进行数据信息的网络化传输中,为了保障所传输数据的安全性,多采用加密方式进行保障,其中,通过网络链路加密、信息传输端口加密、混合加密等三种加密方式是比较常见的网络信息加密方式。

2.2采用合适的加密算法实现信息保护

在进行网络信息安全保护中,通过使用合适的加密算法实现网络信息的安全保护也是一种常见的网络信息安全技术,它主要是通过在网络信息传输的网络层以及应用层之间,进行SSL层设置,并通过对数据流的完全加密,以实现网络信息的安全保护。值得注意的是,在SSL层进行完全加密的数据流中,加密的内容只包括应用数据和传输协议内容。在进行网络信息加密保护过程中,通过将数据流分割成数据段进行加密,并在加密后数据由明文变成密文,以此来实现网络信息的安全保护。

2.3以摘要算法实现网络信息安全保护

在进行网络信息安全保护中,以摘要算法的方式实现网络传输数据信息的安全保护,也就是通过对于网络传输的数据流进行分段,并通过摘要计算后,将摘要附注在信息明文之后,以进行传输信息完整性的校验,从而来保证网络传输数据信息的完整性与安全性。

2.4加强应用管控,杜绝违规外联

对所有用户终端、网管终端加装防违规外联程序,发现违规外联第一时间进行阻断。严格维护用户准入制度,加强用户口令管理,强制口令定期更新,控制远程维护授权管理。

2.5对通信系统网络进行优化

实施分层、分级管理,核心业务必须通过严格的物理隔离措施经交换平台连接用户。

3电力自动化通信技术在电力通信中的应用

3.1电力通信网络及其特征分析

在电力系统中,电力通信网络,顾名思义是借助电力光缆线路或者载波等实现的一种数据通信与传输方式,现实中,比较常见的电力通信网络有电缆线路、无线等多种通信手段与形式构成的通信方式。而比较常见的电力通信方式主要有电力线路载波通信、电力光纤通信和其他电力通信。首先,电力载波通信主要是借助电力线路进行工频载波电流输送的一种通信方式,它主要是将音频或者是其他数据信息由载波机转换成一种高频弱电流形式,然后通过电力线路完成通信传输,实现电力线路的载波通信。与其他电力通信方式相比,电力线路载波通信具有通信传输可靠性、成本低、通信传输效率高等特征,并且电力线路载波通信与电网建设能够保持一致,具有较为突出的特征优势。此外,在电力通信系统中,电力线路载波通信还具有通过电力架设线路实现载波信号传播等形式,这种电力载波通信线路与普通线路相比,具有较高的绝缘性,并且通信传输过程中造成的电能损耗比较小。最后,比较常见的电力通信形式还有明显电话、音频电缆以及扩频通信等多种形式,对于电力通信的发展都有着举足轻重的作用和影响。

篇(6)

电力行业在国民经济中占主导地位,近几年,凭借科技不断发展,电力行业正日益向自动化方向迈进。通信技术在电力自动化中起到了举足轻重的作用,但其涉及到的信息安全问题却关系到供电稳定性与安全性。因此,强化对信息安全方面的探究,找出现阶段存在的问题,采取有效防护措施予以处理和加强,是具有重要作用与现实意义的。

1信息安全防护范围与重点

某城区通信网的主要任务为对市区内22座变电所提供纵向通信,所有通信网均采用光纤通信电路,根据方向的不同,可分成东部与西部两部分。其中,东部采用ATM网络,设备选择为Passport6400;西部采用IP+SDH交换机网络,设备选择为Accelar1100与150ASDH。该市区通信网负责县级调度与少数枢纽变电所通信,主要采用自带两类适配端口的设备。在通信网中,信息安全防护范围为整个信息通信网,主要防御对象为黑客或病毒等经过调度数据网络与实时监控系统等主动发起的攻击与破坏,确保传输层上的调度数据网络与实时监控系统可靠、稳定、安全运行。

2安全防护原则分析

电力调度数据网络与实时监控系统在实际运行过程中各个变电所和调度通信中心之间存在若干条纵向通信,根据相关规定,在系统总体技术层面上主要提出以两个隔离为核心的安全防护基本原则。其中,涉及通信隔离的基本原则可总结为以下几点:(1)为确保调度数据网运行安全,网络需要在通道上借助专用网络的设备组网,并采取同步数字序列或准同步数字序列,完成公用信息网络及物理层面上的有效安全隔离;(2)根据电力系统信息安全防护技术路线明确的有关安全防护区涉及的几项基本原则,为所有安全防护区当中的局域网均提供一个经过ATM配置的虚拟通信电路或者是经过同步数字序列配置的通信电路,采取这样的方式为各个安全等级提供有效的隔离保护[1]。

3通信网络的安全分析

根据上述目标要求与基本原则,通信网必须向不同的应用层提供具有良好安全性的传输电路,即VirtualPrivateNet-work,虚拟专用网络,其原理如图1所示。该市区已经完成了各项初步设计工作,具备充足的条件严格按照目标要求与基本原则开展后续工作。在现有通信网的ATM系统中,根据实时要求或非实时要求,已完成对四个安全区的有效划分,每一个安全区都可以配置虚电路,因虚电路的端口主要适配于ATM系统的适配层,借助ATM系统的信元完成信息传输,各个虚电路的内部连接属于典型的端与端物理式连接,不同虚电路之间不涉及横向上的通信,并且与外界也不存在通信联系。因此,对于通信网络的ATM系统而言,其在虚拟专用网络方面的虚电路之间主要为物理隔离,不同区的虚拟专用网络传输具备良好的安全性。对1100IP交换机系统而言,它需要承担不少于四个区的实时业务通信,因为这些业务通信区在所有站上都采用交换机完成传输与汇接,不同区之间仅仅是根据IP地址方面的差异而进行划分,形成各自的VLAN(VirtualLocalAreaNetwork,虚拟局域网),区之间并未完成原则上要求的物理隔离,作为虚拟专用网络主要传输链路,无法满足其在专用局域网方面的基本要求[2]。根据上述分析结果可以看出,该城区通信网络将ATM视作虚拟专用网络的信息传输链路基本满足安全性要求,但交换机实际传输与汇接却存在不同程度的安全隐患,违背了安全防护方面提出的各项基本要求,为了从本质上确保通信网络安全,必须对此予以有效改造,可采取如下改造方案:充分利用西部系统现有电路,增设2M/10M适配设备,借助同步数字体系为所有安全区构建透传电路,在中心站集中交换机,每个安全区都配置一个交换机,以此达到“一区一网”的根本目标,即一个安全区配置一个虚拟专用网络。

4安全防护技术手段

该城区设置的电力信息通信网本质上属于专门为电力系统提供服务的通信网络,其自身作用较为单一,仅为信息中心和调度通信中心与各个变电所间的通信,根据安全防护提出的各项基本原则,充分考虑现阶段网络基本状况,可实施采取以下技术手段:(1)切断与外界之间的直接通信,确保系统和外界不存在直接通信关系;(2)采用同步数字体系向所有安全防护区提供专用电路,同时采用速率适配装置等实现和业务端之间的连接;而不同业务端之间则可以使用点与点的方式进行通信,以此满足安全防护区以内通信业务方面的纵向通信要求。由同步数字体系设置的专用电路通常不会产生横向通信[3];(3)由ATM系统向所有安全防护区提供虚电路,以此构成一个完整的虚拟专用网络,并确保不同虚拟专用网络间没有产生横向通信的可能;(4)城区整体电力信息通信网与市县级通信网在完全相同的安全防护网中构成相同的虚拟专用网络。

5总结

(1)根据电力系统信息安全防护明确的防护范围与各项图1虚拟专用网络基本原理低碳技术基本原则,对某城区所用通信网潜在的各类安全问题进行深入分析,并结合现阶段实际发展要求,提出一系列技术手段,为制定合理、有效的处理方案提供依据。(2)该城区电力信息通信网本质上属于一个具有封闭性特点的单一用途通信网络,可实现与外部间的完全隔离以及系统内部电路之间的相互隔离,其具备的安全防护能力可以很好的满足系统安全运行要求。然而,考虑到系统安全防护水平的提高必然会引起相关要求的改变,因此以上结论仅限当前水平。

作者:周建新 单位:国网湖南省电力公司沅江供电分公司

参考文献

篇(7)

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

1.2计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

2.提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

篇(8)

1.1制定计算机信息安全的方案

计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。

1.2检测计算机信息安全的漏洞

计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。

1.3形成计算机信息安全的行为

计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。

2计算机网络信息面临的安全威胁

2.1环境引起的灾害

无论计算机的信息系统多么智能和发达,但它始终是一台机器,因此对周围存在的自然环境影响因素的抵抗能力及其微弱,例如:湿度、温度、振动、污染等都会对计算机的运行产生安全威胁。而且就目前来看我国大多数计算机用户的个人电脑都没有安装防火、防水、避雷和防电磁干扰等可以抵抗自然灾害的安全措施,就接地系统而言也存在一定的欠缺,因此多数计算机无法有效地抵抗自然灾害和意外事故。

2.2人为的恶意攻击

人为的恶意攻击是计算机网络信息安全面临的最大威胁,这种恶意攻击可以分为两种:主动攻击和被动攻击。主动攻击类型是指破坏者采用多种方式有针对性的对用户的重要信息进行破坏,可能使信息无法使用、阅读,或者是信息出现欠缺等;而被动攻击是在不影响用户计算机正常使用的前提下对用户的重要机密信息进行窃取、拦截和破译。这两种类型的计算机攻击不但对计算机网络造成了很大的危害而且也使用户的重要机密数据泄露。现在大多数用户的计算机中使用的网络软件都存在一些安全漏洞,这种情况就给网络黑客提供了非法入侵的机会,他们对重要的、敏感的信息数据进行修改和破坏,造成计算机网络系统出现无法使用的状态,一旦丢失重要的数据或者系统出现瘫痪,就会给社会和国家带来巨大的经济损失和政治影响。

2.3计算机病毒

计算机病毒是一种最难防范的威胁计算机安全的因素,因为计算机病毒能够储存和隐藏在可执行的程序当中,因此人们很难直接发现它的存在,有时候会隐藏在一些数据文件当中,用户一旦打开阅读就会触发病毒的执行程序,而且病毒还有具有高度的传染性、潜伏性和破坏性等特点。据相关数据统计显示,2013年上半年国内发作病毒种类如图1所示。计算机病毒的传播方式是通过对复制文件、传送文件以及运行程序,在日常的使用过程中软件、硬盘、光盘和网络是病毒传播的主要介质,而且计算机病毒开始运行之后一方面可能会降低计算机系统的工作效率,也可能造成重要文件的损坏,严重的可能导致数据丢失甚至是系统的硬件系统无法使用,最终给公司或者企业带来无法估计的损失。根据有关调查报告显示近几年来我国出现的重大的病毒传播事件都是基于网络来传播的。

2.4垃圾邮件和间谍软件

随着通讯方式的多样化,很多人开始将自己的电子邮件非法强行地发送到别人的电子邮箱当中,使计算机用户被迫接受很多的垃圾文件。间谍软件与计算机病毒不相同,它的主要目的不是要针对用户的计算机系统,而是为了窃取计算机用户的安全信息,其造成的影响也是威胁用户的隐私安全,并且会对计算机的性能产生一定的影响。

3计算机网络信息安全的防护措施

3.1物理安全防护措施

物理安全防护措施的众多目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3加密保护措施

加密技术主要针对的是极端及网络的安全运行,它不仅有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种:对称加密算法;非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4防火墙措施

任何计算机都在接受防火墙的保护,有了防火墙的存在,才能使计算机最基本的运行。作为最基本的一道程序,防火墙是在计算机设备内置的保护程序,是在两个用户交换信息的过程中控制着互相访问程度,并且将询问是否允许进入数据。这种保护可以防止不明身份的人访问用户计算机中隐私,保护其中的信息不被盗用,销毁或者破坏。

(1)数据包过滤。数据包过滤是指在网络信息传递的过程中,完成对数据的选择,根据计算机中设置好的过滤条件,在逐一对比数据的相关信息后,来确定是否让此数据通过;

(2)应用网关。应用网关可以应用在特别的网络服务协议中,同时激起数据包的分析程序。应用网关能够通过网络通信进行严格的管理和控制,它是经过一道严格的控制体系形成的,

(3)服务。服务是一种专门应用在计算机防火墙中的代码。服务有多个功能,根据要求的不同所做出的动作也是不同的。

3.5身份认证技术

一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份认证。在拥有身份认证的系统中,身份认证往往是最重要的一道防线,因为一旦通过了身份认证,就说明该用户有资格接触到这些信息。如果某些认证信息被盗用,那么这些被访问的数据将会处于一个不利的状态,盗用,破坏,甚至销毁都是有可能发生的。通过计算机系统中的相关的软件来确认身份的准确信息,通过信息的确定,来确保企业或者公司用户的相关隐私信息是被正确安全地使用。使用这种方法最主要的是只限本人使用,因为只有真个身份的人才能够有资格访问这些数据,所以这是计算机信息安全中最重要的保护措施。主要有三种认证方法,分别是根据生理特征进行认证,通过外部条件进行认证,通过口令进行认证。生理特征的认证往往是最复杂的一种方法,而现在普遍适用的身份认证技术,有动态和静态密码认证技术,指纹识别,数字证书等等,都是面向不同的用户开发出的不同的认证方法。为数字签名验证,也是身份验证的一类。

篇(9)

论文关键词:网络;信息安全;密码技术

计算机网络信息安全的两个基本需求是保密性和完整性。密码技术是网络安全通信的基础,通过对通信内容进行加密变换,使未授权者不能理解其真实含义,以防止窃听等被动性攻击,保证信息的保密性;应用密码体制的认证机制,可以防止篡改、意外破坏等对传输信息的主动性攻击,以维护数据的完整性。保密和认证是信息系统安全的两个重要方面,但是认证不能自动提供保密性,而保密也不能提供认证机制。密码设计的基本思想是伪装信息,使未授权者不能理解它的真正含义,未隐藏的信息称为明文(Plaintext),伪装后的信息称为密文(Ciphetrext)。构成一个密码体制的两个基本要素是密码算法和密钥(Key)。在设计密码系统时,总是假定密码算法是公开的,真正需要保密的是密钥。

基于密码技术的访问控制是防止数据传输泄密的主要防护手段。访问控制的类型可分为两类:初始保护和持续保护。初始保护只在入口处检查存取控制权限,一旦被获准,则此后的一切操作都不在安全机制控制之下。防火墙提供的就是初如保护。连续保护指在网络中的入口及数据传输过程中都受到存取权限的检查,这是为了防止监听、重发和篡改链路上的数据来窃取对主机的存取控制。由于网络是一个开放式系统,使得加密变得不仅对于E—mail,而且对于网络通信都很重要。

l电子邮件安全与PGP

PGP是由美国的PhilpZimmermann设计的一种电子邮件安全软件,目前已在网络上广泛传播,拥有众多的用户。PGP是一个免费软件,并且其设计思想和程序源代码都公开,经过不断的改进,其安全性逐渐为人们所依赖。

PGP在电子邮件发送之前对邮件文本进行加密,由于一般是离线工作,所以也可以对文件等其他信息进行加密。PGP中采用了公钥和对称密码技术和单向Hash函数,它实现的安全机制有:数字签名、密钥管理、加密和完整性,它主要为电子邮件提供以下安全服务:保密性;信息来源证明;信息完整性;信息来源的无法否认。

PGP采用密文反馈(CFB)模式的IDEA对信息进行加密,每次加密都产生一个临时128比特的随机加密密钥,用这个随机密钥和IDEA算法加密信息,然后PGP还要利用RSA算法和收信人的公开密钥对该随机加密密钥进行加密保护。收信人在收到加密过的电子邮件后,首先用自己的RSA私有密钥解密出IDEA随机加密密钥,再用这个IDEA密钥对电子邮件的内容进行解密。密钥长度为128位的IDEA算法在加密速度和保密强度方面都比56位密钥的DES算法要好,而且PGP采用的CFB模式的IDEA,更增强了它的抗密码分析能力。另外由于每次加密邮件内容的密钥是临时随机产生的即使破译了一个邮件,也不会对其他邮件造成威胁。PGP的基本操作模式是用IDEA作为信息加密算法,它可以提高加密、解密速度和增强保密性,同时对较短的随机密钥用较慢的RSA算法进行保护,以方便密钥管理。

PGP数字签名采用了MD5单向Hash函数和RSA公钥密码算法。要创建一个数字签名,首先要用MD5算法生成信息的认证码(MAC),再用发信人的RSA私有密钥对此MAC进行加密,最后将加密过的MAC附在信息后面。MAC值的产生和检查就是PGP的完整性保护机制。

PGP采用分散的认证管理,每个用户的ID、RSA公开密钥和此公开密钥生成的时戳构成了这个用户的身份证书。如果一个用户获得了一份被他所信任的朋友或机构签名过的证书,他就可以信任这个证书并使用其中的公开密钥与此证书的主人进行加密通信。如果愿意,他也可以对这份证书签名使信任他的朋友也能信任和使用这份证书。PGP就是采用这种分散模式的公证机构传递对证书的信任,以实现信息来源的不可否认服务。

PGP的密钥管理也是分散的,每个人产生自己的RSA公开密钥和私有密钥对。目前PGP的RSA密钥和长度有3种普通级(384位)、商用级(512位)、军用级(1024位)。长度越长,保密性越强,但加懈密速度也就越慢。

2WWW安全中的密码技术

采用超文本链接和超文本传输协议(HTrP)技术的www是因特网上发展最为迅速的网络信息服务技术,各种实际的因特网应用,如电子商务等大多数是以WWW技术为平台,但是www上的安全问题也是非常严重的。目前,解决www安全的技术主要有两种:安全套接字层SSL和安全HTYP协议。

2.1SSL

SSL是Netscape公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议,它由SSL记录协议和SSL握手协议组成,建立在应用层和传输层之间且独立于应用层协议。和确定性。

SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。SSL握手协议开始的起点是客户机知道服务器的公钥,它通过服务器的公钥加密向服务器传送一个主密钥,公钥加密算法可以是RSA、Difife—Hellman或Fortezza—KEA。客户机和服务器分别根据这个主密钥计算出它们之间进行数据加密通信的一次性会话密钥这样会话密钥就永远不需要在通信信道上传输。客户机和服务器使用这对会话密钥在一个连接中按DES、RC2/RC4或IDEA算法进行数据加密,此连接用CONNECTION—ID和与此相关的会话密钥作废。所以每个连接都有不同的CONNECTION—ID和会话密钥。由于主密钥不直接参与加密数据,只在客户机与服务器建立第一次连接时传送(同时产生一个SESSION—ID),它的生存期与SESSION—ID有关。推荐的SESSION—ID在通信双方的Cache(高速缓冲区)中保存的时间不大于100秒,这样主密钥被泄漏的机会很小。

SSL握手协议规定每次连接必须进行服务器认证,方法是客户机向服务器发送一个挑战数据,而服务器用本次连接双方所共享的会话密钥加密这个挑战数据后送回客户机。服务器也可以请求客户机的认证,方法与服务器认证一样。SSL记录协议定义了SSL握手协议和应用层协议数据传送的格式,并用MD2/MD5算法产生被封装数据的MAC,以保证数据的完整性。

总之,SSL协议针对网络连接的安全性,利用数据加密、完整换认证、公证机构等机制,实现了对等实体认证、连接的保密性、数据完整性、数据源点认证等安全服务。

2.2SHTTP

SHTTP是有EIT公司提出的增强GTTP安全的一种新协议,SHTTP定义了一个新方法secure和几个新报文头如Con—tent—Privacy—Domain、Content—Transfer—Encoding、Prearranged-Key—Info、Content—Type、Mac—info等。HTTP报文贝0以PKCS一7或PEM报文格式成为SHTI’P的报文体,从而获得了这两种安全增强型报文标准在数据加密、数字签名、完整性等方面的保护。SHTrP还定义了新的I-I,TI’P报文头、可重试的服务器状态错误报告、新的HTML元素和Anchor属性,使客户机和服务器能够通过对等的协商,在报文格式、认证方式、密钥管理、签名算法、加密算法和模式等方面达成一致,从而保证一次安全事务通信。

SHTIP所保护的是一次HTrP请求/应答协议的报文,而H,ITI’P连接是一种无状态的连接,所以SHTI’P采用PKCS一7或PEM作为增强报文安全的主要手段。在数据加密方面,

篇(10)

(1)虚拟性。云计算综合而辩证地引入网络虚拟技术,并结合网络发展实际应用情况,着眼于日益增多的网络用户实际应用需求,以更加快速、更加高效地满足用户需求为服务目标,提供更为快速的信息资源部署与配置、更为宽松的数据信息存储空间和更为高效便捷的数据处理传输等信息服务。

(2)动态性。云计算运用了网络分布式技术,实现网络信息资源的动态化可伸缩延展配置,促使云端信息资源可以随着用户的实际应用需求而动态调整,以满足用户所需要的服务。

(3)灵活性。云计算着眼于为用户按需提供数据信息存储、处理和传输资源,因而本着“依需提供资源,依服务交付费用”原则,对由各云端综合构建的资源池进行灵活机动地部署、配置、利用和释放。

(4)透明性。基于云计算技术服务的各用户并不需要明确自身信息获取、传输、处理等过程中所应用的的资源来源情况,他们在具有应用时只需将各云端资源视为本地资源来使用,这种透明性有效地降低了用户对专业知识依赖性,提升了信息服务品质。

2云计算的信息安全隐患

云计算技术所具有的虚拟性、动态性、灵活性和透明性这些优良品质特性源于对网络资源的丰富,然而网络资源天生存在稳定性、可靠性和安全性等方面的脆弱问题。云计算依赖于脆弱的网络环境,各云端位于开放的网络节点,云计算技术的所有用户使用的信息处理终端(可能是计算机、手机、平板电脑等)不再是孤立的,而是分布于开放透明的网络环境中的各云端节点,各个用户所使用的数据文件同样也不再孤立地存储于本地终端内,而是存在于用户并不确定的分布式网络节点(云端)上。由此可见,基于云计算技术的各类用户在进行业务数据处理时,他们的数据操作行为不再像传统数据信息处理时那样封闭,他们在进行业务处理时的数据获取、访问、存储、处理、利用等都处理一种开放环境之中,这种开放性,必须导致用户的所有数据安全难以得到真正意义上的绝对的安全保障。因而,基于云计算技术的信息安全问题不能不让人感到担忧,由其所带来的信息安全问题似乎显得更加突出,用户数据信息被截取、篡改、盗用与滥用的风险似乎也变得大大增加。综合分析基于云计算技术而引发的信息安全问题,突出表现在6个方面:①存在用户数据信息被云计算技术掌控的超级管理员访问、获取、访问与篡改的隐患危险;②存在数据信息存储不明确不可靠的隐患风险;③存在数据信息合规合法性检验隐患风险;④存在数据信息传输难以有效管控而被散落、丢失与泄露的隐患风险;⑤存在数据存储可靠性脆弱与数据恢复脆弱的隐患风险;⑥存在数据取证困难和司法调查难度剧增的隐患风险。

3风险防护的思考与对策

云计算技术具有许多优良特性,但美中不足的是其在信息安全防护中也存在诸多问题,必须对所存在的信息安全隐患风险加以高度关注,并积极施以有效对策。对此,通过思考如何有效应对基于云计算的信息安全隐患风险,提出以下几点对策建议,希望能够为同仁们提供一些有益地参与,起到抛砖引玉的作用。

(1)积极加强网络基础环境安全管控。云计算技术应用的基础是网络环境,由于网络基础设施布置的分散性,构成了诸多安全隐患,因此,加强网络基础环境的安全管控是有效应对云计算技术所带来的各类信息安全隐患的首要之策。可以从管控每一个网络节点的安全入手,对云计算技术所依托的“云端”数据实施数据信息安全监控,比如,可以通过网络流量或云计算技术处理负载量进行实时监控,出现流量异常变化或云计算技术处理负载量突然爆增的情形,提出报警机制。又比如,对于一些高度敏感数据信息实施硬件审核隔离策略,以有效防患各类网络攻击而出现的信息安全问题。

(2)发挥云计算技术自身优势构建虚拟安全防护体系。云计算技术具有显著的虚拟性特点,通过云计算的虚拟技术实现对云计算技术构建的存储空间、计算资源、应用资源的综合透明化集成,从而促使大量用户可以获得“按需服务”,达到有效解决网络零散资源共享与用户资源占用整体性之间的矛盾。对此,为强加云计算技术所带来的信息安全隐患问题,可以借鉴其自身的虚拟性,构建出有助于有效保障用户数据信息安全性与隐私性的虚拟安全防护体系。例如,对于云计算技术中的数据存储安全性问题,可以通过加密云计算虚拟存储空间统筹与派发构建算法,采用“阵相交叉”虚拟数据信息存储策略,以提升数据信息存储的安全性。

(3)积极构建具有较高安全级别的桌面应用终端。云计算技术的应用具有开放性与分散性,如果仅借助于类似于B\S体系架构的“瘦客户端”的桌面应用终端,无疑增添了云计算技术的安全隐患风险。对此,可以通过借鉴传统C\S体系架构的一些优点,构建出具有较高安全级别的、轻量级的桌面应用终端,让用户终端与云计算技术应用平台之间的连接具有较好的安全保障。例如,通过加密桌面应用终端和云计算技术应用通道,促使云计算技术用户的应用处于加密状态,从而达到有效防患可能出现的信息安全风险。

篇(11)

二、虚拟化技术提高信息安全水平

(一)虚拟化技术提高灾备效率

虚拟化技术的一个重要特点是能实现管理集中化和恢复自动化,可以改变传统的灾备方式,减少数据备份和恢复的代价,提高灾备效率和数据完整性、可用性和高可用性。传统的灾备需要复杂的备份服务器、存储设备及网络设施,还需根据数据量增大扩容硬件设备。但采用虚拟化技术后,能快速把工作负载自动转移到其他资源,能把操作系统和应用转移到异地的虚拟机,使应用快速恢复。VMware是目前先进的虚拟化技术,VMwarevCenterSiteRecoveryManager软件能为所有虚拟化应用提供简单可靠的灾难保护。vCenterSiteRecoveryManager利用经济高效的vSphereReplication或基于存储的复制功能来集中管理恢复计划,实现无中断测试,并自动实施站点恢复和迁移过程。vCenterSiteRecoveryManager可与vCenterServer紧密集成的界面轻松设置集中式自动恢复计划,仅需花数分钟可完成。启动灾难故障切换时,只需简单干预即可自动恢复业务服务。VMwareConsolidatedBackup是另外一个工具,直接在底层的虚拟层上进行数据的备份,避免了在每台虚拟机上进行备份,减轻ESXServer上的负载,使得虚拟机可以运行更多应用,提高资源利用率。

(二)虚拟化技术减少系统运维压力,提高信息安全水平

随着信息技术的发展和虚拟化应用的深入,在当今IT行业,虚拟化技术广泛用于整合IT基础设施和优化业务管理,它通过将传统物理资源抽象成逻辑资源,让1台服务器同时作为多台逻辑上隔离的虚拟服务器,将主机CPU、主机内存、磁盘空间等硬件通过1个资源池管理,重点监控应用真正使用到的逻辑资源,如CPU主频Hz、内存使用情况、磁盘空间使用情况以及存储状态等,实现物理资源统一动态管理。通过服务器虚拟化整合现有硬件资源,构建虚拟资源池和集中部署,减轻了运维压力,提高信息安全水平,同时降低数据分中心的运行和维护成本。