IPVPN安全技术八篇

2024-08-16

IPVPN安全技术 篇1

电力行业是关系到国计民生的基础性行业,随着电力市场化的深入推行,各级电力公司之间需要传递的数据量大大增加,对数据的实时性要求也越来越高,在电力系统的骨干网络上主要采用了专线的方式来实现网、省、市间电力系统的互联互通,但是对于数量巨大的市、县、乡的网络传输需求来说,昂贵的专线方案将给电力系统带来巨大的运营成本,而电话拨号网络又存在着速度慢、容量小、安全性差的弱点,电力行业迫切需要一种可靠、安全、性价比高的网络传输方案。VPN技术,可以使位于不同地区的电力公司只需分别联入当地的Internet,就可以组成一个高效统一的虚拟专用网。

传统意义上的VPN主要是指因为整个VPN网络的任意2个节点之间的连接并没有传统专网所需的端到端的物理链路,通过架构在公用网络服务商所提供的网络平台,用户数据可在逻辑链路中传输。所谓IP VPN则是指通过对网络数据的封包和加密传输,利用现有的电力信息网资源建立的虚拟专用网,通过共享的IP网络建立私有数据传输通道,将远程的分支办公室、商业伙伴、移动办公人员等连接起来,提供端到端的服务质量(QoS)保证以及安全服务。

1 IP VPN安全技术

目前IP VPN主要采用4项技术来保证数据的安全性,这4项技术分别是隧道技术 (Tunneling) 、加密技术 (Encryption) 、密钥管理技术 (Key Management) 、使用者与设备身份认证技术 (Authentication) 。

1.1 隧道技术

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第2、3层隧道协议。目前IP网上较为常见的隧道协议大致有2类:第2层隧道协议PPTP、L2F、L2TP和第3层隧道协议GRE、IPSec。第2层和第3层隧道协议的区别主要在于用户数据在ISO OSI网络协议栈的第几层被封装。而MPLS隧道协议则既不是第2层隧道协议,也不是第3层隧道协议,它工作在ISO OSI模型的第2、3层之间。

1.2 加密技术

数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非受权者不能了解被保护信息的内容。加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。在网络层中的加密标准是IPSec,网络层加密实现的最安全方法是在主机的端到端进行。另一种加密只在路由器中进行,而终端与第一跳路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,VPN安全粒度达到个人终端系统的标准;而后一种方案,VPN安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。

1.3 密钥管理技术

VPN中无论是认证还是加密都需要秘密信息,因而密钥的分发与管理显得非常重要。密钥的分发有2种方法:一种是通过手工配置的方式;另一种是采用密钥交换协议动态分发。手工配置的方法由于密钥更新困难,只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,适合于复杂网络的情况且密钥可快速更新,可以显著提高VPN的安全性。

现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。

1.4 使用者与设备身份认证技术

网络上的用户与设备都需要确定性的身份认证,这是VPN需要解决的首要问题。错误的身份认证将导致整个VPN的失效,不管其他安全设施有多严密。辨认合法使用者的方法很多,但常规用户名密码方式(PAP)显然不能提供足够的安全保障。目前认证协议一般都采用一种称为摘要的技术。摘要技术主要是采用HASH函数将一段长的报文通过函数变换,映射为一段短的报文即摘要。由于HASH函数的特性,使得要找到2个不同的报文具有相同的摘要是困难的。当一方希望验证对方,但又不希望验证秘密在网络上传送。这时一方可以发送一段随机报文,要求对方将秘密信息连接上该报文作摘要后发回,接收方可以通过验证摘要是否正确来确定对方是否拥有秘密信息,从而达到验证对方的目的。

2 IPSec安全隧道技术

IPSec安全结构包括3个基本协议:AH协议为IP包提供信息源验证和完整性保证,ESP协议提供加密保证,密钥管理协议 (ISAKMP) 提供双方交流时的共享安全信息。

IPSec通过上述3个基本协议在IP包头后增加新的字段来实现安全保证。一个IPsec数据包包括IP包头,AH包头,ESP包头,上层协议数据等。AH包头可以保证信息源的可靠性和数据的完整性。首先发送方将IP包头、高层的数据、公共密钥这3部分通过某种散列算法进行计算,得出AH包头中的验证数据,并将AH包头加入数据包中;当数据传输到接收方时,接收方将收到的IP包头、数据、公共密钥以相同的散列算法进行运算,并把得出的结果同收到数据包中的AH包头进行比较;如果结果相同则表明数据在传输过程中没有被修改,并且是从真正的信息源处发出的。

AH由于没有对用户数据进行加密。如果黑客使用协议分析照样可以窃取在网络中传输的敏感信息,所以使用有效负载安全封装 (ESP) 协议把需要保护的用户数据进行加密,并放到IP包中,ESP提供数据的完整性、可靠性。

ESP协议非常灵活,可以选择多种加密算法包括DES、Triple DES、RC5、RC4、IDEA和Blowfish。

DES是最常用的加密算法,其特点是采用56位的密钥,处理64位的输入,加密解密使用同一个密钥或可以相互推导出来。DES把数据分成长度为64位的数据块,其中8位作为奇偶校验,有效码长为56位。DES加密的第1步,将明文数据进行初始置换,得到64位混乱明文组,再将其分成2段,每段32位;第2步,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变换得到密文。由于计算机性能的提高,采用多台高性能服务器可以攻破56位DES,所以Triple DES出现了,它采用128位密钥提高了安全性。

IDEA算法采用128位密钥,每次加密一个64位的数据块。RC5算法中数据块的大小、密钥的大小和循环次数都是可变的,密钥甚至可以扩充到2048位,具有极高的安全性。Blowfish算法使用变长的密钥,长度可达448位,运行速度很快。

由于对称密钥存在着许多问题,密钥传递时容易泄密。网络通信时如果网内用户采用同样的密钥,就失去了保密的意义。但如果任意2个用户通信时都使用互不相同的密钥,N个人就要使用N× (N-1) /2个密钥,密钥量太大,在实际使用中无法实现,所以在IPSec中使用非对称密钥技术,将加密和解密的密钥分开,并且不可能从其中一个推导出另外一个。采用非对称密钥技术后,每一个用户都有一对选定的密钥,一个由用户自己保存,一个可以公开得到。它的好处在于密钥分配简单,由于加密和解密的密钥互不相同并且无法互相推导,所以加密的密钥可以分发给各个用户,而解密密钥由用户自己保存。这样以来,密钥保存量少,N个用户通信最多只需保存N对密钥,便于管理,可以满足不同用户间通信的私密性,完成数字签名和数字鉴别。目前有许多种非对称密钥算法,其中有的适用于密钥分配,有的适用于数字签名。

3 典型安全IP VPN网的组建例子

下面以某电力企业为例,应用安全IP VPN技术,提供安全可靠的企业数据通信网来说明一个典型的安全IP VPN的组网应用。该企业安全IP VPN分2层来实施安全策略,在第2层IP VPN采用BGP/MPLS VPN技术,利用不同的MPLS标签和独立的内部路由,来保证各分支机构到总部数据的安全传输。对于在家或出差这样的分散用户,则可以通过ADSL、PSTN等拨号方式接入服务器,再通过L2TP总结PPP到公司总部的VPN网关。分支机构在接入IP VPN时可以租用电信运营商的DDN/FR/ATM传统专线,也可以通过宽带IP城域网的二层交换机以VLAN接入,以保证第2层接入的安全性。在充分保证第2层安全性的基础上,可以在第3层实施基于IPSec的VPN安全技术对传输的安全性进行进一步加强。电力IP VPN网络结构示意如图1所示。

参考文献

[1]Vivek Alwayn.高级MPLS设计与实施[M].北京:人民邮电出版社, 2003.

汽车儿童安全座椅安全技术的发展 篇2

案例一:今年2月21日,周先生驾驶轿车外出,其妻抱着年仅半岁的儿子坐在副驾驶位置上。途经一个交叉路口时,周先生与一辆轿车发生碰撞。碰撞过程中,周先生的轿车正副驾驶室的安全气囊展开,安全气囊强烈的弹力将其儿子弹伤,经医院抢救无效后于当日死亡。

案例二:2005年10月16日,杭州市萧山区,一辆轿车右转弯,同方向行使的出租车刹车不及与前车发生碰撞。出租车内的气囊弹开,坐在副驾驶位置的一对父子被气囊紧紧包住,打开的气囊击中了被父亲抱在怀里仅一岁的孩子。孩子受到猛烈撞击后,颈椎滑移,导致颈髓损伤而死亡。

上述两个案例是安全气囊很危险的一种情况,目前在美国法规中,要求前排的安全气囊必须能够识别前排乘员的身材和坐姿,不能对非正常坐姿的儿童造成伤害。该法案在美国从2004年逐步实施,到今年所有乘用车必须满足该法规要求,装备“更聪明”的智能化安全气囊。如果上述两起事故发生在美国FMVSS 208法规实施范围内的新车型上的话,可以判定该车存在安全缺陷,汽车生产企业要对事故进行赔偿并召回该款车型。

欧洲、日本及我国没有针对安全气囊系统的强制性法规,但是所有乘用车前遮阳板醒目位置粘贴有气囊危险的警告标识。车内儿童乘员的安全性知识目前在我国还十分匮乏,没有任何渠道传授车内儿童的安全常识。轿车进入家庭后,车内多了一个特殊的乘员群体——儿童。车内儿童的安全要注意以下三点:要使用与儿童年龄相适应的儿童座椅;最好将儿童座椅安置在后排;如果一定要将安置在儿童座椅中的孩子放在副驾驶位置,就必须关闭副驾驶位置的安全气囊。

我国的法规现在不能达到与美国同步。气囊系统的智能化需要技术积累和市场开发,成本很高,我国社会在实现机动化的初期、经济还不富裕的情况下,如果通过法规的方式推行这种新技术,会降低汽车产业的竞争力。智能化气囊新技术在欧洲、日本正在以市场自愿的方式推行,我国汽车工业将来也会逐步采纳这些新技术。但是在现行强制性标准体系下,上述案例的安全气囊不能被判定有安全缺陷,而安全气囊的这种风险却是实际存在的,更可怕的是消费者无法预知这种风险的存在。

欧美各国在80年代已经开始普及儿童安全座椅,并颁布相应强制性法律。我国目前还没有相关的交通法规对儿童乘车安全进行约束,随着私家车进入家庭,国内相关部门已在制订有关儿童乘车安全的强制性法律,预计一两年内出台。

汽车儿童安全座椅是一种专为不同年龄段(或体重)儿童设计、安装在汽车内、能有效提高儿童乘车安全的座椅。欧洲法规ECE R44/03对儿童安全座椅的定义是:能够固定到机动车辆上,由带有卡扣的安全带组件或柔韧性部件、调节机构、附件等组成的儿童安全防护系统。可与附加装置如可携式童床、婴儿提篮、辅助性座椅或碰撞防护物等组合而成。在汽车发生碰撞或突然减速的情况下,减缓对儿童的冲击力和限制儿童的身体移动来减少对他们的伤害,确保孩子的乘车安全。

2、儿童安全座椅安全技术的发展

目前在全世界范围内包括美国、加拿大、日本、欧洲等都有NCAP(New Car Assessment Program),即新车评价程序。NCAP是通过碰撞测试向消费者定量分析车辆的安全性能,并且直接向消费者公布试验结果。这一评价已经开始左右汽车消费者购车的思维,汽车生产企业对于消费者的人身安全是否有足够的考虑,已经在消费者的购车心理上占据了很大的比重。因此各大汽车企业都非常重视NCAP,把它作为汽车开发的重要评估依据。欧洲星级评价EURONCAP主要是通过使用P1 1/2 和P3型假人来评价车辆的儿童约束能力。评价的前提条件是:第一,受评价的制造企业推荐适用于该车的儿童约束系统;第二,在所有销售该车的欧盟国家内都有该儿童约束系统;第三,该儿童约束系统已获得ECE R44/03的认证。

美国消费者联合会对于各类在美国销售的CRS进行综合评价。综合评价的打分包括动态性能、易用性、安装性能等方面,其中安装性能是测试CRS安装在三种不同类型座椅和安全带的车内的表现;易用性主要是评价CRS调整约束带的难易程度。

为了使消费者便于挑选安全的产品,同时促进生产企业自主地开发更为安全的产品,日本国土交通省和汽车事故对策机构于2001年根据正面碰撞测试及使用性评定测试结果对市售的儿童安全座椅进行了评定,并将该结果作为儿童安全座椅的安全性能公开发表。儿童安全座椅分为婴儿用儿童安全座椅和幼儿用儿童安全座椅两种。婴儿用儿童安全座椅有向后型和床型,适用于新生儿至1岁左右儿童,体重不满10kg,身高70cm以下;幼儿用儿童安全座椅适用于1-4岁左右儿童,体重9-18kg,身高65-100cm。对于4-15岁左右的学龄儿童,体重15-36kg,身高135cm以下,除了选择前向式儿童安全座椅外也可以选择儿童安全坐垫,坐在无论是否带有靠背的儿童安全坐垫上被垫高后,就可以使用普通的标准三点式安全带,其胸部与头颈部可以得到保护。由于保险带的安全性能较大,所以对相应的儿童安全坐垫就不做评估。

3、试验和评估方法

美国消费者联合会对于在美国销售的CRS进行评价时,动态性能表现测试是使用3岁和6岁假人,用速度为30mph(48km/h)的正面碰撞台车进行试验,判定参数主要有头部伤害值(HIC)、胸部加速度、头部位移和膝部位移数据。最后的打分用6个档次表述:不可接受、差、一般、好、很好、极好。

欧洲星级评价EURONCAP对儿童安全座椅评价的详细评分方式及分值情况:

(1)正面碰撞测试

正面碰撞测试是在测试用车辆第二排右侧安装的儿童安全座椅上安放儿童人体模型,将汽车正面碰撞时所产生的撞击作用于测试车辆的正面。以人体模型的头部、胸部所受的撞击以及人体模型头部的动作对儿童安全座椅的安全性能做出评价。

为了评定出更高的安全性能,使用了高于日本国家安全基准所规定的测试速度55km/h。

在2002年的婴儿用儿童安全座椅(向后型)测试中,由于人体模型头部的最初姿态不同而影响测试结果的可能性被提出后,从2003年开始,实行将人体模型的头部与儿童安全座椅相接触进行测试。同年,幼儿用儿童安全座椅的腹部压迫程度的评定使用面压计进行定量性测定。

试验方法:

试验分为婴儿用儿童安全座椅和幼儿用儿童安全座椅两种测试方法。

婴儿用儿童安全座椅可分为向后型和床型。向后型座椅的测试项目为A、B、C、D、G;床型座椅的测试项目为A、B、E、F、G。

幼儿用儿童安全座椅必须用特殊固定带通过固定肩部及骨盆来束缚身体。

往人体模型的腹部安装面压计是因为在撞击时有的儿童安全座椅会压迫儿童的腹部,所以在测试的时候给人体模型的腹部安装面压计以定量测定腹部受压迫的程度。从肋骨的下端至骨盆(髂骨部)的上端部分所受的负荷就是腹部负荷总和,这个值如果超过对幼儿身体带来伤害的1.38kn,就在“其他事项”的评定中划“×”。

测试中使用的3岁儿童人体模型与人体有所不同,腹部的构造为不会下陷超过大约30mm以上,胸部的构造为不会下陷超过大约40mm以上。因此,如果压迫超过界限,就无法正确测试胸部和腹部所受的压力。

(2)使用性评定测试

儿童安全座椅在实际使用时,常有许多错误的安装。使用性评定测试是由数位儿童安全座椅专家来判定产品是否考虑到用户在汽车的座椅上安装儿童安全座椅时能否准确安装等因素。

4、结束语

IPVPN安全技术 篇3

机械制造生产行业,存在大量的机器设备,同时也存在大量的隐患和潜在的而事故,也许我们都经历过,机械事故,目睹过机械事故给员工造成的伤害,其实在我们安环圈的前期更新中也有关于调试机械设备时候,由于衣服被卷入转轮中整个大腿被带进去,结果导致腿部折断的悲惨事故发生,(有兴趣可以站内搜索一下);

根据前辈们的管理和现场操作经验,在满足国家法律规定的前提下如何实现,机械安全;今天详细讲解一下,关于冲压机械安全相关的技术,来保障制造型企业员工的安全;

本人在电动车车架制造型企业待过一段时间,了解关于机械生产安全,设备安全的内容;车架制造车间主要是从备料,下料,弯压(其中包括冲压工序),焊接,检验等,主要的生产设备有,起重器,切割机,冲压机,曲弯机,打磨机,焊接(人工或机器人焊接),根据管理经验和当年期间发生的安全事故统计分析,90%的事故都是发生在备料区域的冲压机和曲弯机上面,最严重的一起事故是把一个年仅20周岁的小女孩的三根手指压断,导致残疾的严重机械事故;在频繁发生事故后,高层决定对全厂的机器设备进行安全升级整改,主要是从以下方面进行的: 第一,使用安全的工装模具,根据不同特点大致分为五类:弹性夹钳、专用夹钳、磁性吸盘、真空吸盘、气动夹盘,但是使用最多的是磁性吸盘,这样防止人手进行固定物料,减少手伸入冲压区域的频次,减少安全事故,机械伤害发生;

第二,模具作业区域防护,主要的模具防护措施包括:在模具周围设置防护板;改进模具减少危险面积,扩大安全空间;设置机械进出料装置,代替手工进出料的方式,将操作者的双周隔离在冲压区域外,实行作业防护;特殊的区域采用复合模具,整合单个工序的危险模,实现机械化,自动化,不仅能提升产品质量和生产效率,减轻劳动强度,方便操作,保证安全生产的目的;此方法是冲压技术的发展方向,也是实现冲压安全保护的根本途径;

第三,对机械冲压设备安装安全装置,例如:双手启动按钮式保护装置,机械防护装置,光电式保护装置等,之前的车架制造车间,整改后都采用了双手启动按钮式保护装置,大大降低了安全事故的发生;就当时的统计,车间整改后,再也没有发生类似的机械安全事故,说明安全整改效果还是显著;

电子支付安全技术研究 篇4

[关键词] 电子支付 安全技术 分析

一、电子支付的概念

随着互联网的迅猛发展,网络商务作为一种新的贸易形式正在逐渐被引入成为商务的一种大发展趋势,网上金融服务也已经开始在世界范围内如火如荼地开展起来。网络金融服务包括人们的各种需求,如网上消费、家庭银行、个人理财、网上投资交易、网上保险等。这些金融服务的特点是通过电子货币进行网上电子支付与结算。“电子支付”,顾名思义是通过网络进行货币支付。“电子支付”就是电子商务发展的一个关键环节。电子货币是利用银行的电子存款系统和各种电子清算系统记录和转移资金的。电子货币的优点是明显的,彻底地改变了银行传统的手工记帐、手工算帐、邮寄凭证等操作方式,使用和流通更方便,而且成本低,尤其是大笔的资金流动。同时,电子货币的广泛使用也给普通消息费在购物、饮食、旅游和娱乐方面的付款带来了更多的便利。

目前,电子支付工具主要包括:电子现金、电子零钱、安全零钱、电子信用卡、智能卡(IC卡)、在线货币、数字货币和网络货币等。其支付信息是通过安全的网络传送到网络银行或相应的处理机构来实现电子支付。电子货币最大问题是安全问题,电子货币没有具体的实物形态,完全凭借计算机里的记录。那么,一旦银行计算机系统出现故障,或遭受恶意攻击就可能造成数据丢失、篡改,产生严重的后果。

由于网络环境的开放性、信息传递的快捷性,电子支付手段的应用,大大丰富和提高了商品交易的营销宣传,扩大了贸易范围、增加了贸易伙伴参与、沟通和交易机会,使企业的经营范围扩大,商务效率和效益提高。但电子商务带来效益的同时,也伴随着全新的商业风险,即存在交易,总会有风险存在。

二、电子支付不安全因素分析

从我国当前的电子支付实践来看,由于开展网络银行业务的支付业务时间短,结合具体国情在中国实施电子商务支付存在的问题主要有如下几点:

1.社会信用度欠缺,制约电子支付系统的发展

互联网具有充分开放的特点,网上交易双方互不见面,交易的真实性不易考察和验证,对社会信用有较高要求。我国目前的信用体系发展程度低,经济活动缺乏可靠的信誉基础,社会诚信观念有待加强。另外,企业和个人客户资信资料零散不全,海关、税务等部门与银行信息不能共享,银行对客户的资信情况不能完全了解,也制约了电子商务支付系统的发展。

2.经济法律体系不健全,执法环境权威性欠佳

目前国内有关法律法规对网上交易的权利和义务规定不清晰,缺乏网络消费和服务权益保护管理规则,没有专门的法律来规范网络银行的经营和使用。特别是在客户信息披露和隐私权保护方面,还缺乏比较成熟的经验,在出现争端时,责任的认定、划分、仲裁结果的执行等法律问题在现有法律框架下难以解决。另外,我国网络银行的信息跟踪、检测、信息报告交流制度的相关法律规则都未建立,在利用网络签订经济合同、提供金融服务和保护银行与客户双方权利的过程中存在诸多尚待改进之处。如网络提供商的侵权行为:(1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。(3)由于电子现金可以实现跨国交易,税收和洗钱将成为潜在的问题。现在,通过互联网进行跨国交易时的国际税收问题已经发生,将来会更加突出,为了解决这个问题,流通时不会留下任何记录,税务部门很难追查,所以即使将来调整了国际税收问题,由于不可跟踪性,电子现金很可能被不法分子所逃税。电子现金使洗钱变得很容易。因为利用电子现金可以将钱送到世界上的任何地方而不留痕迹,如果调查机关想要获取证据,需要检查网上所有的数据并破译所有的密码,这几乎是不可能的。目前惟一的办法是对立一定的密钥托管机制,使政府在一定条件下能够获得私人的密钥,而这又会损害客户的隐私权,但作为预防洗钱等违法行为的措施,许多国家已经了这种做法。

3.银行内部决策机制不畅通,国际化程度低

国内网络银行决策大体分为两种,一种是由传统银行业务人员负责制定发展规划,另一种是由技术人员决定网络银行的发展方向。两种决策模式都需要业务、管理和技术的有机结合,问题的关键在于两种模式中,不论是业务人员还是技术人员,基本都从事实务工作,成对当前自己着手的工作情况很了解,但对业务发展缺乏高瞻远瞩。

4.技术上存在许多问题,存在潜在的高风险

由于国内银行的关键部件依赖于国外公司,网络客户端到服务端的电脑又都储存着重要的信息,因此信息资料被修改和破坏的概率不可低估。国内银行重视硬件的采购和网络的构建,对技术人员的业务培训还不够,基层银行普遍存在技术人员知识更新缓慢的现象。国外网络银行对一些敏感的数据通常采取严格的保护措施,而国内银行界目前缺乏机密信息的加密存储意识,部分银行没有建立交易业务数据的管理制度,无法对交易业务数据实施严格的安全保密管理。致使出现商业组织的侵权行为和个人的侵权行为以及部分软硬件设备供应商的蓄意侵权行为。如专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。如个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。如某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

三、针对电子支付不安全的对策研究

电子支付的信息安全在很大程度上依赖于网络信息安全技术的完善,这些技术包括很多,其中有密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等等,针对这些技术上的问题,应该用技术和法制人制方面来解决,为此我提出如下解决方法:

1.对电子支付安全性的全面认识

通过因特网上进行电子支付,最核心的问题是安全问题,我们要解决安全问题,主要通过数据传输真实性主要用数字证书来解决,机密性主要用数据加密来解决,完整性主要用消息摘要来解决,不可否认性主要用数字签名和事件日志来解决。利用密码技术,并通过上边所述的解决方法,人们也制定了很多电子商务协议,用其来达到完成电子商务交易(包括电子支付)的目的。本人认为可以从以下几方面来解决安全性问题:(1) 可以通过架设防火墙,它是近来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。(2)还可以通过数据加密技术来。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。(3)数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。(5)还可以通过设置电子商务信息安全协议来进行。现有的电子商务交易协议有多种,但是目前常用的只有 SSL 和 SET 两种。①安全套接层协议(Secure Sockets Layer,SSL),SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。②安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。③安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HTTP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。④安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。⑤UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。(6)P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的雙重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。隐私安全性:①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

2.建立可靠的电子支付信用体系

电子商务作为一种商业活动,信用同样是其存在和发展的基础。电子商务和信用服务都是发展很快的新兴领域,市场前景广阔。从二者的关系看,一方面,电子商务需要信用体系,而信用体系也很可能最先在电子商务领域取得广泛的应用并体现其价值。因为电子商务对信用体系的需求最强,没有信用体系支持的電子商务风险极高;而在电子商务的基础上又很容易建立信用体系,电子商务的信息流、资金流、物流再加上电子签章,四者相互呼应交叉形成一个整体,在这个整体之上,只要稍加整合分析,进行技术处理就可以建立信用体系,并且该信用体系对电子商务是可控的。于是,整合电子商务与信用体系,或者建立电子商务的信用体系,就成为一种需求、一种目标、一项任务。为了使诚信体系能在电子支付系统中使用,本人研究了P2P技术,为了使P2P技术能在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j)

信用体系可以说是一种最为灵活且最有可能与电子商务本身实现良性互动的规范模式,它可以无处不在,同时,却能做到大相无形。正如我们前面分析的,由于电子商务与信用体系在本质上的一致性,它们可以很容易地做到无缝连接,这种无缝连接所带来的效率和便捷正是电子商务所必需的。而在行政管理及法律制裁中,我们发现,要实现它们与电子商务的无缝连接还是十分困难的。

3.加强法制人制上的管理力度

(1)我国电子支付安全管理除现有的部门分工外,还需要建立建立合理的电子现金识别制度,发行统一的电子现金是不可能的,所以必须建立合理的电子现金识别制度。

(2)限制电子现金的发行人。目前情况下,可以只允许银行发生电子现金。这样,许多现行的一些货币政策和法规可以应用于电子现金,而无须太大的改动。当电子商务环境成熟时,再扩展到有实力和有信誉的大公司和网络服务提供商。

(3)消费者的个人信息存储在银行,如果银行的网络遭到攻击,私人信息可能会泄露,若补救不及时时,很可能给消费者造成巨大损失。所以,应从法律上和技术上共同防止黑客攻击。

(4)在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。加快立法进程,健全法律体系。

(5)结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

(6)进行网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论,以创新的思想,建立具有中国特色的信息安全体系。建立统一的技术规范,把局部性的网络就进行互连、互通、互动。目前,国际上出现许多关于网络支付安全的技术规范、技术标准,目的就是要在统一的网络环境中保证在电子支付中的个人隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

参考文献:

[1]屈云波:电子商务[M].北京:企业管理出版社,1999

[2]赵立平:电子商务概论[M].上海:复旦大学出版社,2000

[3]赵战生:我国信息安全及其技术研究[J].中国信息导报,1999,(8)

[4]曹亦萍:社会信息化与隐私权保护[J].政法论坛,1998,(1)

[5]林聪榕:世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1)

[6]胡淑红:论电子商务中网络隐私安全的保护 论文网,,2007,3,14

[7]熊晓元:电子商务交易风险的不确定性分析 论文网,2007,3,13

煤矿安全出口安全技术措施 篇5

自“9.28”正升透水事故以后,我矿按照上级文件指示精神立即进行停工停建,通过三个月的大整顿、大排查活动,我矿具备了复工的条件,为确保矿井早日实现联合试运转,我矿近期组织了施工队伍进行了副立井井筒改造。旧主立井仍担任矿井矸石的提升任务,旧副立井担任矿井回风任务,主斜井目前为矿井的唯一安全出口。正中煤业目前处于基建期间,特制定安全出口的安全技术措施:

1、定期对正中煤业安全出口和避灾路线检查维护,确保畅通。

2、矿机电科每周组织有关单位对绞车设备的安全保护装置检查试验一次,发现问题及时处理。

3、运搬队每天对主斜井的提升安全保护装置检查试验一次。

4、近期加大组织矿井灾害预防方面的演习,熟悉避灾路线。由安监处负责监督各巷道岔路口及避灾路线上设置路标及安全标志牌,防止人员走入岐途。

5、主斜井每天工人上下班期间进禁止下料,严格遵守“行人不行车,行车不行人”的规定。

6、在每条巷道的出口、尾口均设立安全出口等标志牌。

7、矿井一旦发生事故,作业人员应按照一下各避灾线路撤离:

发生水灾时:01材巷、01运巷、01联巷→回风巷、回风石门→井底车场东→主斜井连接段→主斜井。

运输石门、轨道石门→轨道下山→井底车场东→主斜井连接段→主斜井。

发生火灾、瓦斯、煤尘爆炸: 01材巷、01运巷、01联巷→轨道巷→回风暗斜井→井底车场东→主斜井连接段→主斜井。

IPVPN安全技术 篇6

关键词:计算机;数据加密;加密技术

中图分类号:TP3文献标识码:A文章编号:1007-3973(2010)010-053-02

计算机网络技术和通讯技术的逐渐普及,促进了海量的敏感信息和个人隐私在计算机网络中进行传输与交换,于是如何确保网络传播中的数据安全就能成为人们重点关注的问题。在此背景之下,基于计算机安全技术的数据加密技术就应运而生,并逐渐发展成为网络数据信息安全中的一个重要的研究课题。

1、数据加密技术概述

1.1加密的由来

加密作为保障数据和信息安全的一种方式已经具有相当长久的历史,大约在公元前2000年以前,加密概念的雏形就已经诞生,并广泛应用于社会各个领域的数据和信息保护。后来随着社会发展的进步,加密技术主要在军事领域得以推广,主要用于军事信息的保护,如德国人在二战期间就发明了编码机器GermanEnigma,该机器对德国军事机密的保护起到了至关重要的作用。在此之后,计算机的研究的重点就是为了破解德国人的密码,只是随着计算机运算能力的增强,破解过去的密码已经变得十分简单,于是人们开始研究新的数据加密方式,这样加密技术就不断发展和形成了。

1.2加密的概念

所谓加密就是对原来为公开的文件、数据或信息按某种算法进行处理以后,使其成为一段正常情况下不可读的代码,即我们所谓的“密文”,对密文的阅读只有在输入事先设定好的密钥之后才能进行,否则显示的只是一连串错误的代码,通过这样的途径就可以实现对数据和信息的保护。数据加密过程的逆过程称为数据解密过程,该过程主要是将加密过程编写的编码信息转化为其原来的数据信息,以便进行正常阅读或修改。

1.3加密的理由

世界经济的一体化发展以及网络技术的普及为数据信息的在线传输创造了条件。网络世界是一个开放的世界,如何在开放的网络系统中确保数据信息的安全就成为网络信息传播参与者必须面对和解决的问题。于是当今网络社会选择数据加密来确保传输文件的安全就成为必然选择。从另一个角度来看,网络世界的参与者既要享受网络带来的便捷,又要避免因网络传输中数据信息的泄密而造成的损失,只好选择数据加密和基于加密技术的数字签名。可以说,数据信息的加密在网络上的作用就是防止有用或私有化的信息在网络上被篡改、拦截甚至窃取。

2、数据加密技术

尽管数据加密的方式比较多,但就其原理来看,主要分为对称式密钥加密技术和非对称式密钥加密技术两种。

2.1对称式密钥加密技术

所谓对称式密钥加密技术,就是数据信息收发采用同一个密钥进行加密和解密,这种密钥通称为“Session Key”。显而易见,基于这种对称式密钥加密技术的密钥本身必须是保密的,否则无法起到保密的作用。另外,由于这种加密技术采用同一个密钥进行加密和解密,因此大大提高了加密过程与解密过程的效率。这种对称密钥加密技术的主要代表就是美国政府所使用的DES加密技术和AES加密技术。

DES加密技术由IBM研发,是Data Encryption Standard的缩写,又称数据加密标准,是一种比较典型的“对称式”数据加密技术。DES加密工作原理为:其采用的是一种分组对称加解密算法,即用64位密钥来加密或解密64位数据。DES加密或解密的过程大致可分为两步:第一步就是通过一定的算法对密钥实施变换,从而可以获得56位密钥,在此基础上再对密钥实施转换操作,便可获得48位密钥,这48位密钥又分为16组子密钥:第二步是用上面得到的16组子密钥对64位明(密)文进行加密或解密。尽管DES加密技术对数据和信息的保护取得了一定的效果,但DES加密后的数据并非绝对安全,目前通过密钥穷举攻击的方式就可以轻而易举地破解。因此,随着DES被破解的机率逐步增大,使得人们开始认识到基于密钥长度为56位的DES数据加密技术已经无法满足当今分布式开放网络对数据加密安全性的要求,必须增加密钥的长度才能进一步确保数据信息的安全。

AES是Advanced Encryption Standard的缩写,是由比利时人Joan Daeman和Vincent Rijmen联合开发的另一种“对称式”数据加密技术。与DES技术相比,AES设计有三个密钥长度,分别为128,192和256位,这使得其具有更高的安全性,并且其性能和灵活性也更加优越。可以肯定的是,在未来几十年里AES加密技术将逐步取代DES加密技术的位置,成为使用最为广泛的数据加密技术之一。

2.2非对称密钥加密技术

1976年,为解决信息公开传送和密钥管理中存在的问题,美国学者Dime和Henman提出一种允许数据信息可以在不安全的媒体上交换的非对称密钥交换协议,该协议能够安全地达成一致,这就是我们所谓的“公开密钥系统”。该技术的突出特点就是加密与解密使用密钥不同,因此这种算法叫做非对称加密算法。

不对称密钥加密技术的基本原理是:加密者必须在解密者提供的公钥的基础上才能对数据实施加密,换句话说,加密者在实施加密之前须必须事先知道解密者的公钥:而解密者只需利用自己的私钥就可以对加密者加密后的密文实施解密。因此,不对称加密算法必须拥有两个不同的密钥,即“公钥”和“私钥”,目前应用最为广泛的不对称加密算法就是RSA算法。RSA算法采用的密钥很长,这样增加了其安全性,但同时也增加了加密工作的计算量,限制了加密速度,其应用范围也具有一定的局限性。

因此,实际工作中为减少加密工作的计算量,提高加密工作的效率,常采用传统加密方法与公开密钥加密方法相结合的方式对数据实施加密,即采用改进的DES对称密钥加密,而对话密钥和信息摘要则使用RSA密钥加密。这种将DES技术与RSA技术融合使用的加密方式正好让二者实现优缺点互补,即DES加密速度快,可用于对较长报文的明文加密;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。

3、密钥的管理

明文加密后要做好密钥的管理工作,否则加密工作只是徒劳无功。对密钥的管理要注意以下几个方面:

3.1密钥的使用要注意时效和次数

出于习惯,很多用户往往选择同样密钥多次与别人交换信息,这样尽管用户的私钥是不对外公开的,但很难保证私钥长期保密而不被泄露。因为密钥使用的次数越多,密钥曝光的概率就越大,这样提供给窃听者的机会也就越多。因此,仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制就可以减小密钥暴露的可能性,从而会提高加密数据信息的安全。

3.2多密钥的管理

为了解决机构内部多人公用密钥的安全性问题以及管理问题,Ketheros提供了一种解决这个问题的好方案,即他建立了一个安全的、可信任的密钥分发中心KDC(KeyDistri-butionCenter),该中心可以在Intemet上为中心用户提供一个相对实用的解决方案。通过这个中心,中心内的每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。也就是说,中心成员之间的会话回通过KDC生成标签和随机会话密码进行加密。并且这种密钥只有相互通信的两个人知道。

4、结束语

随着黑客技术的发展,单纯的加密技术已经不能很好地解决所有的网络安全问题,密码技术只有与信息安全技术、访问控制技术、网络监控技术等相结合,才能形成综合的信息网络安全保障。换句话说,解决信息网络安全问题仅依靠加密技术是难以实现的,要结合管理、法制、政策、教育、技术等手段,方能化解网络信息风险。

参考文献:

[1]周黎明,计算机网络的加密技术[J],科技信息,2007(22)

[2]BruceSehneier,应用密码学[M],北京:机械工业出版社,2000

[3]冯登国,密码分析学,北京:清华大学出版社,2000

政府信息系统安全保障技术 篇7

关键词:政府信息系统安全;安全隐患;保障技术

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Government Information System Security Technology

Li Pengchong

(Jilin SASAC Information Center,Changchun130021,China)

Abstract:The government information system safety relates directly to the country's security and sovereignty,so the guarantee of their safety is extremely important and highly strict.Based on this,this paper stated these hidden safe trouble at first briefly,then listed the common and more practical measures and technology.Finally,we got some conclusions and prospects.

Keywords:Government Information System Security;Security risks;Security Technology

一、引言

政府管理网络化是一个新的决策,有利也有弊。首先它有利于行政决策科学化与民主化,政府上网能保证行政决策信息高质、多量;其次能提高行政决策过程的透明度,有利于民众的广泛参与;在此能强化对行政决策的监督,降低决策执行中变形的发生率;最后能收缩行政决策的范围,有利于地方政府行使自主权,提高地方政府的行政能力。但是,我们也应该注意到网络技术在与行政决策的结合中,也会给行政决策带来许多困难和问题,所以使政府的信息系统安全面临很多的挑战。基于此,本文对政府信息系统的安全保障技术进行了详细的阐述[1]。

二、政府信息系统安全保障技术[2]-[5]

政府信息系统安全存在很多隐患,包括自然威胁(于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等);人为威胁(网络威胁、各种病毒、木马以及黑客攻击);管理的欠缺;网络资源滥用;信息泄露等。对于这些安全问题,应该要采取一些有效的保障技术和措施。

(一)加密技术

1.对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有多个交换对象,那么他就要维护多个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到ll2位。

2.非对称加密技术。在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

(二)用户识别和鉴别

识别就是分配给每个用户一个ID来代表用户和进程。鉴别是系统根据用户的私有信息来确定用户的真实性,防止欺骗。识别的方法较简单,如UID、PID。口令机制是最常用的鉴别方法。随着生物技术发展,利用指纹、视网膜等可提高鉴别强度。现在经常使用的还有数字签名等方法。

(三)防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

当网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

(四)地址防盗用

在数据网络上,IP地址由于可以通过系统更改,完全可能被非法用户监听后盗用。需要接入交换机能提供“端口+MAC地址+IP地址”的三者绑定,杜绝其他用户盗用地址的可能。

(五)建设好政府网络安全管理队伍

在进计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化政府内部使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使政府网络健康运行。

三、结论与展望

政府网络的安全直接关系到我们整个国家的安全和主权,是不容忽视的,截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁都是信息系统的致命伤害。我国对密码技术和产品有着严格有效的管理,政府上网涉及到密码技术或产品的使用时,应严格按照国家密码主管部门的有关规定办理。同时,我国的技术人才在信息维护和安全保障方面应该要不断寻求更为有效的技术和措施。

参考文献

[1]马希敏.政府决策面临的网络化挑战及对策[J].2004,2:60-61

[2]张娟苗.网络安全与防范技术[J].广东科技,2010,10:54-55

[3]李星.浅析网络安全技术[J].计算机光盘软件与应用,2010,11:91

[4]吴琼,崔大鹏.政府网络安全防范技术[J].信息技术,2003,3:65-68

电子信息技术安全问题探究 篇8

关键词:信息技术;安全问题;研究探讨

一、发展电子信息技术的重要意义

电子信息技术的基本定义,主要就是使用电子计算机和现代基本的通信设备实现信息的收取、传播、存储、整合、显示以及分配等的相关电子技术。就电子信息技术的应用范围上看,涉及到传统的电话、电报、收音机、电视机以及比较现代化的计算机、移动通信设备、智能家具等方方面面,其中会应用到电子通信、计算机、电子光纤等方面的技术。尤其是电子计算机技术和通信技术。就其应用范围不难看出,电子信息技术就是人们生活和生产过程中逐渐形成的认识和改造自然一个重要手段。电子信息技术对于信息的收集、传递、储存和整理是人们认识世界的过程,而通过管理化、规范化和科学化信息技术又是人们改造世界的过程,也就是说,电子信息技术的本质和基本特征都体现了人们对世界的认识和改造。

二、我国信息化中的电子信息技术安全问题

电子信息技术就像一枚硬币,有其正反两面性,它在帮助人们通过认识和改造世界获取利益的同时也给人类带来了很多问题。由于电子信息技术本身的特点决定了信息共享不受限于地域,其信息资源具有公有性、分散性和兼容性等特征,极大的体现了信息交流的平等性和民主性。但是从另一方面来看,正是由于这些特点,所以电子信息所形成的“网络社会”会出现很多相应人文和社会方面的矛盾和冲突。为了避免这些矛盾和冲突就涉及到电子信息技术的安全问题,让网络社会和网络文化以健康的方向发展不仅需要从电子信息技术方面着手,还要从人们的认识和道德法律建设方面上着手。

(一)信息与网络安全的防护能力较弱。随着互联网在各行各业中的极大普及应用,基本上每个企业都拥有自己的企业网站,尤其是“政府上网工程”全面实行之后,各级政府部门相继建设起自己的网站,只是很多网站在建设的过程中没有相应的安全设备和安全审计系统,很多网络病毒和外来监控的入侵会使得整个网站的工作处在一个比较危险的网络环境,不仅系统的功能会受到影响,而且其信息的安全也会存在潜在的危险。在全球互联网安全状况来看,我国也是网络黑客攻击的最大受害国之一。可见,信息网络的安全防护能力还急需提高。

(二)对引进的国外设备和软件缺乏有效管理和技术改造。科学技术发展至今,我国的电子信息技术虽有发展,但是其先进设备还需要从国外引进,这种进口设备的状况不仅会使得我国的电子信息技术的硬件系统模块的发展受限,而且还会出现在引进设备的同时引入外来监控系统的情况。

(三)我国基础信息产业薄弱。就目前我国基础的信息产业发展状况来看,我国信息网络所使用的网络管理设备和软件大多依赖国外引进。使用外国的技术会让网络运行得更加高效,但是使用引进的技术本身就存在一定的安全隐患,由于缺乏技术支持,网络信息就会更容易遭受入侵和监控。我国的网络要摆脱这种被监视和干扰的安全威胁就得积极地研发自己的信息技术产品。

(四)信息犯罪在我国有快速发展趋势。我国的信息网络系统在遭受境外黑客的入侵、监控和干扰的同时还受到了境内不法分子的网络攻击,除了境外黑客对我国信息网络进行非法攻击,比如,国内也有部分人利用网络传播有病毒的软件,通过盗取他人的私人信息窃取网络银行账号骗取钱财等。

(五)电子信息技术急速发展的形势和滞后的技术研发工作的推进两者存在矛盾。电子信息技术的建设无法满足当前发展的需求,出现这样的问题主要是我国在信息行业的投入不足以及全民的电子信息安全意识不到位。就信息技术产业的发展而言,研发经济投入是基础,自主创新型人才的培养是关键,提高全民的信息安全意识是减少病毒的重复传染的必要措施。 当然,我国信息技术领域的不安全情况也和西方发达国家对我国的技术输出进行控制有很大的关系。

三、信息技术环境下出现信息安全问题的原因

(一)公众在网络安全方面的意识比较淡薄。网络意识淡薄是信息安全问题出现的首要原因。很多公众在涉及到现代信息安全方面都了解甚少,很多时候都是以局外人的态度对待网络信息安全问题,实际上,一旦出现网络信息安全问题,大众是无法避免的受害方。大到国家信息安全,小到个人账号被窃,信息网络安全无小事,公众安全意识的提高不仅是保护自身的利益,也是维护国家信息安全和配合网络信息专业人员工作的重要举措。

(二)网络信息安全立法执法力度不够。法律的权威性和强制性在规范人们行为方面比道德舆论更加有效,网络信息安全的加强需要利用法律的手段,没有明确和强硬的网络信息安全管理制度和法规下,很多网络犯罪事件的惩处就无法有效的执行,当立法执法力度到位之后,网络信息安全的管理更加有依有据,触犯网络信息安全的不法分子才会及时的被绳之以法。加强网络信息的立法工作是确保网络信息安全管理的重要措施。

四、信息技术环境下确保信息安全的对策

(一)教育措施。(1)提高人们在信息安全方面的意识。公众的信息安全意识薄弱有的时候并不是没有维护网络安全的责任心,有的时候是根本不了解相关的信息安全常识。所以有关政府部门要采取一些教育措施为公众普及基本的网络信息安全知识,公众在信息安全方面的意识得到增强也是做好信息安全管理工作的基础,是开展信息安全管理工作的必要步骤。(2)培养更多的信息安全管理人才。培养专门的信息安全管理人是提高信息安全水平的有效措施。在各个大专院校的课程设置中增加有关信息安全相关的内容,通过专业课程学习培养具备网络信息管理能力的学生将为各个行业机构提供信息管理人才,是整个社会提高信息安全管理水平的有效措施。

(二)政策措施。在治理网络信息安全方面国家政策是最具指导性和宏观性的手段,信息安全政策是指由国家或国际组织制定的一系列认证规范的总和,能够为社会发展提供明确的方向,也是保障信息安全的、科学的方法,指导其他信息安全管理措施的制定和实施。

(三)法律措施。制定颁布合理的信息安全法律法规,可以让信息主体的行为有所规范,可以及时惩治信息安全犯罪分子,随时给公众警惕:制定网络使用法律法规,制止非法硬件、软件的使用以及各种非法信息数据的传播;制定完善知识产权,防止侵权和非法使用信息技术行为的出现。

(四)技术措施。技术措施是保障信息安全的根本途径。我们可以利用各种管理手段、软件和硬件技术来保证网络信息的安全。主要的技术措施有:屏蔽网络病毒的防病毒技术,阻隔外网非法访问的防火墙技术,阻止个人信息被窃取的的认证技术,以及防止信息被盗的加密和防伪技术。

结束语:随着计算机技术和通信技术的发展,计算机网络将日益成为信息交流的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术显得十分迫切。我们要认识到网络的脆弱性和潜在的诸多威胁,积极采取有力的安全策略,保障网络的安全。

参考文献:

[1] 陈宏愚,欧明籼. 我国信息安全技术的发展[J]. 中国信息导报. 2002(06)

上一篇:关系维度因素下一篇:静脉输液泵