欢迎访问爱发表,线上期刊服务咨询

网络信息安全概念8篇

时间:2024-01-02 14:45:20

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络信息安全概念,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络信息安全概念

篇1

关键词:计算机;信息安全;研究探讨

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

近年来,计算机的相关技术得到了迅速的发展,我们的生活进入了信息时代。而信息时代的重要特征之一就是计算机网络的广泛使用,通过计算机网络进行信息的传递和交流已经成为我们生活的一部分。但是计算机信息安全性却没有引起我们足够的重视。我们需要在弄懂计算机信息安全的概念,特征的前提下,分析现在存在的不安全因素的前提下,提出合理的解决方案,使计算机信息更好的服务于我们的生活和工作。

一、计算机信息安全的相关概念

计算机的信息安全是一个复杂的,涉及方面很广的问题。它主要包括由计算机的软硬件的损坏、计算机系统的管理不当、计算机病毒和计算机犯罪引起的非法访问和恶意侵入等产生的一系列计算机信息安全问题。对计算机信息安全的概念,我们主要从以下三个方面对进行阐述。

(一)计算机信息的物理安全

计算机信息的物理安全是保证计算机网络运行的安全性和正常性的先决条件。其主要涉及的方面包括计算机机房的抗自然灾害、防雷、防电磁干扰能力。为了满足这些计算机主机和网络设备的要求,我们在整个网络系统的设计施工以及日常运行和管理方面都要做到仔细认真,保证计算机信息的物理安全运行的万无一失。

(二)计算机信息的网络安全

计算机信息的网络安全指的是计算机网络系统中的软件、硬件以及网络系统中的数据受到保护,不会由于突发事件等原因遭受到改动、泄露及破坏;网络系统可以安全可靠地持续运行,各种网络服务工作不会中断。

(三)计算机安全

计算机安全的概念有很多种说法,但是表达的中心思想是一致的。即强调信息资源不会被篡改、泄露和破坏。

二、计算机信息安全问题的特征

(一)计算机硬件和操作系统安全问题的特征

我国计算机使用的芯片和操作系统大多是进口的,这些系统由于设计国家研发时的一些考虑,使芯片预留了后门。而在实际操作中,芯片上的后门常被利用,这对计算机信息的安全造成了很大的威胁。而计算机信息资源存在方便共享和容易扩散的特点,又使信息在使用,修改,传输中非常容易被恶意窃取和修改,或者被计算机病毒感染。这些特征都威胁着计算机信息资源的安全性,应该引起我们的重视。

(二)计算机应用软件和网络安全问题的特征

我国计算机系统使用的芯片和操作系统长期被外国垄断的现实造成我国计算机信息的物质基础极为薄弱,而在这个基础上研制的各软件的安全性也就特别差。计算机网络信息系统的开放性和共享性在我们提供方便的同时,使计算机信息资源更容易受到破坏,对其自身的安全性的要求也提高了。主要表现在以下几个方面:网络开放自由化、黑客攻击后果严重、网络杀手集团化、破坏手段多元化等几个方面。

三、造成计算机信息安全问题的原因

造成计算机信息安全问题的原因很多,也很复杂。大致可以分为以下两方面。

(一)技术方面的原因

造成计算机信息安全问题的技术原因总结起来可以分为四个部分:(1)电磁信号的辐射。在信息的使用和传输过程中,由于电磁信号的辐射,使用简易的设备就可以神不知鬼不觉的监听信息内容。(2)网络协议漏洞。目前使用的TCP/IP的协议中存在不少的安全漏洞,它是一个威胁计算机信息安全的根源问题。(3)工作环境的安全问题。计算机操作系统的工作环境中有不少安全问题,如系统开发时留下的后门和陷门,这些基础的不牢,是计算机网络的高层往往很容易被摧毁。(4)总体的安全规划不足。我们现在使用的计算机信息安全技术和产品单独拿出来安全性都很好,但是将其组合使用在同一个系统上,可能因为兼容性的问题造成很多意想不到的问题。

(二)管理方面的原因

造成计算机信息安全问题的原因除了技术方面的原因外,相关的管理工作也至关重要。目前管理工作中的不足主要体现在以下三个方面:互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

四、提高计算机信息安全的建议

计算机信息安全对我们的生活,工作,企业和国家的安全非常重要。面对出现的问题,我们可以从以下几个方面进行改进:

(一)对计算机信息安全问题提高认识

我国计算机的安全防护技术的发展还处于初级阶段,各企业和政府单位的很多计算机对安全性考虑不够重视,有些单位的计算机甚至处在不设防的状态,一旦被恶意的侵入,将对企业和国家造成重大的损失。因此需要使人们从思想上认识到计算机安全的重要性,这是我们工作的重中之重。

(二)提高计算机信息安全的法律意识

我国的《新刑法》和《计算机信息系统安全保护条例》中的相关内容都对计算机安全问题作出了规定和解释,是我国保护信息安全和对计算机犯罪惩罚的有力保证。但是很多人在这方面的法律意识非常淡薄,需要在日后的工作中培训和定期检查普及这方面的法律知识,提高法律认识。同时对技术人员进行强化培训,使其尽快掌握计算机信息安全的核心技术和管理知识。

(三)开发研制相关的计算机硬件,加强相关的管理

确保计算机信息安全的关键是过硬的技术和合格的管理。在以后的工作中,要对底层的计算机硬件和操作系统进行完善,只有先确保其合格才能构建出安全稳定的上层信息系统。同时加强对计算机信息系统加强管理,做到两手都要抓,两手都要硬。

五、结论

计算机信息安全与我们国家、企业、家庭的健康发展息息相关,我们要在弄清楚造成其安全隐患原因的前提下,对现有技术和管理作出调整,使其更好地为我们服务。

参考文献:

篇2

从受益的广大用户来讲,越发凸显的安全需求日被满足,也不断涌现更加宽泛和深层的需求;对于国内众多的从业者来说,越发大胆地揣摩和应对各种用户需求,并逐步洞悉信息安全之道。

从信息安全的概念演变谈起。早期,“通信保密”阶段(Communication Security)以通信内容保密为主;中期,“信息安全”阶段(Information Security)以信息自身的静态防护为主。近期,“信息保障”阶段(Information Assurance),则强调动态的、纵深的、生命周期的、全信息系统资产的信息安全。

当前业界所指的“信息安全”即“信息保障”,其内涵就是“保障数据及其服务的完整性、保密性、可用性、真实性、可控性而抵制各类威胁所提供的一种能力”。

承多年厚积

从近几年的信息安全态势看来,国家对信息安全的从战略层上的关注应该算是两年前27号文。其中,突出强调到以下几点战略思想:一是,坚持积极防御、综合防范的方针;二是,全面提高信息安全防护能力;三是,重点保障信息网络和重要信息系统安全;四是,创建安全健康的网络环境;五是,立足国情、以我为主、管理与技术并重、统筹规划、突出重点。

析要害精髓

分析国家信息安全保障工作要点(27号文),可以得到一些重要的启示:首先,实行信息安全等级保护制度,需要深刻解析风险与成本的依存关系,解决资源的优化配置,做出准确的安全风险评估;其次是,基于密码技术的网络信任体系建设,其中涉及到密码管理体制、身份认证、授权管理和责任认定的概念;第三,要建设信息安全的监控体系,即提高对网络攻击、病毒入侵、网络失/窃密及有害信息的防范能力;第四,要重视信息安全的应急处理工作;第五,要推动信息安全技术的研发与产业发展,倡导关键技术的自主创新,强化可控重视产业的引导和市场调节,做好信息安全产品的测评认证、推动政府的采购和服务的提供;第六,加快信息安全法制与标准建设,打击网络犯罪,加强信息安全立法和相应的标准体系。

从信息安全到信息对抗,是信息安全发展的基本趋势,这种对抗具有高新技术性、严重不对称性、超常规性和快速变化性四个要素。构造信息安全保障体系的目标,就是要增强信息网络的信息安全防护能力、隐患发现能力、网络应急反应能力、信息对抗能力和信息安全保障能力。

循纵深防御

网络信息安全机制发展经过了几个阶段。网络信息安全技术起源于互联网,经历了内联网(Internet)和外联网(Extranet)的安全技术需求,进入到面向应用对象(如EG、EC、EB等)的全面安全需求。

对于纵深型防御技术的关键点,业界正在达成共识:认真做好信息安全域的科学划分,网络信息安全域的科学划分,才能采取更合理地边界控制。值得注意的是,四者及四者之间有部分交叉,但在逻辑上各自独立。

边界逻辑隔离设施主要有防火墙、安全网关、地址转换、应用、VLAN、可信接入等;而网络物理隔离则有四级要考虑:一是物理级,包括电磁辐射和物理域等,如屏蔽室、屏蔽线,干扰器及物理区域防护等都可实现一台机器内外共用,而内部是严格的物理隔离;二是,终端级(双网机),可以采用双盘型或双区型实现;三是,传输信道级可采用专用物理信道,或在公用信道上以端对端加密方式建立的安全隧道;四是,在网络级,如正在研制的网闸或网泵等技术,但现在该技术尚未完全过关,所以当前保密局认定的物理隔离还是物理切断。

篇3

【关键词】新安全观 大数据 网络信息安全 评价体系

1 引言

我国新安全观是以为核心的第三代领导集体根据当时国际形式提出“互信、互利、平等、协作”为原则的中国安全观。其具有丰富内涵与鲜明的特色,已被国际社会广泛接受和认可。新安全观在深化与完善阶段仍在与理论创新不断互动、磨合与有机统一。直至全球化不断发展的今天,当互联网技术已经覆盖了各个领域并产生深远影响的时候,特别是大数据背景下的信息量呈海量爆发时,网络信息安全管理问题成为中国新安全^环境下需首要面对的研究项目。

现有的网络信息安全控制体系中有很多信息安全管理的方法和策略,然而在面对大数据背景下的海量数据量时的能力明显不足。建立一套适应大数据背景的网络信息安全机制是当前网络信息安全管理研究的重点。本文通过对相关领域文献的收集与研究,从大数据背景下网络信息安全管理特点出发,提出了以安全控制三要素“人、环境、技术”为中心的控制模型,建立安全评价体系。技术路线为大数据环境下网络信息安全问题的提出相关概念控制要素控制机制评价体系控制策略。

2 基本理论

2.1 大数据的概念与作用特点

大数据概念指以计算机技术为基础的无法常规处理的操作数据,其出现表明了当前的信息技术的进化规模的庞大,需要采用更加高效、经济、智能的处理模式。

大数据存在数据规模巨大,数据海量的特性(Volume)、结构多样化,数据类型复杂特性(Variety)、有价值信息密度低特性(Value)、信息处理速度快特性(Velocity)、复杂性特性(Complexity)。简单来说即通过4V+C进行描述。大数据的作用总结为:

(1)新一代的信息技术的融合与应用的节点,即各网络技术的应用形态。

(2)信息产业发展的新途径,在信息服务领域会加快网络技术产业的发展。

(3)提升核心竞争力的关键因素,是保持社会稳定,加快经济发展,提升国家综合实力的重要手段。

(4)可改变相应的科学研究方法,如社会科学的基本研究方法的抽样调查不再具有普遍适用性。紧跟大数据时代特色成为学科发展新的方向。

2.2 网络信息安全的定义与特点

网络信息安全是一个全新的概念,还没有在各个国家之间形成统一的认知,自2001年联合国信息安全会议后,各国对网络信息安全的认识逐渐发展,达成共识的信息安全特征为信息的完整性、信息的保密性、信息的可用性、信息的可控性及信息抗否认性五个特征。我国的信息安全专家又将网络信息安全分解为环境、系统、程序与数据四个方面,即保证网络系统的软硬件与系统数据的安全。

网络信息安全与国家安全观中的政治安全、经济安全、军事安全息息相关而又不同于它们具有其自身独特特点,特点包括:

2.2.1 脆弱性

互联网的开放性决定了互联网是一个脆弱性的系统,开放程度越大脆弱性越高即安全性越低。主要表现在系统设计、维护等多个环节。

2.2.2 突发性

对网络信息安全造成突然性破坏的因素多是计算机病毒。计算机病毒具有破坏性、传播性、潜伏性、复制性和不可预测性,其突发程度能够迅速破坏或窃取系统中数据。全球性:互联网的互动与互联将全球一体化为“地球村”,互联网的完全开放特性使网络信息安全不分国界,不分地域。

2.3 目前网络信息安全控制机制与评价

目前的网络信息安全控制管理要素为:

(1)控制者,即网络信息安全管理者。

(2)控制对象,以人员、财务等资源为主要内容的信息数据库。

(3)控制手段与工具,管理者组织机构、原则、法规及管理方法等。在大数据背景下网络信息安全控制机制即是认定安全控制对象,组织管理者与工作人员针对网络信息安全问题进行有效分配任务,制定实用的管理规章制度的过程。

对当前网络信息安全控制的评价需坚持科学性原则。由于当前的大数据背景下的网络信息具有的综合特性,因此对其评价也应从全面性入手进行数据收集量化和简化评价。目前在评价方面的研究多为通过实践调查建立评价指标体系,该方法只能选择客观存在的评价指标而不能选择偶然因素影响下的指标。因此需要全面的选取指标以增大选取空间,还要量化评价因素最终才能够揭示事物的本来面目。

3 大数据与网络信息安全

3.1 大数据背景下网络信息安全问题的成因

大数据背景下的网络信息安全问题存在着安全事故趋势的上升、基础薄弱和时刻面临新挑战。其成因包括:

3.1.1 技术层面问题

技术层面问题又分为硬件设备缺陷和软件的后门及漏洞。网络战已然存在并屡屡发生,黑客利用漏洞与后门作为武器,使漏洞如军火一般大有市场,严重危害了网络的安全环境。

3.1.2 人员层面问题

人员的控制的影响是所有问题的根源,网络信息安全问题也是如此。从使用人员的安全防护意思,到技术人员的岗位责任心,到专业人员的钻空子,再到不法人员的非法获利都会对网络安全系统造成严重的危害,是影响网络信息安全的主体。

3.1.3 管理层面问题

网络信息安全管理制度与管理体系的不健全也会危及网络安全系数。表现为管理人员的不够重视、技术人员的麻痹大意、技术人员与使用者的教育及培训欠缺、监督机制的不完善。在新安全观背景下的网络信息安全已成为国家安全重要组成部分,所面临的形势相当严峻。对于我国基础薄弱的网络信息安全系统的建设是当前亟待解决的问题

3.2 针对大数据背景的管理机制构建要素

大数据背景下的网络信息安全具有以下特点,改变原有数据保护原则;巨大的价值诱惑引发数据有更大的安全隐患;技术发展将数据安全隐患进一步放大。我国相关法律的不健全使网络信息安全形势更加不容乐观。我国目前面临形势为大数据网络攻击危害巨大,用户隐私易泄露,存储存在隐患。根据以上特点难点,本文提出了控制职能的构成要三素“人员、环境、技术”,是对前文“控制者、控制对象、控制手段与工具”的职能要素进行的概括处理。大数据背景下的网络信息安全控制机制的建立将围绕这三要素展开:

3.2.1 将控制者开阔为网络控制人员,包括管理者本身和管理ο

针对我国目前网络信息安全管理工作现状与大数据的特殊性,首先需要网络信息服务提供商在处理用户数据的时候采取安全合理的操作流程,保护用户数据信息免受非法侵害。而服务提供商的运营行为需接受相关法律约束与监管,避免服务提供者在大数据利益驱使下对用户的主动侵害。同时,用户的个人信息知情权也应该得到有效维护,并在信息受到非法侵害时得到通知或警告。

3.2.2 将控制对象概括为“环境”,大数据背景下的网络环境包括网络设施、网络文化与网络政策性法律

网络设施的正常运转与维护是互联网运行的根本。面对大数据背景下的海量数据信息,降低存储成本、合理充分利用资源、构建存储于管理体系、挖掘计算机体系、升级网络设施、优化算法、提高系统吞吐率等一系列手段是保障网络信息安全的基础,健康的网络文化和完善的相关政策与法规保是网络信息安全控制机制的有效保障。

3.2.3 技术,是网络信息安全必不可少的要素

在大数据背景下安全技术首先从“防”做起,防火墙通过授权信息隔离内部与外部网络,具有防止作用。其次为“密”即数据加密技术,使数据在传输过程中的安全性得到一定的保障。再者为“控”即网络监控与检测技术,通过监控软件与监控硬件对外部入侵系统行为和无授权的内部用户行为进行处理。最后为“审”即安全审计技术,主要目的为:

(1)威慑警示潜在攻击者。

(2)测试系统控制情况,将其调整到与安全策略相一致。

(3)评估破坏事件程度,为恢复和追责提供依据。

(4)发挥系统管理员的协作作用。

3.3 根据管理机制要素建模

通过前文分析认为,大数据背景下建立网络信息安全管理机制模型应从“人员、环境、技术”三要素的角度出发。网络信息安全控制机制人员层模型如图1所示。

在网络信息安全管理机制中,网络信息安全问题的源头为网络用户的行为,而所要保障的也是网络用户的正当权益。因此人员处于核心地位,人员层为核心动力层。环境层则通过各种方式创造安全的网络环境,起到支撑作用。技术层则通过各种安全技术措施来构建防护层。在大数据背景下通过安全防护与实时监控两方面对信息安全进行控制管理,安全模型的构建也需要借助大数据信息安全技术以确保大数据下各个节点间安全通信。

4 结论

本文遵从国家新安全观的核心内容与实践要求,对网络信息安全的实际情况进行了分析调研。以大数据背景为着眼点,提出了大数据背景下的网络信息安全管理要素为“人员、环境、技术”,并提出网络信息安全管理机制,围绕三要素建立网络信息安全管理机制模型。分析验证了三要素对网络信息安全的影响作用,为大数据背景下的网络信息安全工作提供了理论指导和实践指导,为国家新安全观工作的开展提供了帮助。

参考文献

[1]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08):67-70.

[2]孙国瑞,华锦芝,刘思帆,等.实时风险评估模型的研究与实现[J].计算机科学与探索,2015,9(04):462-474.

[3]黄国彬,郑琳.大数据信息安全风险框架及应对策略研究[J].图书馆学研究,2015(13):24-29.

[4]Benaroch M,Chernobai A,Goldstein J.An internal control perspective on the market value consequences of IT operational risk events[J].International Journal of Accounting Information Systems,2012,13(04):357-381.

作者简介

秦瑞峰(1982-),男,山西省临县人。硕士研究生。现为吕梁学院离石师范分校讲师。主要研究方向为网络安全。

篇4

[关键词]课程思政;信息安全;教学方法

现阶段专业课程融入思想政治教育存在的问题

1.思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2.思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。

专业课程与课程思政协同改革

1.紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与VPN、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2.坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。

具体案例研究

将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。

思政育人案例

1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。

总结

篇5

摘要:本文根据高校的具体情况,对网络与信息安全实验教学体系的相关问题进行探讨,提出了一个网络与信息安全实验教学体系的参考方案。

关键词:网络与信息安全;实验教学体系;信息安全人才培养

中图分类号:G642

文献标识码:B

1引言

网络与信息安全是一门实践性很强的学科,目前大多数高校的网络与信息安全课程偏重于理论教学,相应的实验教学环节滞后。建设一个满足网络与信息安全专业教学要求的实验教学体系,对信息安全专业的建设和培养合格的网络与信息安全人才具有重要的意义。

2我国网络与信息安全人才培养的模式分析

我国现有的网络与信息安全人才培养的教学模式还主要是以授课为主,或者利用一些简单工具进行演示。这样的教学模式存在以下问题:

(1) 偏重理论知识的传授,不太强调实践能力的培养。

(2) 实验内容单一而且彼此相对独立。网络与信息安全是一个整体概念,必须培养专业技术人员的整体安全意识,专业技术人员必须具有综合的安全技能。

(3) 不强调实验环境的真实性。现实的信息系统环境不允许专业技术人员出现失误,真实的实验环境将有助于培养学生的安全意识。

3建立符合创新性人才培养的网络与信息安全实验教学新体系

新的形势要求我们对实验教学进行改革,设计出一批更适合学生教学要求的、不同层次的实验项目。整个实验教学体系以提高实践能力、增强综合应用知识、解决具体问题的能力为目标,以加深基础知识、增强综合应用知识能力、提高创新研究能力为主线进行构建。实验内容从基础验证实验、综合设计实验和研究创新实验三个层次进行设计。

3.1信息安全实验

通过信息安全系列实验,使学生深入理解信息安全的概念,增强计算机系统安全意识,掌握保障网络信息安全的一些基本技术的使用方法,其中最主要的是防火墙数据包过滤功能和NAT功能的配置。

(1) MD5算法实现与应用。

(2) 数字证书发放。通过服务器网络中的CA证书服务器,为各个实验小组中的成员在线或离线发放数字证书。让学生掌握公钥密码体制中公钥和私钥生成、公钥的安全传送、私钥的存放、数字证书的申请和存放等技术,加深对基于PKI的数字证书技术整体框架的理解。

(3) 基于数字证书的身份认证。各小组的成员以发放的数字证书为凭证,访问服务器网络中的网络服务。服务器在提供网络服务之前,要先通过小组成员的数字证书进行身份认证,只有合法的用户才能获得相关的服务。

(4) 防火墙的设置与测试。设置防火墙,熟悉防火墙的功能。通过配置自己网络中安装的“清网”防火墙和Linux防火墙来访问、攻击服务器网络中的网络应用服务器。通过配置防火墙过滤规则和攻击用PC机上的各种攻击工具,理解防火墙在网络中的地位、作用和工作机理、熟悉防火墙的各种配置手段。

3.2网络安全实验

通过网络安全系列实验,使学生深化理解计算机网络安全的概念,及网络安全协议的标准与技术。增强计算机网络安全意识,掌握网络安全协议的内容与理论,具备一定网络安全保护能力。

(1) PGP实现电子邮件安全。PGP可保证邮件的机密性、完整性以及不可抵赖性等。通过实验,使学生掌握用PGP进行加密和数字签名的方法。

(2) 用SSL安全协议实现WEB服务器的安全性。掌握如何用SSL安全协议在Internet与Intranet服务器和客户端间进行安全传送数据,通过WEB服务器和浏览器来保证用户与WEB站点安全交流。

(3) 虚拟专网(VPN)实验。通过组建VPN以掌握相关协议的具体应用。这些技术包括VPN 技术及其配置、数字证书发放的实验、通过数字证书进行身份认证的实验、入侵检测实验、病毒防治实验、网络扫描实验等。

(4) 网络攻防实验。通过网络攻防实验,使学生掌握木马攻击与防范、DOS攻击与防范、漏洞扫描、明文嗅探、网页木马、洪泛攻击、文件型病毒攻击与防范的方法。

3.3网络与信息安全创新实验

创新提高型实验要求学生综合应用多门课程的知识,针对某个有创意的想法,在教师指导下完成设计和实现工作,帮助学生提高创新意识和创造能力。创新提高型实验内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容是不断变化的。例如反弹式木马的设计与实现、数字水印技术的研究与应用、敏感信息过滤系统设计、病毒扫描引擎设计与实现、IPv6环境下的网络信息安全问题的研究等。实验室给高年级学生及研究生进行网络信息安全方面的创新实验提供相应的环境。

4结束语

网络与信息安全是一门实践性很强的学科,建设一个满足信息安全专业教学要求的实验教学体系是培养合格的信息安全人才的关键之一。本文探讨了网络与信息安全人才的培养模式,给出了一个网络与信息安全实验教学体系的参考方案,对高校网络与信息安全人才培养具有一定的参考价值。

参考文献

[1] 龚方红,汤正华,蒋必彪. 试论工程教育中的本科实验教学改革[J]. 中国高教研究,2006,(4):86-87.

[2] 钱素平. 构建实验教学体系是提高人才培养质量的关键[J]. 常熟理工学院学报,2005,19(4):121-124.

篇6

摘要:本文从我国大众化高等教育的实际出发,分析了高职信息安全技术的教学现状,介绍了信息安全技术的教学改革思路和实验创新成果,摸索出一套“把实验实践环节与理论教学相融合,抓实验实践教学促进学科理论知识学习”的教学方法,有效地提高了学生的学习兴趣和课程的教学效果。

关键词:信息安全技术;教学改革;实验创新

中图分类号:G642

文献标识码:B

1信息安全技术的教学现状

信息安全技术是数学、计算机科学与技术、信息与通信工程等学科交叉而形成的一门综合性课程,除了要求教师有宽广的知识和丰富的经验之外,还要有良好的教学条件、实验实践条件等。目前,信息安全技术的教学主要存在以下几方面的问题。

(1) 教材建设滞后。以“信息安全技术”为关键字,在专业图书网站“互动出版网”中搜索,找到了78种,并不是很多,而且这些教材大多是本科院校的有关教材,大多是按学科体系组织编写,强调知识的系统性、理论性和完备性,缺乏可操作性、实用性和应用性。显然,这些教材并不适合高职学生。

(2) 学生学习基础差,理论教学难度大。高职学生是高考最后一批招生的,这些学生大多基础知识较差,没有养成良好的学习习惯和端正的学习态度。而信息安全技术较多涉及数学、物理、电子、通信等理工科的内容,这给理论教学带来了一定的难度。同时,这对教师也提出了较高的要求,对这些理论知识要把握“够用”和“适度”的原则,做到“不求甚解”和“点到为止”,而且运用多媒体等现代化教学手段,把复杂抽象的原理和过程形象化、具体化、简单化,以符合高职学生的认知规律。

(3) 实验实践教学有待进一步加强。实践教学作为教学过程中的重要环节,它不但有助于对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力,这对高职学生尤为重要。信息安全技术是一门实践性非常强的课程,实验内容量大面广,受高职院校实验室条件的限制,部分实验实践难以开展,且大多数实验是验证性实验,缺乏设计性实验和综合性实验。实验的典型性、代表性和仿真性也有待进一步提高。

2教学改革与实验创新

我们在教学内容的安排、实验项目的选择、实验步骤的设计和实验文档的组织等诸方面做了精心的考虑和安排,尝试为“信息安全技术”课程编写了主要用于实验也可用于课堂教学的教材――《信息安全技术》实践教程。该教材依据课程教学大纲,充分理解课程的大多数主教材,遵循课程教学的规律和节奏,重视实验的可操作性、实用性和应用性,帮助学生切实把握本课程的知识内涵和理论与实践的水平。

《信息安全技术》实践教程通过一系列来自于实际工作中的实验练习,把信息安全技术的概念、理论知识与技术融入到实验实践当中,从而加深对该课程的认识和理解。全书共12章,包含了信息安全技术的各个方面(见表1),包括可供选择的25个实验、1个实验总结和1个课程设计。各章节都包含相关知识介绍、所需的工具及准备工作和实验步骤指导等,每个实验完成后,要求学生根据个人感受完成实验总结,以加深对概念的理解以及掌握主流软件工具的基本使用方法等。教师通过实验总结,了解学生对相关理论知识和实践操作能力的掌握情况,及时调整教学方法和内容,做到“因材施教”。

第1章:熟悉信息安全技术。包括信息安全技术的计算环境和标准化、信息系统的物理安全以及Windows系统管理与安全设置等方面。通过学习和实验,了解信息安全技术的基本概念和基本内容。通过对因特网进行的专题搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践;熟悉标准化的概念、掌握信息安全标准化的内容及其意义,了解支持国家标准和其他标准信息的专业网站,并较为系统和全面地了解与信息安全相关的国家标准;熟悉物理安全技术的基本概念和基本内容;通过学习使用Windows系统管理工具,熟悉Windows系统工具的内容,由此进一步熟悉Windows操作系统的应用环境。通过使用和设置Windows XP的安全机制,加深了解现代操作系统的安全机制,熟悉Windows的网络安全特性和Windows提供的安全措施。

第2章:数据备份技术。包括优化Windows XP磁盘子系统和数据存储解决方案等方面。通过学习和实验,熟悉Windows XP的NTFS文件系统,掌握优化Windows XP磁盘子系统的基本方法和理解现代操作系统的文件和磁盘管理知识;熟悉数据备份技术的基本概念和基本内容。通过案例分析深入领会备份的真正含义及其意义,通过案例了解备份技术的学习和获取途径。

第3章:加密与认证技术。包括个人数字证书与CA认证、加密技术与DES加解密算法、RSA加解密算法和认证技术与MD5算法等方面。通过学习和实验,了解《电子签名法》及其关于电子认证服务的相关规定,熟悉CA认证的基本原理和作用,掌握数字证书的申请和使用过程,熟悉加密技术的基本概念和基本内容,熟悉认证技术的基本概念和基本内容;用Visual C++实现DES、RSA加解密算法和MD5算法,深入理解加解密算法及其在程序设计中的实现过程。

第4章:防火墙与网络隔离技术。包括防火墙技术及Windows防火墙配置和网络隔离技术与网闸应用等方面。通过学习和实验,熟悉防火墙技术的基本概念和基本内容,掌握通过专业网站不断丰富防火墙技术最新知识的学习方法,并在Windows XP中学习配置简易防火墙(IP筛选器)的操作;熟悉网络隔离技术的基本概念、工作原理和基本内容,熟悉隔离网闸的基本概念和工作原理,了解网闸产品及其应用。

第5章:安全检测技术。包括入侵检测技术与网络入侵检测系统产品、漏洞检测技术和微软系统漏洞检测工具MBSA等方面。通过学习和实验,了解入侵检测技术的基本概念和基本内容;了解漏洞检测技术的基本概念和基本内容,学习在Windows环境中安装和使用MBSA软件。

第6章:访问控制与审计技术。包括访问控制技术与Windows访问控制和审计追踪技术与Windows安全审计功能等方面。通过学习和实验,熟悉访问控制技术的基本概念、工作原理和基本内容,学习配置安全的Windows操作系统,掌握Windows的访问控制功能;熟悉安全审计技术的基本概念和基本内容,通过应用Windows的审计追踪功能,加深理解安全审计技术。

第7章:病毒防范技术。包括病毒防范技术与杀病毒软件和解析计算机蠕虫病毒等方面。通过学习和实验,熟悉计算机病毒防范技术的基本概念,掌握计算机蠕虫病毒的查杀和防范措施,尝试通过专业网站的辅助和支持来开展计算机病毒防范技术的应用实践。

第8章:虚拟专用网络技术。通过学习和实验,熟悉虚拟专用网络技术的基本概念和基本内容,尝试通过专业网站的辅助和支持来开展VPN技术的应用实践。

第9章:信息安全管理与灾难恢复。包括信息安全管理与工程和信息灾难恢复规划等方面。通过学习和实验,熟悉信息安全管理的基本概念和内容,通过学习某金融单位的“计算机安全管理规定”,提高对信息安全管理工作的认识,理解信息安全管理工作的方法;熟悉数据容灾技术和信息灾难及其恢复计划的概念、内容及其意义;通过案例更好地理解灾难恢复规划的概念。

第10章:信息安全技术的应用。包括电子邮件加密软件PGP、Kerberos认证服务、公钥基础设施PKI、安全通信协议(SSL)与安全电子交易协议(SET)和反垃圾邮件技术等方面。通过学习和实验,熟悉PGP和MiniPGP软件的使用来实现对邮件、文件等的加密与传输,掌握PGP的基本功能;熟悉认证的概念、认证协议,了解Kerberos模型、原理及其基本内容;了解PKI、SSL和SET、反垃圾邮件技术的概念、原理及其基本内容。

课程设计:信息安全技术课程设计为学生提供了可供选择的几个不同应用领域的典型案例,例如金融信息系统、电子商务系统、电子政务系统等,要求学生根据已经掌握的信息安全技术知识,对案例进行信息安全的规划与设计,完成相应的规划设计文档。

各章节的难易程度不同,实验练习之间的难度不断增加,循序渐进,学生在实验中遇到困难,还可以搜索更早的实验来帮助解决问题。每个实验完成后,要求学生根据个人感受完成实验总结;师生通过“实验总结”和“教师评价”部分,交流对学科知识、实验内容的理解与体会。

3学生的体会与评价

《信息安全技术》实践教程经过多轮学生使用,得到了学生的普遍好评。学生们积极的评价不仅仅是对教学的肯定、对实验内容的肯定,更重要的,是可以从中看到和体会到学生对教学改革的期望。

参考文献:

篇7

【关键词】图书馆;网络;信息安全

图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。

1 信息安全

1.1 信息安全的定义

对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。

1.2 信息安全策略[2]

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。

2 影响图书馆网络信息安全的主要因素

2.1 计算机病毒的入侵

计算机病毒的传播和蔓延对计算机网络和图书馆信息造成的破坏性很大,有时甚至是毁灭性的。计算机病毒的传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情,一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]

2.2 网络黑客非法攻击

黑客攻击比病毒更具目的性,因而也更具危险性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]

2.3 内部人员安全意识薄弱

一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。

3 图书馆网络信息安全对策

3.1 强化安全意识

对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心; 加强业务、技术的培训,提高操作技能; 教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念; 了解国家颁布的相应法律、法规,以保证网络安全。[5]

3.2 引进先进技术

为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。

3.3 制定严格的安全管理措施

为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。

4 结束语

在当代高校图书馆走向网络化、信息化的过程中,网络信息安全无疑是其要长期面对的重要课题。为此,我们必须始终将网络信息安全摆在重要位置,不断发展、完善图书馆的网络信息安全措施,为图书馆的服务工作保驾护航。

【参考文献】

[1]龚俭.计算机网络安全导论[M].南京:东南大学出版社,2004.

[2]熊松韫,张志平.构建网络信息的安全防护体系[J].情报科学,2003(1):72-78.

[3]秦浩.浅谈数字图书馆的信息安全管理[J].科技情报开发与经济,2008(4):49-50.

[4]董翔,杨淑华.数字图书馆网络安全体系构筑研究[J].图书馆论坛,2008(4):254-255.

篇8

关键词:网络;安全;分析

一、网络应用服务安全相关概念

虽然当前全社会关注网络与信息安全,但对网络与信息安全的相关概念、范围却缺乏共识。当前常用的概念与说法有网络安全、信息安全、网络与信息安全、信息与信息安全、信息系统安全、网络应用服务、网络业务等。不同的部门对上述概念基于各自的立场与利益做出了不同的解释,导致当前概念与范围相对混乱。本文采用如下定义。

信息安全:狭义信息安全是指信息的机密性、完整性和不可否认性,主要研究加密和认证等算法。狭义信息安全还可能包括意识形态相关的内容安全。广义信息安全通常是指信息在采集、加工、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性以及相关意识形态的内容安全。

网络安全:狭义的网络安全通常是指网络自身的安全。如果网络与业务捆绑,例如电话网,则还包括业务的安全。狭义的网络安全通常不提供高层业务,只提供点到点传送业务的网络。广义的网络安全除包括狭义网络安全内容外还包括网络上的信息安全以及有害信息控制。广义的网络安全通常用在提供高层业务的网络。

网络与信息安全:对于基础电信网,例如光纤网、传输网、支撑网、信令网以及同步网而言,网络安全仅仅包括网络自身安全以及网络服务安全。网络和信息安全主要强调除网络自身安全以及服务提供安全外,还包括网络上的信息机密性、完整性、可用性以及相关内容安全的有害信息控制。网络与信息安全范围等同与广义的网络安全。

网络应用服务:在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。信息在软/硬件平台上处理,通过网络在平台与信息接收者/发送者之间传递。一些商务模式完善的网络应用服务已成为电信业务。

网络应用服务安全:包括网络与应用平台的安全,由网络应用平台提供的服务能够合法有效受控开展,还包括网络应用的信息存储、传递加工处理能完整、机密且可用,信息内容涉及内容安全时能及时有效采取相应措施。

二、网络应用服务安全分层

网络应用服务安全可以分为如下四层。

网络与应用平台安全:主要包括网络的可靠性与生存行与信息系统的可靠性和可用性。网络的可靠性与生存行依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。信息系统的可靠性和可用性可以参照计算机系统安全进行。

应用服务提供安全:主要包括应用服务的可用性与可控性。服务可控性依靠服务接入安全以及服务防否认、服务防攻击、国家对应用服务的管制等方面来保障。服务可用性与承载业务网络可靠性以及维护能力等相关。

信息加工和传递安全:主要包括信息在网络传输和信息系统存储时完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障,信息不可否认性可以依靠数字签名等技术来保障。

信息内容安全:主要指通过网络应用服务所传递的信息内容不涉及危害国家安全,泄露国家秘密或商业秘密,侵犯国家利益、公共利益或公民合法权益,从事违法犯罪活动。

三、网络应用服务的分类

网络应用服务可以有多种分类方法。一些典型的分类方法如下文所述。

按照技术特征分类,点到点业务与点到多点业务;按照电信业务分类,基础电信业务和增值电信业务;按照是否经营分类,经营性网络应用服务与非经营性网络应用服务;按照所传递加工的信息分类,自主保护、指导保护、监督保护、强制保护与专控保护五级;按照服务涉及的范围分类,公众类网络应用服务与非公众类网络应用服务。

各个分类方式从不同角度将网络应用服务进行了分类。本文采用公众类网络应用服务与非公众类网络应用服务的分类方法。

公众信息类网络应用是在公众网络范围内信息发送者不指定信息接收者情况下的网络应用。信息发送者将信息发送到应用平台上,信息接收者主动决定是否通过网络接收信息的网络应用,信息发送者在一定范围内以广播或组播的方式不指定信息接收者强行推送信息。公众信息类网络应用通常涉及网络媒体,主要包括有BBS、网络聊天室、WWW服务、IPTV、具有聊天室功能的网络游戏等应用。

非公众信息类网络应用是公众网络范围内信息发送者指定信息接收者的网络应用以及非公众网络范围内的网络应用。非公众信息类网络应用类型中,公众网络上一般是点到点的信息传播的网络应用,主要有普通QQ应用、普通MSN应用、普通Email、PC2PC的VoIP、电子商务等应用。

四、实体划分与典型应用服务分析

网络应用服务安全分析中涉及到如下几个实体:信息发送者,通过网络发送信息的实体,可以是ICP或者发送信息的个人;平台提供者,网络应用的提供者,通信的双方(多方)通过应用平台交互信息;通道提供者,为信息发送者、信息接收着、平台提供者提供接入网络的手段以及网络层面的互通;信息接收者,网络接收信息的实体;设备制造商,为信息发送者、信息接收者、平台提供者、通道提供者提供软硬件设备;业务监管者,监管网络应用的安全,主要包括业务安全以及内容安全。

几个典型的网络应用服务分析如下所述。

普通WWW浏览应用:WWW服务器构成的服务平台。WWW页面的拥有人为信息发送者,WWW页面的请求者为信息接收者,ISP为通道提供者。公网上的WWW应用是一种典型的公众信息类网络应用服务,是信息发送者无法指定信息接收者的媒体类网络应用。在WWW应用中网络与平台安全由通道提供者ISP与WWW服务器拥有人负责;WWW服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由ISP或者信息发送者与信息接收者端到端负责,信息存储处理安全由WWW服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

电话业务:电话网作为服务平台以及通道提供者。主叫方作为信息发送者,被叫方作为信息接收者。电话业务的信息接收者(被叫方)由信息者(主叫方)通过电话号码指定,这是一种典型的非公众信息类网络应用服务。在电话业务中,网络与平台安全由电话业务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责,信息传递安全由电话业务提供者负责;信息内容安全由信息发送者负责,法定授权部门查处。

DNS服务:由DNS服务器以及客户机构成的服务平台,该服务平台分层架构。DNS服务器的拥着者为平台提供者,根域名服务器由ICANN拥有维护,各级域名服务器由相应组织拥有维护。DNS域名服务器信息者为DNS拥有人,DNS服务信息接收者为域名解析的请求者。公网上的DNS服务通常由通道提供者ISP提供。DNS信息接收者无法指定,因此也是一种古拙类网络应用服务。DNS服务中网络与服务平台安全由ISP与DNS服务器拥有人负责;DNS服务不涉及业务提供安全;信息传递安全由ISP负责;信息存储安全由ICANN负责;DNS服务不涉及信息内容安全。

BBS应用:由Telnet/WWW协议服务器端、BBS服务器端以及主机构成服务平台。BBS服务器的拥有者为平台提供者。BBS发帖人为信息者,访问BBS阅读的人为信息接收者。BBS服务的信息发送者一般无法指定信息接收者,因此BBS应用通常也有媒体功能,是一种公众类网络应用服务。在BBS应用中网络与平台安全由通道提供者ISP与BBS服务器拥有人负责;BBS服务提供安全主要体现在主管部门对服务平台的监管;信息传递安全由ISP或者信息发送者与信息接收者端到端负责;信息存储处理安全由WWW服务器拥有人负责;信息内容安全由平台提供者与信息发送者负责,主管部门监管,法定授权部门查处。

Mail应用:由SMTP服务器端、POP3服务器端以及主机构成的服务平台。Mail服务器的拥有者为设备提供者。邮件发送者为信息者,邮件接收者为信息接收者。邮件服务的信息接收者通过邮件地址指定,是一种典型的非公众信息类网络应用服务。在邮件服务中,平台安全由邮件服务提供者负责;服务提供安全通过认证等方式提供,监管由主管部门负责;信息传递安全由ISP或者端到端保障;信息内容安全由信息发送者负责,法定授权部门查处。

MSN应用:由MSN服务器端以及主机(群)构成的服务平台。MSN服务器的拥有者为平台提供者。发信息的人为信息发送者。聊天看到信息的人是信息接收者。聊天双方既是信息者也是信息接收者。ISP为通道提供者。MSN应用的信息接收者由信息者指定,是一种典型的非公众信息类网络应用服务。在MSN应用中,网络与平台安全由MSN业务提供者负责;服务提供安全通过认证等方式提供;信息内容安全由信息发送者负责,法定授权部门查处。

推荐期刊