欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

网络信息安全问题及对策

时间:2022-08-25 08:25:51 其他范文 收藏本文 下载本文

下面小编为大家带来网络信息安全问题及对策,本文共9篇,希望大家能够受用!

网络信息安全问题及对策

篇1:网络信息安全问题及对策

摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。

网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。

网络的快速发展的同时还存在着不可避免的信息安全隐患。

本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。

篇2:网络信息安全问题及对策

随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。

然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。

一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。

网络信息安全业已成为人们关注的焦点。

因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。

一、网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。

网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。

网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。

网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、计算机信息网络安全存在的问题

计算机信息网络安全面临来自多方面的信息安全威胁。

影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。

其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:

(一)网络系统本身存在的问题

1.系统漏洞

网络系统自身存在的安全因素主要是系统漏洞造成的威胁。

事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。

漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。

系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.移动存储介质

移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。

但是这些特点也给网络系统带来了许多安全隐患。

造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。

现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。

(二)网络系统存在来自外部的问题

1.计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。

计算机病毒破坏的对象直接就是计算机系统或者网络系统。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

2.黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。

黑客善于发现计算机网络系统自身存在的系统漏洞。

漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。

目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

3.间谍软件的威胁和隐患

与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。

间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。

修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。

(三)网络系统管理制度存在的问题

1.违反规章制度而泄密

工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。

例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。

又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。

2.故意泄密

故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。

其中:如系统开发人员可以较容易得知计算机系统软件保密措施。

获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。

而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。

三、计算机信息网络安全的应对策略

(一)漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

漏洞的存在是个客观事实,每个系统都有漏洞。

目前,多数攻击者所利用的都是常见的漏洞。

如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。

漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。

漏洞扫描是保证系统和网络安全必不可少的手段。

(二)防火墙技术

防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的安全性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

(三)数据加密与用户授权访问控制技术

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

(四)管理制度应对策略

在计算机网络系统中,绝对的安全是不存在的。

制定健全的安全管理体制是计算机网络安全的重要保证。

篇3:网络信息安全问题及对策论文

网络信息安全问题及对策论文

网络信息安全问题及对策论文【1】

摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。

网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。

网络的快速发展的同时还存在着不可避免的信息安全隐患。

本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。

关键词:网络;信息安全;对策

随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。

然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。

一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。

网络信息安全业已成为人们关注的焦点。

因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。

一、网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。

网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。

网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。

网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、计算机信息网络安全存在的问题

计算机信息网络安全面临来自多方面的信息安全威胁。

影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。

其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:

(一)网络系统本身存在的问题

1.系统漏洞

网络系统自身存在的安全因素主要是系统漏洞造成的威胁。

事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。

漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。

系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.移动存储介质

移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。

但是这些特点也给网络系统带来了许多安全隐患。

造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。

现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。

(二)网络系统存在来自外部的问题

1.计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。

计算机病毒破坏的对象直接就是计算机系统或者网络系统。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

2.黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。

黑客善于发现计算机网络系统自身存在的系统漏洞。

漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。

目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

3.间谍软件的威胁和隐患

与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。

间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。

修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。

(三)网络系统管理制度存在的问题

1.违反规章制度而泄密

工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。

例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。

又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。

2.故意泄密

故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。

其中:如系统开发人员可以较容易得知计算机系统软件保密措施。

获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。

而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。

三、计算机信息网络安全的应对策略

(一)漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

漏洞的存在是个客观事实,每个系统都有漏洞。

目前,多数攻击者所利用的都是常见的漏洞。

如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。

漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。

漏洞扫描是保证系统和网络安全必不可少的手段。

(二)防火墙技术

篇4:网络信息安全问题及对策分析论文

摘要:本文立足于对网络信息安全问题的认识,从计算机病毒、服务攻击、不法分子入侵三个方面,分析了现阶段网络信息安全中的主要问题,并在此基础之上,阐述网络信息安全问题的若干方法策略,以期更好地营造完全的网络信息环境。

关键词:计算机;网络信息;安全问题;对策

1前言

随着网络信息技术的不断发展,计算机网络已广泛应用于现代生产生活之中。但在开放的互联网环境之下,网络信息安全问题日益成为制约网络信息技术发展,影响计算机网络有效应用的重要因素。从实际来看,网络信息安全问题主要表现在三个方面:一是计算机病毒;二是拒绝服务攻击;三是不法分子入侵,这三方面的网络信息安全问题,在很大程度上对网络信息安全发展带来直接的影响。因此,构建网络安全防范体系、强化法律制度建设,是当前强化网络信息安全建设,营造良好网络信息环境的重要“抓手”。

篇5:网络信息安全问题及对策分析论文

3.1网络信息安全技术的有效应用

第一,防火墙技术。当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问。其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视。再次,防火墙技术在安全防范功能的实现上,主要通过两种技术:一是分组过滤技术;二是代理服务技术,通过两种防范技术体系的构建,为网络信息安全构建安全可靠的网络安全防范体系。第二,加密技术。在很多情况之下,为了确保信息的安全,需要采取一定的防护措施,而加密技术是当前应用最为广泛的安全技术之一。通常情况之下,不法分子采用网络协议分析工具(如Sniffer),实现对传输信息内容的获取,以至于用户的账号、密码等被不法分子盗取。如图1所示,是对信息的对称加密与解密的过程。在进行对称加密时,信息发送者通过加密算法对明文进行加密处理,接收方在接收到密文之后,通过解密算法用同样的密钥对密文进行解密。这种对称加密的方法,在实际中的应用十分广泛,具有效率高、速度快等特点。

3.2建立完善的法律管理制度

当前,网络信息安全环境的营造,很大程度上依赖于法律管理制度的建立与完善。首先,要强化网络立法,为网络安全环境的营造创造良好的外部环境。当前,开放的网络环境,需要法律法规的正确引导,规范网络行为。充分依托信息安全法规体系,为网络信息安全的实现创造条件。其次,建立完善的网络信息安全管理体系。网络信息安全管理是一项复杂而系统的过程,强调安全管理体系的构建,为网络安全环境的营造,创造各方有力条件。

4结束语

总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,建立完善的法律管理制度,进一步营造良好的外部环境。从本质上优化网络信息环境,推动网络信息的快速发展。

参考文献:

[1]陈莹,王艳梅.网络与信息安全问题分析及对策研究[J].华人时刊,,(11).

[2]刘永军.关于煤炭企业网络信息安全问题分析及对策探究[J].科技创新与应用,,(19).

篇6:网络信息安全问题及对策分析论文

2.1计算机病毒

当前,计算机病毒是网络信息安全问题的主要“杀手”,其具有传染性、隐蔽性和潜伏性,对网络信息安全带来极大的威胁。在网络信息技术快速发展的大背景之下,计算机病毒呈现出快速发展之势,已发现的计算机病毒已达1.5万余种。计算机病毒通过移动硬盘、网络电子邮件等途径传播病毒,病毒的传染也决定了计算机病毒一旦发生,将会形成较大范围内的网络信息安全问题。据不完全统计,我国有近83%的计算机用户有过病毒感染的经历。其中,16%的用户在计算机病毒的入侵下,出现全部数据遭到破坏;58%的用户是部分数据遭到破坏。足以见得,计算机病毒所造的网络信息安全威胁是巨大的,轻则造成用户数据出现部分丢失或损坏,重则导致系统瘫痪,直接给用户造成致命的安全威胁。

2.2拒绝服务攻击

当前,在恶意人为进攻中,拒绝服务攻击的网络安全问题尤为突出。通过利用操作系统漏洞、TCP/IP漏洞,对网络设备实施恶意攻击,进而造成不同程度的网络信息安全问题。一般情况之下,攻击者通过对网络服务系统进行恶意干扰,进而造成服务系统流程发生改变,一些无关的恶意程序被执行,以至于操作系统运行减慢,甚至出现系统瘫痪。而对于合法的用户,被恶意程序排斥无法进入网络服务系统。从实际来看,电子邮件炸弹等网络安全事例,就是拒绝服务攻击所带来的网络信息安全问题。

2.3不法分子入侵

不法分子是网络信息安全的重要威胁源,通过破译密码、放置木马程序等方法,对网络系统实施攻击。近年来,不法分子入侵的网络安全事件频发,逐步成为全球网络信息安全的重要防范领域。特别是在金融证券、军事等领域,不法分子入侵事件尤为频繁。当前计算机的`所使用的操作系统以Win7为主,但由于系统存在安全漏洞,且漏洞补丁未能及时开发。这样一来,不法分子利用系统漏洞,实施不法分子入侵,对计算机用户造成威胁。一旦计算机被不法分子入侵,不法分子可以对用户的数据库进行任意的修改、删除,进而对用户的网络信息安全带来极大的安全隐患。

篇7:电子商务网络信息安全问题

【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。

【摘  要  题】信息法学

【关  键  词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温・托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

篇8:电子商务网络信息安全问题

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct  Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc  Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用  Check  Point)提出的虚拟机方式(Inspect  Virtual  Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数――单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital  Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和  Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于

跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita  Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(Personal  Digital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(Server  ID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(Web  Site)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

篇9:电子商务网络信息安全问题

1.安全套接层协议。安全套接层协议(Secure  Sockets  Layer,SSL)是由Netscape  Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。  SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:Secure  Electronic  Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO发布的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施

安全措施的五个新部分,即:第五部分――批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分――安全鉴别与确认报文(AUTACK);第七部分――批式电子商务(机密性)的安全规则;第九部分――安全密钥和证书管理报告(KEYMAN);第十部分――交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的'途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

探析旅游安全问题及对策

秦皇岛市生态安全问题与对策

医院网络安全问题研究论文

大学四级作文预测:信息安全问题

大数据时代信息安全问题分析论文

高校信息素质教育的问题及对策论文

网络信息安全作文

网络信息科工作总结

网络信息安全教育学习心得

网络信息安全演讲稿

《网络信息安全问题及对策(共9篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档