范文资料网>综合资料>《信息安全技术发展现状

信息安全技术发展现状

时间:2022-09-25 09:37:07 综合资料 我要投稿
  • 相关推荐

信息安全技术发展现状

随着信息化建设步伐的加快,人们对信息安全的关注程度越来越高。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和不可否认性,它涉及的领域和内涵也越来越广,从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。

目前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面的技术。信息安全不仅关系到个人、企事业单位,还关系到国-家-安-全。21世纪的战争,实际上很大程度上取决于我们在信息对抗方面的能力。

信息安全技术从理论到安全产品,主要以现代密码学的研究为核心,包括安全协议、安全体系结构、信息对抗、安全检测和评估等关键技术。以此为基础,还出现了一大批安全产品。下面就目前信息安全

技术的现状及研究的热点问题作一些介绍。

一、密码技术发展现状

密码理论和技术在信息系统的安全方面起着关键的作用。互联网的发展推动了现代密码技术的进一步发展。密码技术主要包括基于数学的密码技术和非数学的密码技术。基于数学的密码技术主要包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享、pki技术等加密和认证理论及算法。非数学的密码技术主要包括量子密码、dna密码、数字隐写技术等。

现在世界上的一些大国都非常重视密码学研究。在美国国-家-安-全局(nsa)和国家标准技术研究所(nist)的共同推动下,20世纪70年代以来陆续建立了国家数据加密标准(des)和数字签名标准(dss),去年又确定了高级加密标准算法(aes)以作为21世纪的应用基础。美国政府为了适应信息社会发展的需要,加强政府司法机构的社会管理执法的高技术支撑能力和情报部门的对抗信息战的能力,正通过nist提出并推动着密钥托管、密钥恢复、证书授权认证、公开密钥基础设施、公开密钥管理基础设施等一系列技术手段、技术标准和相关理论基础的研究。

nessie是由一个欧洲的信息社会委员会(ist)所提出的一个计划,是一个为期三年的计划,开始于2000年1月,这个计划的主要目的是希望能够通过一个透明、公开的程序,来选出一些经由公开召集方式所提出的密码学的算法。这些算法包括了分组密码、流密码、hash函数、消息认证码(mac)、数字签名法、公钥加密算法。nessie这个计划现在尚未结束,还在进行中。该计划将发展一种密码体制评估方法(包括安全性和性能评价)和支持评估的一个软件工具箱。该计划的另一个目标就是广泛传播这些工程成果并且建立一个使这些成果趋于一致的论坛。还有一个目标就是保持欧洲工业界在密码学研究领域的领先地位。

国际上对在分组密码和序列密码设计和分析的理论和技术已经比较成熟。除了算法的设计之外,美国、欧洲、日本发达国家在加密算法的标准化方面做了大量的工作。我们国内的学者也设计了很多对称加密算法,但是目前的问题是,国内还没有一个统一的加密标准。可喜的是,目前有关部门正在组织对加密标准的讨论和征集。

公开密钥密码理论的研究内容主要包括单向陷门函数的构造与分析、有限自动机理论及其密码分析、椭圆曲线理论以及公开密钥基础设施等。公钥密码主要是用来数字签名和密钥分配。数字签名和密钥分配在很多网络应用中必不可少。并且随着不同应用的需要,签名的种类也很多。密钥分配更是网络安全协议的主要内容,安全协议的核心在于密钥管理。目前很多国家都已经制定了自己的公钥加密标准和数字签名法。例如美国、法国、韩国、德国、新加坡、台湾等国家和地区都已经制定了自己的电子签名法。电子签名法是网络交易中支付和结算顺利进行的根本保证,因此尽快制定我国的电子签名法非常重要。

目前我国的电子签名法正在有关部门的主持下进行讨论。目前,pki技术是密码技术应用的新热点,我国也成立了专门的pki论坛,并且在亚洲的pki论坛上非常活跃。在国际上,baltimore、entrust、verysign是三大pki技术供应商,有非常成熟的pki产品。基于pki的认证已经广泛应用于电子商务的交易中,典型的安全标准是ssl、set协议。在国内有许多安全公司都能提供自主知识产权的pki产品。

在非数学的密码研究方面,量子密码、dna密码、数字隐写技术都是目前研究的热点。量子密码是以海森堡测不准理论为物理基础,用量子光学的方法利用公开信道(通信光纤)异地产生物理噪声。它可以真正地实现一次一密,构成理论上不可破译的密码体制。光子不能被克隆的性质使量子密码编码操作过程不能被完全窃-听,一旦存在窃-听也可以察觉,并可以设法消除。西方的一些国家已经投入大量的人财物力推动量子信息科学和量子密码的理论及实用研究。国际学术界正围绕其中的若干基本问题展开激烈的辩论:如何克服实际量子系统中对量子相干性的干扰破坏以保证系统能够有效工作;有效的量子受控门和量子逻辑网络的设计;经典信息理论在量子理论框架内的重新研究,以便建立量子信息理论的理论体系;量子密码技术的实用技术研究等。量子密码研究已从20世纪90年代初ibm在20厘米距离内进行理论实验,迅速发展到l996年采用光纤传输线上即插即用实现23公里的密钥传送,传输速率已达到每秒20千比特,自由空间的量子密码技术也有了很大的发展。

《信息安全技术发展现状》全文内容当前网页未完全显示,剩余内容请访问下一页查看。

近十年来,dna技术的发展异常迅速。不但影响到生命、医学等领域,对信息科学的影响也举世瞻目。l995年,来自世界各地的200多名科学家共同探讨了dna分子在酶的作用下通过生物化学反应从某种基因代码可以转变成另外一种基因代码的现象。转换前的代码可以作为输入数据,反应后的基因代码可以作为运算结果。利用生物酶功能可以做很多高级逻辑运算和数学运算。利用生化反应的过程可以制作新型生物计算机,也可以成为密码编码和分析的新的理论依托。

dna生化反应的优势是可以并行工作,利用这种特性可以并行处理解决问题的所有可能方法。用dna分子链取代硅片存储和处理信息将有很大的优越性:计算速度快、存储量大、体积小、可以逐步模拟人脑的功能。有人预言,倘若dna计算机研制成功,它几十小时的运算量就相当于目前全球所有计算机问世以来运算量的总和。美国-军方和政府最感兴趣的是利用dna技术获得更强更陕的加密和破译的能力。

美国普林斯顿大学的计算机科学教授richard·j·lipton和博士生christopher·t·dunworth、斯坦福大学的计算机科学副教授daniel·boneh等3人研制了dna计算机。dna密码编码和密码分析的理论研究主要集中在以下几个领域:dna的筛选、合成与纯化、繁殖与修饰;dna有序排列点阵的形成;dna密码编码变换的实施以及编码信息的获取;dna密码分析的实施,破译信息的获取;dna芯片与dna诊断薄膜原型器件的研制等。

信息隐藏是另一种保护信息的方法。对于信息隐藏、信息伪装、数字水印等技术的研究是目前国际上的一个热点。在数字水印和隐写术方面,已经有一些著名公司研制了产品,使用密钥伪随机的选择数据块并调整该数据块的频度,达到隐藏秘密信息的目的。也有另外一些学者和公司专门研究对数字水印机制的攻击方法,以便检测并消除水印信息。视觉密码技术是隐写技术的另一研究方向,该方法最初是为密钥分享设计的,它可以将秘密信息隐藏到两幅伪随机二值图像中,恢复密钥时用两幅图像简单叠加即可。目前视觉密码技术已被用于图像的分存。数字水印、信息隐藏技术已经用于电子产品的知识产权保护方面。

总之,在密码技术的研究方面,有些已经非常成熟,有些正在成为新的热点。在密码技术的产品化方面,主要是出现了各种专用的加密设备。其中,高速加密芯片、高速公钥密码芯片的研制是重点。另外还有针对各种层次、各种协议类型的加密机。

二 安全协议的研究现状

网络安全协议的研究内容非常广泛,包括各种数字签名协议、身份识别协议、不可否认协议、密钥交换协议、密钥分配协议、各种电子商务的安全协议等内容。按照网络的层次又可以分为应用层的安全协议、网络层的安全协议、链路层的安全协议等。安全协议是完成信息的安全交换的共同约定的逻辑操作规则,协议是否完备成为它能否提供安全保障的关键。由于逻辑关系的复杂性,用自然语言来描述协议,推理它的完备性不可能保证逻辑的严谨性,因而常常出现漏洞。因此安全协议及其完备性的形式化研究成为信息安全的重要环节。

国际学术界共同认为具有形式化证明的安全协议才有保证,但是目前大量的安全要么没有涉及信息安全,要么还是将自然语言表述的规则转换成计算机程序或逻辑芯片,因此不断发现漏洞,威胁着信息安全。

用形式化的手段分析安全协议的尝试始于20世纪80年代初,先后出现了基于状态机的协议分析、基于模态逻辑的系统分析、基于代数理论的协议分析等三类分析方法。如l9 89年b urrows、abadi、needham提出的形式化分析认证协议的ban逻辑,l 993年wenbomao、colinboyd提出的mb93等,但仍不完善,形式化系统的局限性和漏洞不断发现,仍处于发展提高阶段。

目前,针对各种环境下的应用,提出了大量的实用安全协议。例如各种认证协议如chap、eap、kerberos等,认证协议往往是复杂的交互协议的组成部分;用来实现网络中的安全传输和认证的协议如ssl、tls、set、spkm、ike、ipsec、l2tp等;针对应用的安全协议如s—http、ssh、pgp、pem、s/mime协议等;针对移动通信,还有一系列的安全协议如无线认证协议、鉴权协议、无线电子商务的应用协议等。

特别是随着现在网络时代的来临,很多传统的业务都在互联网上开展。因此出现大量的保证这些应用的安全协议,例如,电子投票协议、电子支付协议、电子现金协议、电子拍卖协议、电子投标协议、电子支票协议等。这些安全协议的理论研究是保障我们各种电子化业务正常运行的基础。

《信息安全技术发展现状》全文内容当前网页未完全显示,剩余内容请访问下一页查看。

在安全协议的研究方面,最重要的是标准化。因为要保证互连互通,标准化是基础。现在几乎所有的安全协议标准都是由发达国家制定的。在rfc中,还没有国内研究人员提出的安全协议。国内应积极参与国际上各种安全标准的制定。

三、网络控制技术的研究现状

网络控制技术种类繁多而且还相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的许多网络控制技术确实能够发挥出色的功效。下面要介绍一些常用的网络控制技术:访问控制技术、防火墙技术。

访问控制都是以类似网关、接口和边界的形式,主业务必须通过访问控制关口才能进行正常访问。

目前访问控制技术主要致力于三个方面的研究:操作系统本身的访问控制、边界访问控制、应用系统的访问控制。

对操作系统的访问控制能力,首先是开展对安全操作系统的研究。现在的操作系统的大多数是cl、c2级,安全操作系统可以达到bl级。目前各国都在开展安全操作系统的研究,安全操作系统主要是提高了操作系统的强制访问控制能力、安全审计能力、密码存取能力,对进程、文件、目录的保护都得到加强。边界访问控制系统用来解决内外网之间、内部子网之间的访问控制,可实现信息系统的安全域划分,实现不同安全域的隔离及访问控制,能够配置成分布式控制和集中管理。边界访问控制主要通过防火墙系统、支持vlan的网络设备来实现。防火墙是最常用的边界访问控制设备。应用系统的访问控制一般在应用系统开发中单独实现;有时也可以通过调用底层的操作系统访问控制功能或者数据库管理系统访问控制功能。一些比较通用的应用系统,比如基于web的应用,可以通过一些专用的应用系统访问控制系统完成其功能。基于应用的访问控制是未来系统安全必须要加强的环节。但是由于应用系统的千变万化,很难有固定的、通用的应用系统安全访问控制方法。随着互联网、内联网和外联网等基于web的网络应用越来越普及,我们逐渐将很多业务向web应用进行移植是有可能的。因此,基于web应用的访问控制系统也就诞生了。

目前比较流行的应用系统的访问控制是将pki技术、pmi技术、ldap目录服务器结合起来实现安全访问控制和权限管理。

防火墙是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术。防火墙可以用来集中控制内外网之间的数据流动,限制内外网之间的相互访问。防火墙扮演的是网络中的“交通警-察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。目前防火墙在技术实现上,主要分为包过滤型、应用层代理型、全状态检测型。

防火墙的各种功能也在不断地深入。目前,防火墙已经成为销售量最大的安全产品。在防火墙的研究方面,首先是在性能上,向宽带化方向发展;在技术上主要是提供多层次的过滤技术,实现与入侵侦测技术、内容过滤技术、防病毒技术等的结合。同时越来越多的防火墙产品提供集成的vpn功能。防火墙将从目前被动防护状态转变为智能地、动态地保护内部网络,并集成目前各种信息安全技术。防火墙将和安全操作系统结合起来,从根本上堵住系统级的漏洞。

四、信息对抗技术的研究现状

信息对抗技术主要包括:黑客攻击与防范技术、入侵检测技术、安全审计与监控技术、黑客追踪技术、计算机犯罪取证技术、应急响应系统、计算机病毒、冗余备份和灾难恢复技术等。

由于几乎每天都在发生黑客入侵事件,因此对黑客攻击与防范技术的研究成为热点。黑客攻击与防范技术主要侧重于对黑客攻击方法的研究,针对黑客攻击的方法建系统入侵检测系统和访问控制系统。目前,已知的黑客攻击方法有多种,如口令攻击、拒绝服务攻击、网络窃-听、缓冲区溢出、逻辑炸弹、蠕虫、病毒、特洛伊木马、陷门和后门等。在黑客攻击与防范技术方面,目前国内外都有一些专业的网络安全公司有比较深入的研究,并有非常好的产品。美国最著名的研究黑客攻击方法的组织有:ciac(计算机事故咨询功能组)、cert(计算机紧急响应小组)和coast(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。

入侵检测的主要功用就是对网络中的非法入侵行为、恶意破坏行为和信息的滥用等行为进行发现和监控。实时入侵检测可实时地监控网络上的数据访问和系统事件,对可疑的访问行为进行自动响应,使网络在受到危害之前就可阻止非法的入侵行为和内部网络的违规使用,从而最大程度地降低安全风险,保护企业网络的安全。对入侵检测技术的研究也是国内目前研究的热点。开展对入侵检测技术研究的单位从军方、学校到各种民间安全公司有上百家。入侵检测技术由单纯的局域网内基于主机和网络入侵检测发展到对大规模入侵行为的检测。入侵检测技术也侧重于研究入侵检测表达形式、模型、体系结构及与入侵检测相关的海量数据实时处理模型等。

安全审计技术的最重要目标就是帮助系统管-理-员确定安全风险和记录日志。目前安全审计技术研究侧重于网络和主机系统的各种日志的分析。

黑客追踪技术和计算机犯罪取证技术是信息对抗研究的重要内容。目前国内的相关研究机构和安全公司在这方面都有一些实用化的成果。

应急反应及灾难恢复技术重点在于研究网络攻击的实时响应模型和攻击源的反向追踪问题,研究系统快速恢复技术、残余信息恢复技术和备份恢复技术,建立普遍实用的灾难实时恢复的框架机制。国际上有应急响应和安全小组论坛(first),first旨在团结全世界的网络安全组织以及专家,针对日益泛滥的网络破坏采取应急的安全防范措施。first每年举行一次会议,主要讨论计算机安全事件的应急处理与响应(如:计算机防护、弱点攻击和计算机安全等)方面的内容。它的目标是加强全球first组织之间的协调与合作。目前,我国已成为first组织的正式成员。

计算机病毒造成的危害主要表现在以下几个方面:①格式化磁盘,致使信息丢失;②删除可执行文件或数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘卷标等。现在针对网络应用如电子邮件、web服务的病毒大量涌现。由于计算机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性、隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。对病毒的防范技

术也是研究热点,目前市面上的防病毒系统很多,主流产品主要有瑞星、kill、kv300、金山毒霸、vrv、av95以及norton等杀毒软件。国内正在积极跟踪国际最新的病毒查杀技术。

信息对抗技术和领域很多,并且已经成为国与国之间一种新的较量形式。信息对抗的能力体现了一个国家的综合实力,而且体现了一个国-家-信-息安全实际应用的水平。所以我国应大力加强在信息对抗方面的技术研究和产品化。

五 对信息安全体系结构的研究

在信息安全体系结构方面,我国较长时间跟踪研究了美国可信计算机系统评价准则,并颁布了我国信息系统安全的若干决定。例如,计算机信息系统安全保护等级划分准则已于1999年10月经过国家质量技术监督局批准发布,公安部公共信息网络安全监察局组织制定的计算机信息系统安全等级保护制度及其相关政策也陆续出台。

国际上在系统安全方面,在tcsec的指导原则下,已经评测认可了126种可信计算机产品(包括安全操作系统、安全数据库、安全网络部件),其中达到a1级的4种,达到b3级的5种,达到b2级的5种,达到b1级的28种,达到c2级的32种。现在已发展到以美、英、法、德、荷、加等六国共同制定并已经成为isol5048国际标准的“信息技术安全价通用准则”(cc)作为基础组织安全产品和产品评测的新阶段。

我国在系统安全的研究与应用方面也取得了一些成果,但与先进国家和地区存在很大差距。例如,中科院、30所、中软、东大等科研院所在安全操作系统、安全数据库方面都有不少成果。但是在系统软件方面,我国广泛使用的都是国外的产品,此局面将在一段时期内难以改变。

结论

随着计算机及计算机网络的飞速发展,信息安全问题日益突出。目前,已经有了大量的安全技术和安全产品用来保证计算机及其网络的安全。需要指出的是,技术只是保护信息安全的~个方面,而制定适当完备的网络安全策略是实现网络安全的前提,高水平的网络安全技术队伍是保证,严格的管理落实则是关键。(北京邮电大学信息安全中心)

信息安全现状及发展趋势2017-05-16 13:24 | #2楼

一、引言

信息安全技术是一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务,电子邮件,电子政务,银行证券等,无时无刻不在影响着人们的生活。这样信息安全问题也就成了最重要的问题之一。其中,信息安全的核心是密码技术。

二、密码学的起源及发展

密码学(cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。它是研究信息系统安全保密的科学。其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。

密码学根据其研究的范围可分为密码编码学和密码分析学。密码编码学研究密码体制的设计,对信息进行编码实现隐蔽信息的一门学问,密码分析学是研究如何破译被加密信息或信息伪造的学问。它们是相互对立、相互依存、相互促进并发展的。密码学的发展大致可以分为3个阶段:

第一阶段是从几千年前到1949年。这一时期密码学还没有成为一门真正的科学,而是一门艺术。密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。

第二阶段是从1949年到1975年。1949年,美国数学家、信息论的创始人 shannon, claude elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。1967年kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。20 世纪70年代初期,ibm发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。

第三阶段为1976年至今。1976年,diffie和 hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。该文章也成了区分古典密码和现代密码的标志。1977年,美国的数据加密标准(des)公布。这两件事情导致了对密码学的空前研究。从这时候起,开始对密码在民用方面进行研究,密码才开始充分发挥它的商用价值和社会价值,人们才开始能够接触到密码学。这种转变也促使了密码学的空前发展。密码学发展至今,已有两大类密码系统:第一类为对称密钥(symmetric key)密码系统,第二类为非对称密钥(public key)密码系统。

在2004年信息安全国际会议上,曹珍富教授做了“密码理论中的若干问题”的主题报告,其中介绍了密码学的最新进展,如:在线/离线密码学,圆锥曲线密码学,代理密码学,密钥托管问题,基于身份的密码学,多方密钥协商问题,可证安全性密码学等。

三、信息安全技术的应用现状

目前,信息安全问题面临着前所未有的挑战,常见的安全威胁有:第一,信息泄露。信息被泄露或透露给某个非授权的实体。第二,破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损失。第三,拒绝服务。对信息或其他资源的合法访问无条件地阻止。第四,非法使用(非授权访问)。某一资源被某个非授权的人,或以非授权的方式使用。第五,窃-听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。第六,业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七,假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。第八,旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。第九,授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。第十,特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。第十一,陷阱门。在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。第十二,否认。这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。第十三,重放。出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。第十四,计算机病毒。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。第十五,人员不慎。一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。第十六,媒体废弃。信息被从废弃的存储介质或打印过物件中被泄露。第十七,物理侵入。侵入者绕过物理控制而获得对系统的访问。第十八,窃取。重要的安全物品,如身份卡或令牌被盗。第十九,业务欺骗。某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。

针对以上的问题,保证信息安全采取的技术措施主要有以下几个方面。

(一)信息加密技术

是指利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容,从而保护信息而达到防止信息泄露的技术。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,它也是现代密码学的主要组成部分。

(二)数字签名技术

数字签名是在数据单元上附加数据,或对数据单元进行密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,解决否认、伪造、篡改及冒充等问题从而达到对数据进行保护。同时,数字签名可以为仲裁者提供发信者对消息签名的证据。

 (三)数据完整性技术

数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可否认服务。

(四)身份鉴别技术

鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。

(五)访问控制技术

访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。其目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或拷贝信息文件。

(六)安全数据库

保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。

(七)网络控制技术

如防火墙技术、入侵检测技术、安全协议等。

(八)安全审计技术

通过对一些重要事件的记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计跟踪对潜在的安全攻击源的攻击起到威慑作用。

(九)业务填充技术

该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。

(十)路由控制机制

可使信息发送者选择特殊的路由,以保证连接、传输的安全。

(十一)公证机制

是对在两个或多个实体间进行通信的数据的性能,由公证机构加以保证,这种保证由第三方公证者提供。公证机制主要支持抗否认服务。

(十二)反病毒技术

要保证信息的安全必须花大力气认真解决好计算机病毒对数据的破坏。

(十三)加强管理

要注意对废弃信息存储介质进行安全的销毁处理。

四、信息安全技术发展趋势

在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。“发展”和“变化”是信息安全的最主要特征,只有紧紧抓住这个特征才能正确地处理和对待信息安全问题,以新的防御技术来阻止新的攻击方法。信息安全技术的发展呈现如下趋势:

(一)信息安全越来越重要

信息安全系统的保障能力是 21 世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。因此,必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国-家-信-息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。信息安全是一个综合的系统工程,需要诸如密码学、传输协议、集成芯片技术、安全监控管理及检测攻击与评估等一切相关科技的最新成果的支持。

(二)信息安全标准在不断变化

应根据技术的发展和实际社会发展的需要不断更新信息安全标准,科学合理的安全标准是保障信息安全的第一步,需要无限追求如何在设计制作信息系统时就具备保护信息安全的体系结构,这是人们长期追求的目标。

(三)信息安全概念在不断扩展

安全手段需随时更新人类对信息安全的追求过程,是一个漫长的深化过程。信息安全的含义包括了信息的保密性,信息的完整性,信息的可用性,信息的可控性,信息行为的不可否认性。随着社会信息化步伐的加快,信息安全至少需要在“攻、防、测、控、管、评”等多方面的基础理论和实施技术的研究。

(四)信息安全是一个复杂的巨大系统

其中,信息安全技术是最具活力的一个方面。信息安全是现代信息系统发展应用带来的新问题,它的解决也需要现代高新技术的支撑,传统意义的方法是不能解决问题的,所以信息安全新技术总是在不断地涌现。信息安全领域将进一步发展密码技术、防火墙技术、虚拟专用网络技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、物理安全与保密技术,研究发展以信息伪装、数字水印、电子现金、入侵检测、安全智能卡、pki、网络安全协议等为代表的信息安全最新技术。

【信息安全技术发展现状】相关文章:

教师信息技术发展计划04-01

2022教师信息技术发展计划02-08

安全现状调研报告10-12

教师信息技术发展计划12篇04-01

教师信息技术发展计划(12篇)04-01

农机安全管理的现状与思考09-25

公司设备安全制度现状04-11

高校档案信息化建设的现状与思考09-25

教师信息技术发展计划(集合12篇)04-01