首页 理论教育 信息系统安全技术的分析介绍

信息系统安全技术的分析介绍

时间:2022-11-04 理论教育 版权反馈
【摘要】:下面重点介绍数据加密、身份认证、防火墙、交换式虚拟局域网、数据安全存储、漏洞检测等几种技术。目前加密技术有对称加密和非对称加密。身份认证技术主要通过一次性口令技术和数字签名来验证用户身份是否合法,以减少采用公共网络进行数据传输的风险。数字签名既是一种信息接收者对信息发送者进行身份认证的手段,也是一种反抵赖的措施。

8.4.4 信息系统安全技术

信息系统安全技术种类繁多,而且发展得非常快,如早期的防火墙技术、加密技术、虚拟专用网络(VPN)技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、物理安全与保密安全技术等,较新的有信息隐藏、数字水印、电子现金、入侵检测、安全智能卡、PKI认证技术、网络安全协议等。每种技术都有特定的产生背景、应用范围和防范效果,可参看相关书目。下面重点介绍数据加密、身份认证、防火墙、交换式虚拟局域网、数据安全存储、漏洞检测等几种技术。

(1)数据加密技术

加密技术是网络安全的基础。在网络信息传输过程中,采用数据加密技术即利用技术手段把重要的数据变为乱码(加密)传递,以防数据在传输过程中被他人窃听。目前加密技术有对称加密和非对称加密。

对称加密的特点是文件加密和解密用的是同一密钥,即加密密钥也可用作解密密钥。如数据加密标准算法(DES)就是一种著名的常规密钥算法,它是128位对称密码算法。它采用替换和移位的加密方法,具有加密速度快的特点,常用于加密长报文。它将需要加密的信息划分成若干数据组,每组64位,然后以组为单位,在密钥的控制下进行一系列的线性非线性的变化而得到密文。由于DES具有不需要同步的优点,在分组交换网中被广泛采用。对称加密算法的优点是使用简单快捷,密钥较短,缺点是难管理,不适应开放网络中大量的信息交流。

非对称加密是加密和解密需要用一对密钥——公钥和私钥各一把。如用公钥对文件加密,只有用对应的私钥才能解密,反之亦然。非对称加密算法采用一个对外公开的加密算法和一个对外保密的解密算法来对信息进行加解密。非对称加密算法的算法速度较慢,不宜对大量的数据进行加密。由于公开密钥算法比常规密钥算法安全,但速度慢,因此在实际应用中常把两种算法结合起来使用。

(2)身份认证技术

通过建立身份认证系统,可实现网络用户的集中统一授权,防止未经授权的非法用户使用网络资源。在网络环境中,信息传至接收方后,接收方首先要确认信息发送方的合法身份,然后才能与之建立一条通信链路。身份认证技术主要通过一次性口令技术和数字签名来验证用户身份是否合法,以减少采用公共网络进行数据传输的风险。

①一次性口令技术。口令并不在网络上传输而是在客户端和服务器这两端进行字符串的匹配。客户端利用从服务器上得到的连接请求和自身的口令计算出或从列表中选择一个新的字符串并将之返回给服务器。在服务器上利用比较算法进行匹配。如果匹配,就允许建立连接。所有连接请求和字符串都只使用一次。目前,常采用口令加密和将用户账号与相应口令分开存放的方法来对口令进行管理。

②数字签名。数字签名是通过密码算法对数据文件进行加密解密变换实现的。对文件进行一般加密解决了数据安全传输过程的部分问题,则可判断传输的数据是否完整、是否被改动以及确定数据发送人的身份。通过采用数字签名,基本实现了在公开网络上数据的安全传输。数字签名具有三个方面的作用:接收者可以核实发送者对报文的签名;发送者事后不能否认对报文的签名;接收者不能伪造被签名文件。数字签名既是一种信息接收者对信息发送者进行身份认证的手段,也是一种反抵赖的措施。

(3)防火墙技术

防火墙是一种隔离技术,通过对特定的网段和服务建立有效的访问控制,在内外网之间形成一道安全屏障。它能让“同意”进入的外部信息到达内网,同时将“不同意”的信息拒之门外,使得大多数的外部攻击的恶意程序(如计算机病毒和木马程序等)在到达内网之前就能被阻止,以保障网络安全。

防火墙的实现技术可分成网络级和应用级。网络级防火墙可基于源地址、目的地址、应用协议和IP包的端口来做出是否允许信息通过的判断,具有速度快和对用户透明的特点。应用级防火墙从应用程序来进行存取控制,可以理解应用层上的协议,常使用应用网关或代理服务器来区分各种应用。通过检查进出的数据包,防止受信任服务器或客户机与不受信任的主机间建立直接联系。

防火墙的主要功能是IP地址鉴别和地址转移。IP地址鉴别是通过鉴别数据包的IP地址与网关接口是否相符,防止以修改IP地址的方式进行非授权访问。网络地址转移时通过在广域网和局域网之间运行一个被称为“地址转移”的进程,将局域网内部使用的IP地址映射到一个由防火墙使用的“安全”的IP地址,以屏蔽掉局域网内部真正的IP地址,从而对局域网起到保护作用。

(4)交换式虚拟局域网技术

交换式虚拟局域网技术是一种以交换机作为网络中心,同时采用虚拟局域网逻辑拓扑结构来加强网络安全的技术。以交换机作为网络中心是通过在网络设计中采用以交换机为中心的网络格局,使数据仅在两个节点之间传送,从而有效地防止非法监听。虚拟局域网是很多物理网络的逻辑集合,这些网络集合看起来好像一个物理网络。采用交换式虚拟局域网技术可以使以太网的广播机制实际上变为点到点连接,将传统的基于广播的局域网技术发展为面向连接的技术,使得信息通信通常只在某个虚拟局域网内部进行。

(5)数据安全存储技术

数据安全存储技术是指在网络环境下,对数据进行集中备份管理,实现备份自动化和灾难恢复的技术。

目前被广泛采用的存储备份方法有三种:完全备份、增量备份和差异备份。

完全备份就是将服务器上所有需要备份的数据进行备份,它把系统数据的完整副本存储到一份或一组磁带上。完全备份的优点是容易进行系统的恢复,缺点是需要备份的数据量大,耗费时间多。

增量备份是只备份自上次备份以后有变化的数据。增量备份的优点是备份的数据量小,减少了备份的耗费时间,缺点是不能记录系统已经删除的数据。

差异备份就很好地解决了增量备份的缺点,它对上次进行完全备份后所有发生改变的数据进行备份,而不是从上次备份的时间开始算。差异备份和增量备份相比,其另一优点是在对服务器系统的数据进行恢复时,恢复量小,减少了恢复过程出现故障的机会。

系统恢复有硬件恢复和软件恢复两种方法。硬件恢复是借助备份服务器等备份设备进行系统恢复;软件恢复则是采用具有系统恢复功能的软件,比如使用数据恢复工具软件,当文件被误删除或文件分配表(FAT)被破坏造成文件信息丢失之后,此类软件能通过直接扫描磁盘抽取包括文件名、文件类型、原始位置、创建日期、删除日期、文件长度等在内的信息,用户可以根据这些信息恢复自己需要的文件,甚至可以通过TCP/IP网络协议对网络上的其他计算机中丢失的文件进行恢复,从而为整个网络上的数据文件提供保护。

(6)漏洞检测技术

漏洞检测技术就是通过对网络信息系统进行检查,查找存在系统安全漏洞的一种技术。常用的方法有被动式和主动式两种。被动式是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;主动式则是基于对网络的主动检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。在网络中使用漏洞检测系统(如系统漏洞扫描器)可及早发现网络漏洞,以便采取有效措施修正这些漏洞,从而及时阻止利用漏洞对网络发动的攻击[25]

本章内容提要

现代化的信息管理离不开信息系统的支持。第8章首先介绍了信息系统的概念、发展、类型与架构模式,而后对信息系统开发的相关问题进行了阐述,从系统开发生命周期的角度分析了系统开发阶段,着重介绍了四种系统开发的方法;在信息系统管理部分,分别讨论了信息系统的项目管理、质量管理、运行与维护管理问题,并对信息系统的评价展开了相关论述;最后从含义、体系结构、保护策略和技术等方面讨论了网络环境下信息系统的安全问题。

本章重点

1.诺兰模型中所描述的信息系统发展阶段的划分以及每个阶段的特征;

2.掌握信息系统的三种主要架构模式以及各自的特点,并了解日渐普及的多层架构模式;

3.从系统生命周期角度分析信息系统开发的阶段以及每个阶段的相关活动;

4.了解信息系统的主要开发方法及各自的特点; 5.了解信息系统的评价阶段及评价的相关内容。

本章其他参考文献

[1]寸晓刚,陈顺清.影响信息系统成功的个人行为模式研究探讨[J].科学学与科学技术管理,2006(2).

[2]郭东强.信息系统评价的定量化模型[J].中国管理科学,2000(11).

[3]侯明亮.信息系统工程方法探析[J].价值工程,2009(12).[4]马费成主编.信息管理与信息系统研究进展[M].武汉:武汉大学出版社,2010.

[5]张润东,吴育华.企业信息系统项目效率的评价方法研究[J].大连理工大学学报:社会科学版,2005(1).

【注释】

[1]刘永主编.信息系统分析与设计(第2版)[M].北京:科学出版社,2008: 18-19.

[2]郭东强主编.现代管理信息系统[M].北京:清华大学出版社,2006:110-112.

[3]行喜欢,王方华.信息系统类型与企业信息化:管理层次视角[J].科学学与科学技术管理,2003(3):80-83.

[4]赵乃真.信息系统设计与应用[M].北京:清华大学出版社,2005:71-73.

[5]张凯主编.信息资源管理[M].北京:清华大学出版社,2005:169.

[6]钟雁.管理信息系统开发案例分析[M].北京:清华大学出版社,2006:7-9.

[7]何小朝.不是三维——软件项目的设计、开发与管理[M].北京:电子工业出版社,2010.

[8]张宝明,文燕平,陈梅梅.电子商务技术基础[M].北京:清华大学出版社,2005:8-9.

[9][美]斯蒂芬·哈格,等著.信息时代的管理信息系统(第6版)[M].严建援,等译.北京:机械工业出版社,2007:228-235.

[10]郭东强.现代管理信息系统[M].北京:清华大学出版社,2006:70-84.

[11]单友成.信息系统建设中的项目管理方法与应用研究[J].计算机应用研究,2004(2):40-43.

[12]常金玲.信息系统项目管理与组织机构类型分析[J].科技管理研究,2006(11):189-191.

[13]安红昌,甘仞初,倪晓茹.信息系统项目管理研究[J].计算机工程与设计,2005(3):619-622.

[14]唐晓波,刘志峰,刘忠华.客户驱动的信息系统质量管理研究[J].科技进步与对策,2006(7):176-179.

[15]张翠玲.信息系统评价研究[J].情报探索,2006(8):61-63.

[16]刘敏.企业信息系统评价理论和方法研究[J].科技情报开发与经济,2007,17(29):120-122.

[17]仲秋雁,陆牡丹.企业信息系统评价的复杂性研究[J].科技管理研究,2004(1):67-69.

[18]仲秋雁,陆牡丹.企业信息系统评价的复杂性研究[J].科技管理研究,2004(1):67-69.

[19]何文成.基于权重定性约束的企业信息系统评价DEA新模型[J].企业经济,2006(11):143-145.

[20]谢新洲,申宁.论信息系统效用及其影响因素[J].情报理论与实践,2003(5):454-458.

[21]寸晓刚,陈顺清.信息系统接受行为的研究透视[J].科技管理研究,2006(2):208-211.

[22]林自葵.物流信息系统[M].清华大学出版社,2004:233-234.

[23]禹金云,罗一新.我国信息安全的现状及对策研究[J].中国安全科学学报,2006,16(1):60-64.

[24]邹白茹,李聪,蒋云霞.网络环境下重要信息系统安全体系结构的研究[J].中国安全科学学报,2010(1):142-148.

[25]张郭军.企业信息网络系统安全技术分析[J].商场现代化,2006,(8):35-36.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈