常見信息安全問題范文
時間:2023-10-09 17:29:21
導語:如何才能寫好一篇常見信息安全問題,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】網絡;信息;安全;問題;管理辦法;對策
引言
隨著信息技術的快速發展,網絡安全已經成為社會穩定發展的基本保證。信息網絡涉及到國家的各個領域,是國家宏觀調控決策、商業經濟運作、銀行證券數據和科研數據傳輸等重要保證。特別是有些數據的敏感性,使得許多黑客組織和個人發起各類攻擊,獲取他們感興趣的信息。隨著近些年通過網絡犯罪的案件的不斷增加,使各地計算機特別是網絡安全系統面臨很大的威脅,成為一個突出的社會問題。
1、信息的安全性分析
由于近年來,通過網絡犯罪的案件不斷提升,網絡系統的安全已引起國家和個人的的高度重視。對于上網的所涉及的信息,如果得不到安全的保證,網絡攻擊者就會通過一定的技術手段竊取和獲得相應的權限,然后進行操作,產生一定的不可估量的嚴重后果。所以,在網絡環境的虛擬世界里,安全問題尤為重要。
隨著網絡信息化的不斷普及,信息系統的安全已成為影響政府及個人的的重要因素。所以,我們可以從網絡安全、信息安全和文化安全三方面,分析和解決相關的網絡信息安全問題。
網絡安全主要包括線路連接的安全、網絡操作系統安全、權限系統安全、應用服務安全、人員安全管理等幾個方面。并著重從如何通過安裝能保證安全的相關軟件、硬件及相關權限管理手段方面來提高網絡系統和信息系統的安全性,降低各類風險,及時掌握網絡信息系統中存在的信息安全問題,發現安全問題和攻擊行為,并有針對性地做出相對應的處理措施。
信息安全包括國家軍事政治機密、商業企業機密,個人私有信息機密等。網絡環境下的安全體系是保證網絡信息安全的關鍵,包括操作系統、安全協議、數字簽名、信息認證、數據加密等,任何一個漏洞都可能威脅到全局的安全。信息安全的實質就是保護信息系統和信息資源不受各種威脅和破壞,從而保證信息的安全性。
文化安全主要指各種不利于我國的國家發展、制度實施及傳統文化的威脅,主要表現在宣傳輿論方面。
2、常見的網絡攻擊方法
作者在網絡信息安全系統的使用過程中發現,網絡攻擊大部分是通過計算機網絡,利用軟硬件漏洞、操作系統BUG以及對網絡安全認識不到位導致的人為因素產生的。
2.1帳號入侵。就是通過一定的技術手段獲取一些合法用戶的帳號和口令登錄到入侵主機,然后實施攻擊。
2.2木馬程序。木馬程序是把一些有害的程序偽裝成用戶常用的程序或游戲等,哄騙用戶通過郵件和下載的方式打開帶有木馬程序的文件,如果用戶執行了這些程序之后,攻擊者就可以利用留在用戶電腦中的后臺程序,很方便的入侵成功,并登陸到用戶的電腦中,任意地修改相關的的參數、竊取文件、查看硬盤中的相關內容等,從而達到控制你的電腦的目的。
2.3www的欺騙技術。通過修改和仿照原始網站的辦法,使用戶在不知情的情況下點擊相關虛假頁面,后臺同時下載有毒插件,從而達到被黑客操縱的目的,特別是一些銀行系統常有這樣的現象發生。
2.4郵件攻擊。電子郵件是互聯網上使用最頻繁的一種通訊方式。黑客可以通過一些郵件炸彈軟件向目標郵箱發送大量重復、無用、廣告性質的垃圾郵件,使目標郵箱被撐爆而不能接發郵件。特別是發送流量非常大時,還有可能造成郵件系統正常運行遲緩,甚至癱瘓。由于這種攻擊容易隱藏攻擊方,所以這種攻擊方法相對簡單,并且見效快。
2.5漏洞攻擊。一般的各種操作系統都有很多的的安全漏洞。有些則是系統或軟件本身就有的,因此攻擊者就會在系統未經允許的情況下,訪問和破壞操作系統。但隨著時間的推移,舊的漏洞會通過不斷修補而消失,新的漏洞仍會不斷出現,所以漏洞問題也會長期存在。
3、網絡信息安全的技術與產品
3.1防火墻技術。防火墻是一種通過電腦硬件設備和軟件的組合使用,使互聯網與局域網之間建立起一個安全網關,從而保護局域網用戶免受非法用戶的侵入,它其實就是一個把廣域網與局域網隔開的屏障。
從本質上講,就是所有從內部向外部或從外部向內部的數據都要經過防火墻,只有經過防火墻軟件允許的數據才能通過,從而達到侵入預防的功能。同樣如果局域網內部的侵入,只有通過制訂內網的合理有效的辦法來控制管理。
3.2數據加密。所謂數據加密技術就是通過加密算法和加密密鑰將明文轉變為密文,使得除了合法使用者外,其他人想要恢復和使用數據都變的非常困難。數據加密技術包括兩個要點:算法與密鑰。算法是將文本與數字的結合,產生不可思儀的密文的過程,密鑰是用來對數據進行編碼和解碼的參數。
3.3訪問控制。訪問控制是網絡信息安全防護和保護的主要辦法,它的主要目的是保證網絡數據不被非法使用,是保證網絡安全最核心的策略。訪問控制主要有:入網控制、權限控制、目錄級控制、屬性控制等多種方式。
3.4信息安全產品。隨著用戶安全防范意識的不斷加強,主動防御性安全產品越來越受到關注,并逐漸成為未來安全應用領域的主流。
目前常用的安全產品有:路由器、VPN系統、服務器、電子簽證、安全管理中心、入侵檢測系統、入侵防御系統、安全數據庫、安全操作系統、DG圖文檔加密等產品。
4、應對網絡威脅采取的主要策略
4.1首先,要加強對信息安全的重視程度。網絡信息安全是一個綜合性的系統工程,涉及各種應用技術、網絡管理、網絡使用等諸多方面,既包含信息系統自身的安全,也包含物理的、邏輯的技術要求,更有用戶對網絡安全的足夠認識。
4.2其次,要不斷加強信息網絡的安全建設,建立一套長期有效的安全機制。保證網絡安全的技術手段主要有:數據的備份、病毒的防護、補丁的更新、提高物理環境安全、安裝防火墻系統、安裝網絡安全審計系統、定期查看"系統日志"(對可疑日志進行認真分析)、數據加密。
5、結語
總之,網絡信息系統的的安全需要得到各類網絡用戶的重視。對于集團用戶來說,需要及時建立相關的網絡管理制度和安全規則;對于個人用戶而言,應養成良好的網絡使用習慣。這些都需要集團用戶和個人用戶樹立網絡安全和信息保護的風險意識,避免一些人為因素帶來的麻煩。同時建立健全一套應對風險的管理機制與措施,才能讓我們更好地享受到信息網絡給我們帶來的方便和快捷,減少網絡安全問題帶來的信息損失。
參考文獻
[1]安秋順.信息安全技術觀潮[J].互聯網周刊,2001.(32)
[2]劉若珍.網絡信息系統常見安全問題及其對策[J].中小企業管理與科技,2010(06)
[3]羅俊.當前信息安全技術的發展趨勢[J].信息安全與通信保密,2007(12)
篇2
1 網絡安全的內容
1.1 硬件安全 即網絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。
1.2 軟件安全 即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。
1.3 運行服務安全 即網絡中的各個信息系統能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統中的各種設備運行狀況的監測,發現不安全因素能及時報警并采取措施改變不安全狀態,保障網絡系統正常運行。
1.4 數據安全 即網絡中存儲及流通數據的女全。要保護網絡中的數據不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網絡安全最根本的目的。
2 網絡安全運行的常見問題
2.1 病毒問題
計算機病毒是專門用來破壞計算機正常工作,具有高級技巧的程序。它并不獨立存在,而是寄生在其他程序之中,它具有隱蔽性、潛伏性、傳染性和極大的破壞性。只要帶病毒的電腦在運行過程中滿足設計者所預定的條件,計算機病毒便會發作,輕者造成速度減慢、顯示異常、丟失文件,重者損壞硬件、造成系統癱瘓。
2.2 黑客攻擊
黑客攻擊已有十幾年的歷史,黑客技術逐漸被越來越多的人掌握和發展。目前世界上有幾十萬個黑客網站,這些站點都介紹一些攻擊的方法和攻擊軟件的使用以及系統的一些漏洞,因而系統、站點遭受攻擊的可能性就增大了,尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,成為網絡安全的主要威脅。其攻擊比病毒破壞更具目的性,更具危害性。
2.3 計算機網絡故障
計算機網絡故障是與網絡暢通相對應的一概念,計算機網絡故障主要是指計算機無法實現聯網或者無法實現全部聯網。引起計算機網絡故障的因素多種多樣但總的來說可以分為物理故障與邏輯故障,或硬件故障與軟件故障。物理故障或硬件故障可以包括電源線插頭沒有進行正常的連接,聯網電腦網卡、網線、集線器、交換機、路由器等故障、計算機硬盤、內存、顯示器等故障也會不同程度影響到網絡用戶正常使用網絡。軟件故障是當前最常見的計算機網絡故障之一,常見的軟件故障有網絡協議問題、網絡設備的配置和設置等問題造成的。
3 網絡安全維護策略
3.1 防火墻技術
防火墻是近期發展起來的保護計算機網絡安全的技術性措施,是一種把局部網絡與主要網絡分隔或分離的設備,它能限制被保護的網絡與外部網絡之間進行的信息存取、傳遞操作。
“防火墻”技術是通過對網絡作拓撲結構和服務類型上的隔離來加強網絡安全的一種手段。它所保護的對象是網絡中有明確閉合邊界的一個網塊,而它所防范的對象是來自被保護網塊外部的安全威脅。醫院網絡秉承“網絡分離”的原則,我院計算機網絡由業務網(內網)、互聯網(外網)兩個物理上相互隔離的網絡系統構成,網絡結構穩定,用戶行為相對單一。
3.2 訪問控制技術
訪問控制是網絡安全防范和保護的主要技術,它的主要任務是保證網絡資源不被非法使用和非常訪問。對系統內的每個文件或資源規定各個用戶對它的操作權限,如是否可讀、是否可寫、是否可修改等。訪問控制希望能做到:對所有信息資源進行集中管理,對信息資源的控制沒有二義性,各種規定互不沖突;有審計功能,對所有訪問活動有記錄,可以核查;盡可能地提供細粒度的控制等。訪問控制是維護網絡系統安全、保護網絡資源的重要核心技術之一。我院業務網建立單獨的域,對接入業務網的用戶由域服務器進行權限控制,系統管理員按照“分級授權”的原則進行設定資源訪問權限。
3.3 病毒防范技術
病毒可以通過多種途徑傳播,在網絡日益發達的今天,其傳播途徑更加多樣化,對網絡安全構成了巨大的威脅。監測與消除計算機病毒最常用的方法是使用專門的殺毒軟件,它能自動檢測及消除內存、主板BIOS和磁盤中的病毒。但是,盡管殺毒軟件的版本不斷升級,功能不斷擴大,由于病毒程序與正常程序的形式上的相似性以及殺毒軟件的目標特指性,使得殺毒軟件的開發與更新總是稍稍滯后于新病毒的出現,因此還會有檢測不出或一時無法消除的某些病毒。而且,由于人們還無法預測今后病毒的發展及變化,所以很難開發出具有先知先覺功能的可以消除一切病毒的軟硬件工具。針對病毒傳播途徑,我院業務網①安裝防火墻,②經常對服務器和各個終端工作站進行殺毒檢查,③新購置的軟件經過病毒檢查才使用,④業務網除運行醫院的管理軟件與臨床應用軟件外,不運行與工作無關的軟件,⑤不得在Internet網上下載軟件及來歷不明的軟件,⑥定期備份重要資料,⑦定期升級殺毒軟件等多種方法來提高網絡安全,保障工作正常開展。
3.4 計算機網絡維護是減少計算機網絡故障,維護計算機網絡穩定性的重要的方式方法。計算機網絡維護一般來說包括以下方面:
3.4.1 對硬件的維護。首先檢測聯網電腦網卡、網線、集線器、交換機、路由器等故障、計算機硬盤、內存、顯示器等是否能夠正常運行,對臨近損壞的計算機硬件要及時進行更換。同時要查看網卡是否進行了正確的安裝與配置。具體來說要確定聯網計算機硬件能夠達到聯網的基本要求,計算機配置的硬件不會與上網軟件發生沖突而導致不能正常聯網。
3.4.2 對軟件的維護。軟件維護是計算機網絡維護的主要方面,具體來說主要包括,
(1)計算機網絡設置的檢查。具體來說檢查服務器是否正常,訪問是否正常,以及檢查網絡服務、協議是否正常。
(2)對集線器、交換器和路由器等網絡設備的檢查。具體來說,包括檢測網絡設備的運行狀態,檢測網絡設備的系統配置。
(3)對網絡安全性的檢測。對網絡安全性的檢測主要包括,對服務器上安裝的防病毒軟件進行定期升級和維護,并對系統進行定期的查殺毒處理;對服務器上安裝的防火墻做不定期的的系統版本升級,檢測是否有非法用戶入網入侵行為;對聯網計算機上的數據庫做安全加密處理并對加密方式和手段進行定期更新,以保障數據的安全性。
(4)網絡通暢性檢測。在進行網絡維護的過程,經常會遇到網絡通訊不暢的問題,其具體表現為網絡中的某一結點pingq其他主機,顯示一個很小的數據包,需要幾百甚至幾千毫秒,傳輸文件非常慢,遇到這種情況應首先看集線器或交換機的狀態指示燈,并根據情況進行判斷。
計算機網絡是計算機技術的一重要應用領域,計算機網絡的便捷、高效、低廉為計算機網絡應用的增加提供了保障,但計算機網絡故障一旦發生就會給網絡用戶帶來使用上巨大不便,甚至造成巨大的損失。因而必須進一步加強計算機網絡故障分析與維護研究,提高網絡的穩定性和安全性。 本文對單位網絡安全的常見問題及維護策略作了一定的介紹但單位網絡有著自己不同的特點,所以網絡管理員應根據自己網絡的特點采取適合自己的維護方法并不斷學習新的網絡維護技巧,使得網絡維護、安全等都得到更大的提高。
參考文獻
[1] 何萬敏.網絡信息安全與防范技術甘肅農業.2005年第1期.
[2] 黃慧陳閡中.針對黑客攻擊的預防措施計算機安全.2005.
[3] 王?。疁\議計算機網絡安全策略.科技情報開發與經濟,2006年第16卷第15期.
篇3
摘 要:本文針對當前高?!缎畔踩耪摗氛n程教學中存在的教學缺乏針對性、內容失衡等問題,提出將該課程的教學對象劃分為信息安全專業、非信息安全的信息技術專業和其他專業三類,并對如何根據不同教學對象的特點和需求分別確立教學目標、教學內容給出了建議。
關鍵詞:信息安全概論;教學研究;教學改革;信息安全
中圖分類號:TP309 文獻標識碼:A
隨著信息安全產業的快速發展,社會對信息安全人才的需求日益旺盛。教育部繼2001年批準在武漢大學開設信息安全本科專業之后,又先后批準了幾十所高等院校設立信息安全本科專業,信息安全本科人才培養由此進入熱潮階段。與此相適應,高等教育出版社、北京郵電大學出版社、武漢大學出版社等先后策劃并推出了多套信息安全專業系列教材。在信息安全學科培養體系尚不健全的情況下,這些教材對各高校信息安全專業課程的開設起了很大的導向作用。目前,幾乎每套信息安全專業教材都把關于信息安全各領域的概要介紹單獨成書,書名基本上都定為《信息安全概論》(有的叫《信息安全導論》,下文統一簡稱《概論》)。設立信息安全專業的各高校,基本上也都開設了這門課。本文就《概論》課程教學實施過程中存在的一些問題進行了分析與探討。
1 《概論》教學中存在的主要問題
我國開設信息安全本科專業的高校有的是依托應用數學,有的是依托計算機科學與技術、通信工程、還有些則是基于電子學等專業背景來發展信息安全專業。由于植根背景的差異,這些學校所開設的信息安全課程各具特色,內容側重點也有差異。如依托應用數學發展的信息安全專業,通常多側重于密碼學理論與應用;而依托計算機科學與技術或計算機應用專業的,則多側重于網絡安全等。這決定了這些學校的《概論》教學從教材的選擇與編寫到課堂的授課內容與授課方式等均有較大差別。通過對當前發行量較大的幾種《概論》教材內容體系的分析和對部分高校信息安全專業培養方案的調研,我們認為當前《概論》教學中存在兩個突出問題。
1.1 教學缺乏針對性
在各高校的教學實踐中,除了信息安全專業,還有其他一些專業也開設了《概論》課程。目前普遍存在的一個問題是這些來自不同專業的教學班次選用的是相同或類似的教材。這樣就很難在教學中根據不同專業學生預修課程以及他們對信息安全知識需求不盡相同等特點,有針對性地實施教學。由此導致的問題分析如下:
對于信息安全專業的學生,現有的《概論》課程內容與其他專業課的內容有大量重復。以密碼學這個知識模塊為例,由于密碼學在信息安全領域的基礎作用,各校在開設信息安全課程時,通常都把密碼學作為先修課程?!陡耪摗氛n程則通常開設于密碼學課程之后、網絡安全等其他信息安全專業課之前。因此,如果在信息安全專業的本科學生中開設這門課,會出現密碼學部分內容同之前修的密碼學課程重復,防火墻、入侵檢測等內容同后續的網絡安全等專業課內容重復等問題。由于課程性質和學時的限制,《概論》對這些內容的介紹必然不如專門的密碼學和網絡安全課程那么深入和細致。因此我們認為,現有《概論》教材的內容體系是否適合信息安全本科專業的教學需要是值得商榷的。
對于電子學、信息技術、計算機應用等非信息安全專業,它們雖然沒有明確系統的信息安全培養目標,但實際情況是這些專業的絕大多數畢業生將進入與信息安全息息相關的IT行業,因此這些專業有開設信息安全課程的現實需求?!陡耪摗氛n程以導論的形式對信息安全學科中的主要領域進行了全面而適度的介紹,有助于這些專業的學生在較短時間內獲得對信息安全基礎理論和基本技術的概貌認識。但是現有《概論》教材中的大部分內容,如果沒有預修過信息安全數學基礎、計算機網絡等課程是很難透徹理解的。不幸的是,許多非信息安全專業恰恰沒有同時開設這些課程,而現有的《概論》教材都沒有提供這些必需的預備知識,在內容體系上沒有做到自我包容,因此用它們給這些學生授課可能效果不佳。
1.2 課程內容失衡
目前各編者在編寫《概論》教材時,對該課程的定位基本上都是對整個信息安全學科所涉及的主要技術、管理方法與標準的導論或概要進行介紹,因此在教材編寫過程中編者都盡己所能地把主要的信息安全技術與標準規范編入教材。由于信息安全學科的內容體系龐雜,涉及的知識面極廣,編著者很難熟悉信息安全學科的所有研究方向,從而導致了現有《概論》教材在內容編排上普遍存在失衡的現象,主要體現在:
在信息安全學科中,密碼學因為已經形成了相對比較完整、系統的理論體系,因此在《概論》中占據的篇幅最大。迄今,在我們所見的所有《概論》教材中,密碼學都占了1/3以上的篇幅。相應地,在《概論》教學過程中,密碼學部分占用的課時最多。我們認為,這樣的教學安排是否合理,對不同的教學對象該怎樣區分對待是《概論》課程教學實施過程中需要認真考慮的問題。
編著者傾向于把自己最擅長或最熟悉的技術作為所編《概論》的重點,前面提到的密碼學內容編排也能體現這一點。另外一個能夠說明這一點的是網絡安全部分的編寫,防火墻、入侵檢測、計算機病毒防范等幾乎成了網絡安全的全部,缺乏對其他網絡安全主題,特別是近年來發展迅速的新技術新概念的介紹。
個別主題的內容取材和寫作也有值得商榷的地方。如在介紹信息安全標準時,幾乎所有的《信息安全概論》教材都選擇了摘抄和羅列標準條款。而這些內容對那些初涉信息安全以及許多非信息安全專業的學生而言是相當晦澀的。我們認為,對于信息安全學科中這些比較艱澀的內容,教科書應該把重點放在其導讀和解析方面。
2 《概論》教學目標探討
《概論》的教學目標應該為實現信息安全教育的整體目標服務。我們通過調研發現,各高校中非信息安全專業的信息安全教育目標主要還是通過開設《概論》課程來實現的。這就存在一個問題,對不同教學對象應該設定什么樣的教學目標,即信息安全專業的《概論》教學目標應該怎么定?計算機科學與技術等信息技術專業的《概論》教學目標該怎么定?其他非信息安全專業的《概論》教學目標該怎么定?
信息安全本科專業學生將來大多數將成為信息安全從業人員,因此要立足把他們培養成信息安全技術的研發與服務人才。對這部分學生的要求是系統地掌握信息安全學科的基本理論、基本技術、和研究方法。當前國內的信息安全專業教材體系過于偏重信息安全具體技術,尤其是傳統信息安全技術的傳授,如防火墻、入侵檢測、病毒防范等。缺乏對安全體系結構、安全策略和安全模型等基礎理論的系統化教育以及對信息安全學科最新發展趨勢的介紹。我們以為,信息安全本科專業的《概論》課程應對這方面內容有所側重。
非信息安全的信息技術專業學生,他們中的大多數人極可能成為政府、基礎信息網絡、重要信息系統、企事業單位信息系統的開發者或使用者,他們是本系統業務的直接參與者。他們雖然不從事信息安全的專門工作,但卻是保證各個行業信息系統健康運行的基礎力量,因此在工作中必然會遇到與信息安全相關的問題并需要加以解決。這部分學生的信息安全教育目標應該確定為培養信息安全技術應用人才。我們以為,針對這部分學生的《概論》課程目標應與信息安全專業學生有所區別,應側重于對主流信息安全技術的全面介紹,擴大他們的知識面,為將來進一步查閱或學習信息安全相關知識奠定基礎。
非信息安全專業中的其他學生,特別是一些非理工科專業的選修生,也可能是《概論》的教學對象。隨著寬帶上網和各種信息化的消費電子產品的普及,普通民眾的個人隱私、財務數據等重要信息所受到的機密性和完整性威脅日益嚴重。對這部分學生的《概論》教學目標應定位為信息安全意識的培養和常用信息安全技術的普及,使他們初步具備在信息網絡空間中的信息防衛能力。
3 《概論》教學內容探討
顯然,我們應根據不同的教學目標確定《概論》教學內容。首先,在信息安全專業與非信息安全專業學生間,《概論》的教學內容應有明顯區別;其次,非信息安全專業中的信息技術專業和非信息技術專業學生的《概論》教學內容也應有所區分。
信息安全專業學生的教學內容
對于信息安全專業的學生,可以通過其他專業課程系統深入地學習密碼學、防火墻、入侵檢測等內容。因此,沒有必要在《概論》這門課程中重復這部分內容。由于越來越多的非信息安全專業也開講信息安全方面的內容,信息安全專業學生要在信息安全領域贏得同其他專業畢業生的比較優勢,必須注重培養關于信息安全的系統觀點和方法。如:構建安全操作系統和安全數據庫系統的方法、原則和技術途徑,用工程的方法去開發實施一個安全信息系統等。此外,他們還應必須了解或掌握信息安全學科的最新動態和熱點方向?;谏鲜稣J識,我們認為信息安全專業的《概論》課程應該側重于對信息安全思想、方法和基本原理的系統教學。而這部分內容恰恰在當前的信息安全專業課程體系中很少涉及。在這一點上,文獻[4]的內容體系可作為國內信息安全專業《概論》教材的一個很好參考。
信息技術專業學生的教學內容
信息安全是涉及計算機科學與技術、通信工程、電子工程、數學等多個學科,橫跨理科、工科和軍事學等多個門類的交叉學科,其知識體系非常龐雜。由于非信息安全專業的學生多數只能通過選修《概論》獲得關于信息安全的相關知識,因此要盡量完整地向他們展示該學科的知識體系。針對這部分學生的《概論》,最好能夠在內容上自我包容、自成體系,盡量不要依賴其他的信息安全專業課程。我們認為,對現有的《概論》教材內容做適度增加,可以較好地達到上述目標。增加的內容應包括信息安全數學基礎、計算機網絡基礎和操作系統原理基礎等。
其他專業學生的教學內容
對這部分學生的《概論》教學應堅持實用的原則,側重于培養他們的信息安全意識和普及常用的信息安全技術。相應地,在教學內容上應以信息安全基本概念、信息安全風險教育、以及常見信息安全問題的基本機理和防范手段、信息安全相關法規等為重點,不宜過多地糾纏理論細節?;谶@個認識,我們認為現有《概論》教學內容中的大部分并不適合這部分學生。
4 結論
《信息安全概論》是各高校普遍開設的一門信息安全專業課程。在研究采用面較廣的幾本《概論》教材的內容體系、分析我校及其他一些院校的信息安全專業培養方案的基礎上,我們對當前《概論》教學中存在的教學針對性不強、內容失衡等問題進行了剖析,就如何針對信息安全專業學生、非信息安全的信息技術專業學生、其他專業學生等不同教學對象有針對性地設置教學內容提出了一些見解。誠懇希望廣大讀者,特別是開設類似課程的高校同行們提出寶貴意見,共同為我國信息安全專業的課程建設與人才培養作出貢獻。
On Teaching Innovation of the Course of Information Security Conspectus
CHEN Ze-mao
(Department of Information Security, Naval University of Engineering, Wuhan 430033, Hubei, China;)
Abstract: Not well targeted and teaching content not well balanced are the common issues in the current teaching of the Information Security Conspectus course. This paper proposes to classify different teaching subjects according to their specialties, and then establish different teaching goals and teaching contents accordingly.
Keywords: information security conspectus; teaching research; teaching innovation; information security
參考文獻:
[1] 牛少彰. 信息安全概論[M]. 北京: 北京郵電大學出版社, 2004.
[2] 段云所,魏仕民等. 信息安全概論[M]. 北京: 高等教育出版社, 2003.
[3] Matt Bishop. 計算機安全: 藝術與科學[M]. 北京: 清華大學出版社, 2004.
[4] 馬建峰, 李鳳華. 信息安全學科建設與人才培養現狀、問題與對策[J]. 計算機教育. 2005,(1).
篇4
【關鍵詞】脆弱數字水??;認證:算法
【中圖分類號】TP309.7 【文獻標識碼】A 【文章編號】1672-5158(2013)04-0204-02
一、脆弱數字水印的產生
隨著計算機網絡和多媒體信息處理技術的迅速發展,使得圖像、視頻和音頻等各種形式的多媒體數字作品的制作、編輯、復制和傳輸變得極其便利。然而,新技術必然會帶來一些新的問題,例如,軟件產品的盜版、數字文檔的非法拷貝、數字多媒體產品的版權保護等等;尤其,當數字多媒體作品被用于法庭、醫學、新聞和商業用途時,需要確定其內容是否曾被修改、偽造或者特殊處理過,必須保證數字多媒體作品內容的真實性和完整性。在開放的網絡環境下,人們對信息安全的要求越來越迫切,都希望能在信息傳播的過程中對自己的秘密信息加以保護。數字水印技術作為版權保護和安全認證的有力工具誕生于90年代初,并且在數字多媒體產品中的應用需求日益增加,呈現出巨大的商業潛力。
數字水印作為信息隱藏技術研究領域的一個重要分支,是一種可以在開放的網絡環境下,保護多媒體產品版權和認證來源及完整性的新型技術。數字水印技術通過將數字、序列號、文字和圖像標記等版權信息嵌入到多媒體當中,在嵌入過程中對多媒體載體進行盡量小的修改,以達到最強的魯棒性,當含有水印信息的多媒體受到攻擊后仍然可以恢復或者檢測出水印的存在,這也是實現多媒體產品版權保護的有效辦法。數字水印技術的誕生為多媒體產品的信息安全問題注入了新的生機與活力。數字水印技術是一個多學科交叉的新興研究領域,它涉及了信號處理、密碼學、通信理論、數理統計理論、編碼理論、數據壓縮和人類視,聽覺理論等多門學科。數字水印的提出是為了保護版權,然而隨著數字水印技術的發展,人們已經發現了數字水印技術更多更廣的應用。
第一種應用于圖像的水印技術是由Caronni等于1993年提出的“’。后來,數字水印技術的應用范圍逐漸擴展到其它數字媒體,如音頻、視頻等。數字水印技術的功能也逐漸由最基本的多媒體作品版權保護,發展到訪問控制、票據防偽、多媒體數據篡改提示、隱蔽通信等更多的應用需求方面。與圖像和視頻數字水印相比,由于人類聽覺系統HAS(Human Auditory System)比視覺系統HVS(Hman Visual System)具有更高的敏感度,對隨機噪聲相當敏感,使得可以嵌入的水印數據量非常有限,所以向音頻信號當中嵌入水印信息時,對水印的隱蔽性有著更高的要求,水印的隱藏也顯得更加困難,因此,國內外對音頻數字水印的研究并不多見。而且通常情況下,由于多媒體傳播環境的開放與復雜,多媒體編輯處理工具的廣泛開發,使得多媒體數據總是會受到有意或者無意的攻擊操作,于是,目前的研究大多集中于數字水印的魯棒性設計,希望多媒體產品無論受到何種變形操作,都能從中提取出水印來,但是,對用于真實性和完整性保護的脆弱數字水印的研究卻相對較少。
與一般的數字水印一樣,脆弱數字水印也是在保證多媒體作品一定視覺或聽覺質量的前提下,將序列、文檔、或者圖像作為水印信息,以人類不可感知的方式嵌入到多媒體作品當中。但是與魯棒性數字水印不同的是,當嵌有脆弱數字水印的多媒體作品數據發生篡改時,通過對水印的檢測或者提取,可以對多媒體載體的真實性和完整性進行鑒定,并且能夠指出被篡改的位置,甚至是篡改的程度和篡改類型等等。介于魯棒性水印和脆弱性水印之間的是半脆弱數字水印,它對惡意篡改非常敏感,同時又對一些常規的信號處理操作(如添加噪聲、濾波、MP3壓縮等)有一定的魯棒性,主要用于選擇認證,保護一般的多媒體數據內容。而對一些要求極其精確的數字媒體,如文檔、醫學圖像、法律證據音頻錄音等,即使是非常輕微的修改都可能造成實質上完全不同的信息,脆弱數字水印正是針對這類應用而設計的,它能夠準確地檢測出對多媒體數據內容的任何修改并且能夠對修改的部分進行精確定位。無論從理論角度還是應用角度來看,開展對脆弱性數字水印技術的研究,不但具有重要的學術意義,還有極為重要的經濟意義。
二、脆弱數字水印的特點
脆弱數字水印技術就是在保證多媒體文件在一定聽覺/視覺質量的前提下,將序列號、文字、圖像標志等版權信息,以人類不可感知的方式,嵌入到多媒體文件的數據中。脆弱數字水印主要用于多媒體文件的內容及版權等關鍵信息的真實性鑒定,防止非法篡改和偽造,強調的是一種多媒體數據完整性和有效性的標注功能,以及對多媒體數據破壞和攻擊的定位分析能力。因此,脆弱數字水印是一類對常見信號處理操作都比較敏感的水印,只要含有水印的多媒體文件稍作修改,嵌入其中的水印就能反映出多媒體文件發生的輕微變化,只有這樣才能通過對水印信息的檢測或提取來鑒定多媒體文件的真偽以及被篡改的情況。
用于多媒體作品完整性和真實性認證的脆弱數字水印,除了具有數字水印的基本特征如不可感知性、安全性以外,還必須具有對惡意篡改的敏感性和脆弱性。在實際應用中,一個實用的脆弱數字水印應該具備以下特征:
(1)良好的透明性。對多媒體文件來說就是不可感知性,嵌入水印后的多媒體文件要讓人在視覺或聽覺范圍內,感覺不到任何變化,這樣才能保證原始多媒體文件的使用價值,保證文件內容的真實性,因此在水印的不可感知性要求上,對脆弱性數字水印的要求比魯棒性水印要更高些。
(2)盲檢測認證。在完整性認證階段不需要原始的多媒體文件,這對用于認證的脆弱數字水印來說是必須的,如果能確知原始的多媒體文件,就不存在真實性保護的問題了;另一方面,某些應用中根本就沒有原始數據,比如詢問證人的證詞錄音,為保證證詞的真實性,需要在錄音時自動嵌入水印,否則無法實現真實性的鑒別。
(3)良好的敏感性。要求多媒體文件中的脆弱水印能靈敏地被最普通的信號處理技術所改變。理論上,在檢測端作完整性認證時,應該能夠檢測到所有影響多媒體文件質量的惡意篡改,即對惡意篡改的檢測概率趨向于100%。
(4)防止“偽認證”攻擊的能力。意思就是防止多媒體數據被篡改后仍能通過認證。對脆弱數字水印來說,不必強調其對惡意攻擊的抵抗能力,因為對脆弱數字水印的攻擊不是將水印信息除去或者使其不能被檢測到,而是設法篡改多媒體的內容數據且不損壞水印信息,即使多媒體文件的內容發生了改變,但仍能通過認證。在圖像應用中有例為證,Kundur基于小波的脆弱數字水印算法,當不采用“量化密鑰”時,根據一個已嵌入脆弱水印的圖像數據,可使任意一個與其相同尺寸的圖像完全通過認證。音頻應用中也存在這樣的可能性。
(5)對篡改攻擊部分進行定位。當含有水印信息的多媒體文件被惡意修改時,檢測算法能指明文件內容被篡改的位置,這些信息可以用來推斷篡改動機和篡改的嚴重程度。
如果在實際問題中有更高的要求,往往還需具備以下特征:
(6)對篡改的部分進行恢復。在篡改定位的基礎之上,進一步恢復出多媒體文件被篡改前的真實內容,并且能夠根據恢復的內容推斷出篡改的方式以及篡改的類型,以提供篡改的證據。
(7)能與魯棒性數字水印很好地共存。有時候單單依靠脆弱數字水印并不能同時滿足多種用途,需要同時嵌入多個水印,不同的水印擔負不同的使命,這樣多媒體文件才能夠更好地適應復雜多變的環境,滿足不同應用場合的需求,同時實現多媒體文件版權保護和內容認證的功能。
三、脆弱數字水印算法概述
從1993年開始就有研究者從事脆弱數字水印算法的研究,初期的研究大多都是借用密碼學的觀點和方法,研究者常常使用密碼學中的哈希(Hash)函數作為脆弱水印完整性認證的方法。Friedman利用密碼學中的哈希函數,通過保存經過Hash后的圖像數據,從而達到認證的目的,但是這樣需要保存額外的認證數據――Hash值,并且認證得到的結果只有兩種:“是”或“否”,并不能報告圖像數據失真的具置。
Schneider和chang提出基于圖像內容的方法,利用圖像特征(如亮度直方圖、DCT系數、邊緣信息等),通過哈希函數得到用于認證的消息,因為圖像本身的特征具有一定的穩定性,如果圖像內容發生改變,則圖像特征也會有所改變,這樣可以保護圖像數據中的每一個像素都不能改變。但是,它仍然需要保存額外的數據,不過提取圖像特征的方法值得借鑒。
張和王在Yeung和PingWah的研究基礎上提出了一種利用查找表和哈希函數的小波域脆弱水印算法。首先利用小波變換的時頻特性,在圖像的LL子帶用查找表的方法嵌入一個標識水印,用于檢測和定位篡改;再選取HL子帶或LH子帶的哈希值作為水印嵌入到HH子帶中,用于抵抗各種偽認證攻擊。該算法既提高了基于分塊的脆弱水印算法的安全性,又保持了良好的局部修改檢測性能。
李和侯提出了一種新的混沌脆弱數字水印算法,該算法利用混沌系統對初值的極端敏感性和塊不相關水印技術,將圖像DCT次高頻系數和水印密鑰合成為Logistic混沌映射的初值,從而生成水印,再將水印嵌入到圖像DCT的高頻系數中,利用圖像DCT系數之間的關系,實現了水印的嵌入和盲檢測。該算法計算簡單,具有較高的峰值信噪比和良好的篡改定位能力。
脆弱數字水印技術在圖像領域中的研究應用得到了很好的發展,隨著多媒體介質類型的增加,音頻、視頻在網絡上的應用需求逐漸增大,研究學者們逐漸將研究方向轉向到音頻領域,很多良好的算法也從圖像領域移植到了音頻領域。
Radhakfishnan和Memon根據聽覺質量相似的兩個音頻之間的掩蔽曲線必定一樣的原理,提出了一種基于特征的音頻內容認證技術。首先計算音頻掩蔽曲線的Hash值,然后采用已知的數據隱藏方法將Hash值作為水印信息嵌入到音頻信號當中。檢測時,將水印信息提取出來與之前計算的Hash值進行比較,計算其相關系數,再與事先設定的相關系數門限值進行比較,判斷內容是否被篡改。檢測算法可以將常規的音頻信號處理與惡意篡改操作區分開來。
王等利用離散小波變換的多分辨率特性,提出了一種小波域脆弱音頻水印算法,通過等概率隨機量化音頻信號不同子帶的小波系數,并將視覺可辨別的有意義的二值圖像作為水印嵌入其中,該算法對濾波、有損壓縮、重采樣等攻擊具有很強的敏感性,通過比較提取出的水印和原始水印的歸一化相關系數,可以很容易對音頻信號是否被篡改做出結論。
全和張以改進的心理聲學模型為基礎,提出了一種小波包域的脆弱音頻水印算法。該算法將改進后的心理聲學模型用于比小波域靈活性更大的小波包域中,首先根據子帶掩蔽閾值,水印嵌入和提取端要求的計算復雜度,自適應地選擇最好小波包基函數,對音頻信號進行接近于臨界頻帶的分解,然后采用量化小波包系數的方法自適應地嵌入二值圖像水印信號。檢測算法不僅能夠認證音頻的完整性,而且能夠在時域和頻域中定位被篡改區域,可用于衡量法庭證據及新聞廣播等的可信度。
袁等提出了一種音頻內容認證系統。該算法通過計算音頻幀之間的相似性,得到基于音頻特征的位置序列,將其置亂和調制后,嵌入到原始音頻的離散小波域中。采用相關檢測來實現對音頻內容的認證,并通過提取出的位置序列,找到被篡改幀的最相似幀,進行篡改內容的近似恢復。該算法在抵抗中等強度的MP3壓縮、上下行采樣等保持內容的音頻信號處理的同時,能夠檢測出篡改、剪切等惡意攻擊操作,能夠對篡改位置進行精確定位對被篡改的音頻片段進行近似恢復。
馮等利用音頻特征生成數字水印,提出了一種用于音頻內容認證與恢復的數字水印算法。該算法將音頻分段后的每段主要DCT系數及其位置信息作為主要特征,經過量化和加密生成水印,再將水印嵌入到另一個音頻段的最低比特位中。該算法不僅能檢測和定位對音頻內容的篡改,而且能夠對篡改的音頻段進行近似的恢復,保持較好的復原質量。
四、總結
- 上一篇:對音樂教育專業的理解
- 下一篇:生命的根源