首页 > 文章中心 > 信息安全技术报告

信息安全技术报告

开篇:润墨网以专业的文秘视角,为您筛选了八篇信息安全技术报告范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

信息安全技术报告范文第1篇

【关键词】信息隐藏;信息安全技术课程;教学内容和实验设置

【Abstract】This paper analyses the teaching and experiment contents of information security lesson in computer applied technology, explores the teaching and experiment arrangement of stegnagraphy according to the development of information hiding and its important degree in information security technology.

【Key words】Stegnagraphy; Information security lesson; Teaching and experiment contents

0 前言

信息安全技术是计算机领域的一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。

目前,信息安全技术是计算机学科中发展最快的专业之一[1]。经典的信息安全技术[2]包括:密码技术、防火墙技术、防入侵技术、病毒技术、黑客攻防技术、数据库安全技术、安全管理等,这些内容都在信息安全技术的教学和实验中设置了相应的章节,既给学生奠定信息安全理论基础,又强化动手能力,树立理论联系实际的观念。随着计算机网络的发展、相关基础学科的发展、现代社会信息化的发展,信息安全技术也在不断的发展和丰富。

信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界的重视,出于对保护多媒体产品知识产权的需求,出于密码技术的局限性而又必须进行隐密通信的特殊需求,信息隐藏中的数字水印技术和数字密写技术得到了迅速发展。因此,鉴于当前本科信息安全技术课程中缺乏讲授信息隐藏内容的不足,本文针对信息隐藏技术的发展及其在信息安全技术中所占地位的重要程度,从教学内容与实验内容两个方面探讨信息隐藏在信息安全技术本科课程中的设置安排,以期丰富和完善信息安全技术在本科阶段的教学和实践。

1 信息隐藏的发展和特点

信息隐藏技术是利用公开、有实际意义的多媒体数据,将某一机密信息秘密地隐藏于另一公开信息中,通过对公开信息的传输来传送秘密信息,拦截者难以从公开信息中判断秘密信息的存在性,从而保证秘密信息的安全性。随着多媒体技术的发展,信息隐藏技术作为信息安全和管理及知识产权保护等领域的主要手段,正得到广泛的研究与应用[3]。

20世纪90年代以来,信息隐藏技术已经成为信息安全领域的一大研究热点。这种技术的一个重要应用领域就是数字水印(Digital Watermarking),它着眼于在多媒体数据中嵌入标记,以保护数字媒体知识版权或进行多媒体认证,主要包括易损水印和稳健水印二个分支。随着版权保护的重要性和紧迫性日益突出,数字水印日益受到重视而得到快速发展。

除了用于版权保护的数字水印外,信息隐藏的另一重要分支是数字密写(Steganography)和密写分析(Steganalysis)。数字密写是将秘密信息隐藏在公开载体信息中,使得在传递公开载体的同时传递秘密信息并且不被人察觉。与数字水印不同的是,数字密写着眼于隐藏信息本身的隐秘性,以达到秘密通信的目的,其基本要求是隐藏信息具有足够的嵌入容量和极高的安全性,但对稳健性要求不高。目前,文本、三维模型、图像、音频、视频都已经成为数字密写技术的载体,除了用于军事目的外,数字密写技术正向着视音频产品、远程教学、医学信号处理、移动多媒体通信等广泛的民用和商业领域发展。而密写分析是一种与密写相对抗的技术,其目的在于分析、提取、还原/破坏隐藏的秘密信息,其重要性体现在二个方面:一方面,以各种手段分析检测密写信息的存在,可以寻找敌对隐蔽信息的信源,阻断隐蔽通信的通道;另一方面,密写分析研究可以反过来促进密写技术的发展,增强隐蔽通信的安全性;如研究针对常规的信号处理和攻击方法,可以提高密写算法的鲁棒性;研究相关的分析检测理论模型可以评估、改进信息隐藏算法性能;研究针对性地选取载体信号可以提高密写算法不可感知性,进一步增强算法的安全性等。

从以上信息隐藏的内容可知,信息隐藏的特点在于:

1)涉及计算机科学、通信理论、计算机图形学、计算机图形图像处理、信息编码、信号处理、数理统计、视听觉特性等领域的知识和技术,是一个跨越多个学科的领域,因此教学内容涉及面广,对学生的先修课程和基础知识要求较高。

2)信息隐藏技术在不断的攻防过程中不断发展,其知识内容更新快,实践性强,必须要安排实验实训,让学生自己去应用,才能真正地掌握、理解和应用。

鉴于以上信息隐藏的内容和特点,鉴于信息隐藏的研究有着现实的意义和广阔的应用前景,非常有必要在信息安全课程中添加信息隐藏领域的教学和实验内容。

2 信息隐藏教学内容设置

信息隐藏教学的目的是:使学生全面掌握信息安全技术领域的专业知识,培养学生的专业技能和创新素质。为此,需按照知识―能力―素质结构的要求,有针对性的设计信息隐藏教学内容,合理的制定教学计划。

在信息隐藏教学内容的设置上,应该遵循下述基本理念:

1)信息隐藏领域包括两大分支:数字水印和数字密写,分别有着不同的应用领域,因此在教学内容的设置上,应该二者并重。

2)由于信息隐藏的载体多种多样,包括文本、三维模型、图像、音频、视频等,而教学课时有限,不可能兼顾所有类型载体的信息隐藏技术,因此在教学内容的设置上,应该选择发展最早、最快、应用范围最广的图像信息隐藏作为教学主线。

3)鉴于信息隐藏仅仅是信息安全技术将教学中的一个方面,因此综合考虑教学内容和教学量的占比,分配10个学时的总教学时间,其中理论教学6个学时,实验教学4个学时。

按信息安全技术应用型人才的培养要求,信息隐藏教学可包含以下内容:

1)2个学时的数字水印技术及其应用。

教学内容包括:数字水印的一般性框架和模型;数字水印的分类;数字水印的经典算法;数字水印的经典应用;数字水印攻击及性能评价;数字版权保护系统及其组成。

由于数字水印主要包含空域算法和变换域算法,因此选取Patchwork算法作为空域经典算法和基于离散余弦变换的数字水印算法作为变换域经典算法作为教学内容,使学生掌握数字水印的基本原理及其应用方法。

2)2个学时的数字密写技术及其应用。

教学内容包括:数字密写的一般性框架和模型;数字密写的分类;数字密写的经典算法;数字密写的经典应用;数字密写的性能评价。

由于数字密写主要包含空域算法和变换域算法,因此选取LSB算法作为空域经典算法和基于离散余弦变换的F5算法作为变换域经典算法作为教学内容,使学生掌握数字密写的基本原理及其应用方法。

3)2个学时的密写分析技术。

教学内容包括:密写分析的一般性框架和模型;密写分析分类;密写分析的经典算法;针对密写分析的改进密写技术。

由于密写分析主要分为专用密写分析和盲密写分析,因此选取LSB密写分析作为专用密写分析算法和针对F5算法的JPEG密写分析作为变换域密写分析算法作为教学内容,使学生掌握密写分析原理和思路。

3 信息隐藏实验内容设置

信息安全技术实验教学的目的[4]是更好的将理论教学的知识点有机的融入到具体的实践中去,使学生不仅能够通过实验理解和掌握理论教学的内容,还能培养和锻炼学生的分析能力、综合解决问题能力和实际动手能力。

配合教学内容中的重要知识点,信息隐藏实验的设置采用技能性、设计性实践教学相结合的方式,共设置4个学时,包含2个实验,其中1个为验证性实验,1个为设计性实验。

1)验证性实验

采用独立实验的形式进行模拟实验,共包含2个验证性实验:第一个实验是W-SVD数字水印算法的验证实验,掌握水印生成、水印嵌入、水印检测三个步骤;通过算法参数取值的不同,验证水印的不可见性特性;通过图像压缩、图像模糊化、中值滤波、马赛克处理等攻击手段,验证水印的鲁棒性特性。通过实验使学生对水印原理和应用有感性认识,促进学生掌握数字水印的相关知识点;第二个实验是基于离散余弦变换的F5图像密写算法的验证实验,掌握待嵌入密写信息的预处理、原始图像的JPEG压缩处理、密写信息嵌入、密写图像生成四个步骤;通过算法参数取值的不同,验证密写信息对图像的不可感知性的影响。通过实验使学生对密写原理和应用有感性认识,促进学生掌握数字密写的相关知识点。

2)设计性实验

采用分组的形式进行模拟实验,每组2人,学生可从明确实验任务、工作分工、遇到问题及时确定解决方案、认真撰写实验报告等几个方面来进行有组织、有计划的实验。具体的实验项目是:应用matlab编程实现可视化LSB密写及其密写分析,包括可视化界面设计、待嵌入密写信息的预处理、LSB密写嵌入、密写信息的提取验证、LSB密写分析算法及其结果显示等模块,使学生通过实验掌握数字密写的实现过程和功能,掌握密写分析的原理及测试密写分析算法的检测性能。这样,通过设计性实验,培养和锻炼了学生的分析能力、综合解决问题能力和实际动手能力。

4 结束语

信息隐藏是现代信息安全技术中的一项重要内容。通过近二年在实际教学中的实践证明,在信息安全技术课程中加入信息隐藏的教学和实验内容,使学生更为全面的掌握了信息安全技术,一定程度上激发了学生的学习积极性,也锻炼了学生的实践技能和综合能力。从学生提交的实验报告可以看出,学生通过实验已基本掌握了信息隐藏的主要知识点,基本掌握了信息隐藏的设计和实现方法,达到了信息隐藏理论和实验教学的目的。

【参考文献】

[1]闻宏生.计算机网络安全与防护[M].北京:北京电子工业出版社,2007.

[2]钟乐海.网络安全技术[M].2版.北京:北京电子工业出版社,2007.

信息安全技术报告范文第2篇

关键词:信息安全技术;实践教学;教学改革

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)37-0235-02

一、引言

信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。

从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。

我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。

信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。

二、实践方案设计

在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。

首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。

其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。

第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。

三、实验项目实现

在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。

由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。

现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。

“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。

随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。

四、结束语

相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。

参考文献:

[1]杨辉.浅谈信息安全技术在互联网中的运用[J].计算机光盘软件与应用,2012,(05)

[2]周卫民.网络信息安全技术综述[J].甘肃科技,2009,(17)

[3]杜少霞,李社锋.公共信息网络安全管理模式研究[J].深图通讯,2007,(03).

信息安全技术报告范文第3篇

关键词:计算机网络 不安全因素 网络信息安全 技术措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0184-01

Study on the techniques of network information security

Huang Yu Feng,Li Li Xiao, Huang Pin Jing

(Putian Institute of Agricultural Sciences,Putian,Fujian 351144 )

Abstract:With the technological development of computer and network communication,the Internet provides a fast,accurate information service.But on the other hand, information security problems are more serious.There have been many new security threats,from viruses to their variants.Consequently,requirements for information security technology will be more stringent,and more and more computer users began to care about security and data security service. This paper not only analyses information insecurity on the Internet,status and characteristics of network,and information security precautions,but also describes a number of computer-based network security technology strategy.

Key words:Computer network insecurity factors network information security technical measures

1、网络信息不安全因素

网络的不安全因素从总体上看主要来自两方面,一方面是人为因素和自然灾害因素;另一方面是网络体系本身存在的安全缺陷。

人为因素是指人为入侵和攻击、破坏网路系统正常运行。一些“黑客”利用计算机病毒在网络中可以传播的便利条件,入侵和攻击、破坏单位或者个人的计算机系统、窃取秘密资料和账户密码,从事各种违法犯罪活动。自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及坏境(温度、湿度、震动、冲击、污染)的影响。据有关方面调查,我国不少大型计算机机房,没有抗震、防水、避雷、防电磁泄露或干扰等措施,接地系统疏于周到考虑,因而抵抗自然灾害和意外事故的能力较差,事故不断,使得计算机信息系统不能可靠地正常运行,设备损坏、数据丢失等现象屡见不鲜。

2、网络信息安全的现状及特点

据我国互联网信息中心统计数据显示,截至2010年12月31日,我国网民规模已占全球网民总数的23.2%,亚洲网民总数的55.4%。网络购物用户规模达到了1.61亿人,网络购物用户年增长48.6%,是用户增长最快的应用。互联网已经融入到人们生活、学习中各个领域,使人们的生活变得丰富多彩,但同时也带来了许多网络安全方面的问题,且日趋严重。主要表现在以下几方面:

2.1 网络安全的防患意识薄弱

目前,企事业在其内部不断推行网络办公数据一体化,从上到下建立起了数据采集系统,网上办公系统等,对网络的需求越来越大,但是相比较网络建设的投入网络安全维护的投入网络安全维护的投入远远跟不上。许多人对本单位的网络安全现状没有客观清醒的认识,存在不少认知盲区,没有形成主动防范、积极应对的意识,更谈不上从根本上提高网络监测、防护、响应、恢复和抗击能了。

2.2 病毒泛滥防不胜防

据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。当前,计算机病毒木马本土化趋势加剧,变种速度更快、变化更多,潜伏性和隐蔽性增强、识别更难,与防病毒软件的对抗能力更强,攻击目标明确,趋利目的明显。因此,计算机用户账号密码被盗现象日益增多。病毒木马传播的主要渠道是网页挂马和移动存储介质,其中网页挂马和移动存储介质,其中网页挂马出现复合化趋势。病毒、木马、蠕动泛滥将长期影响网络和信息安全整体情况。

2.3 黑客的威胁

黑客利用单位的安全漏洞,在未经允许的情况下非法访问单位内部网络,任意纂改各种数据、非法获取相关信息,扰乱了网络秩序

3、网络安全的防范策略

加强相应网络安全技术的应用:(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。网络安全教育及完善相关的法律法规。除了以上所提及的技术性手段之外,大力开展网络安全教育和完善相关法律法规作为人为防范措施也不容忽视。近年来,网络安全威胁之一的网络欺骗就是因为当事人的网络安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对网络安全发挥行之有效的影响。

参考文献

[1]贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005,(2):55-57

[2]钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325

[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15

[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

信息安全技术报告范文第4篇

共话数据安全未来

中国科学院何积丰院士在题为《大数据与智能制造》的主题报告中提出,大数据越来越多地被运用到能源、健康、制造、交通等领域,数据的分析与挖掘产生巨大的经济价值,深度剖析数据的保护刻不容缓,安全亟待升级。

中国工程院沈昌祥院士在题为《可信计算筑牢网络安全防线》的专项报告中强调,面临日益严峻的国际网络空间形势,我们要立足国情,创新驱动,解决受制于人的问题,坚持纵深防御,用可信计算3.0构建网络空间安全防线。

中国工程院倪光南院士在《云安全的思考》主题演讲中指出,云安全一定会呈现出多维度、多层次、跨领域、多学科技术交叉等方面的特征。对于云计算的安全保护,单一手段远远不够,需要有一个完备的体系,总体上需要从技术、监管、法律三个层面进行,形成可感知、可预防的智能云安全体系。

解读前沿技术趋势

浙江华途信息安全技术股份有限公司董事长总裁谢永胜分享了《中国数据安全发展的思考》。他认为:“欧盟、美国和中国都立法从网络安全顶层设计数据安全保护,如我国的《网络安全法》等。即使有战略规划,有法律法规,有国家标准,数据泄漏事件仍愈演愈烈。”

据了解,2016年全球安全市场收入736亿美元,其中数据泄露防护领域占15%,而放眼全球市场,中国在全球数据安全防护市场的投入比例仅占4%。综上所述,要解决数据安全的问题,除了战略规划、法律法规、行业标准的措施外,还需要加大安全领域的投入。

中科院信息工程研究所所长黄伟庆做了《物理空间信息安全风险与防护》的演讲。他表示:“物理空间信息安全的L险与防护,正在成为一个备受关注的领域。”公安部信息等级保护评估中心副主任毕马宁呼吁《关注形势变化 注重动态安全》,信息化发展是支撑,是领导,信息安全是保障。等级是手段,保护是目的。

信息安全技术报告范文第5篇

【关键词】 传染病 信息安全 VPN技术

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。然而,在信息的传输过程中,信息的安全性是极其重要的。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

传染病疫情信息也是一种信息。传染病疫情报告在传染病预防控制工作中起主导作用,是卫生行政部门制订传染病防治决策的信息依据。为提高传染病疫情报告质量,缩短疫情报告时限,提高工作效率,很多地方已经使用了传染病疫情信息系统,对传染病疫情进行科学规范化管理,实现了传染病疫情网上实时上报、监测、追踪及监控管理,大大地提高了传染病疫情管理质量。然而传染病疫情信息又有着独特的信息安全要求,如果信息在传输过程中没有安全性方面的保障,造成信息泄露或被篡改,使疫情信息不准确,不可靠,或者给别有用心的人所利用,将给传染病防治带来极大危害,个人隐私被侵犯,甚至引发社会恐慌、造成不良社会影响,危及社会安定。为了在信息传输过程中保障传染病直报信息的安全性,使用VPN技术是一种较为经济而高效的解决方案。

一、VPN技术简介

VPN是虚拟专用网络,Virtual Private Network,简称VPN。指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN属于远程访问技术,简单地说就是利用Internet架设私有网络。其优点在于:(1)使用VPN可降低成本―通过Internet来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。(2)传输数据安全可靠―VPN采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。(3)连接方便灵活―上下级卫生行政部门利用VPN技术,只需双方配置安全连接信息,就可以实现联网。(4)完全控制―VPN使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。

二、VPN技术的原理

VPN技术非常复杂,它涉及到通信技术、密码技术和现代认证技术。目前,VPN主要包含两种技术:隧道技术与安全技术。隧道技术的基本过程是在源局域网与公网的接口处将数据(可以是ISO七层模型中的数据链路层或网络层数据)作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。被封装的数据包在互联网上传递时所经过的逻辑路径被称为隧道。要使数据顺利地被封装、传送及解封装,通信协议是保证的核心。目前VPN隧道协议有4种:点到点隧道协议PPTP、第二层隧道协议L2TP、网络层隧道协议IPSec以及SOCKS v5,各协议工作在不同层次,无所谓谁更有优势。但不同的网络环境适合不同的协议,在选择VPN产品时,应该注意选择。

VPN是在不安全的Internet中通信,通信的内容是传染病信息数据,因此其安全性非常重要。VPN中的安全技术通常由加密、认证及密钥交换与管理组成。

(1)加密技术:IPSec通过ISAKMP/IKE/Oakley协商确定几种可选的数据加密算法,如DES、3DES等。DES密钥长度为56位,容易被破译,3DES使用三重加密增加了安全性。当然国外还有更好的加密算法,但国外禁止出口高位加密算法。基于同样理由,国内也禁止重要部门使用国外算法。国内算法不对外公开,被破解的可能性极小。

(2)认证技术:防止数据的伪造和被篡改,它采用一种称为“摘要”的技术。“摘要”技术主要采用HASH函数将一段长的报文通过函数变换,映射为一段短的报文即摘要。由于HASH函数的特性,两个不同的报文具有相同的摘要几乎不可能。该特性使得摘要技术在VPN中有两个用途:验证数据的完整性以及用户认证。

信息安全技术报告范文第6篇

关键词:信息安全 防御体系 医院信息化管理

中图分类号:TP316 文献标识码:A 文章编号:1674-098X(2014)06(a)-0038-01

1 医院信息安全现状分析

1.1 信息安全策略不明确

医院信息安全策略工作的不明确,使医院对于信息工作提出了更高的要求。医院信息安全工作的建设并不是那样的简单,有些医院只是简单的注重各种网络安全产品的采购,但是并没有制定信息安全的中、长期的计划,这些医院没有根据自己的网络安全出现的一些问题而采取一些应对措施,也没有根据自己的信息安全目标制定符合实际的安全管理策略。以上现象的出现,使医院信息安全产品不能发挥出应有的作用,不能得到适当的优化和合理的配置。

1.2 计算机病毒等危害日益严重

医院网络安全事件频繁发生,直接影响到医院活动的正常运行。据调查,网络安全问题是由病毒泛滥、黑客攻击、系统漏洞等原因造成的,网络安全事件与脆弱的用户终端和“失控”的网络密切相关,用户终端不及时升级系统补丁和病毒库,或者私设服务器、滥用政府禁用软件、私自访问外部网络的现象普遍存在,如果失控的用户终接入网络,就会使潜在的威胁趁虚而入,并大幅度的扩散开来,后果不可想象。想要解决目前医院网络安全管理问题,需要我们保证用户终端的安全、阻止威胁入侵网络和对用户的网络访问行为进行有效的控制。这样,医院网络安全才可以进入可观局面。

1.3 信息安全意识不强,安全制度不健全

信息安全事件存在多方面的不足,归结起来要么是医院未制定安全管理制度,要么制度后实际却没去实施。对于医院信息安全问题来说,医院内部人员起到很大的作用,但是实际情况下,医院内部人员的计算机知识却相对薄弱,特别是在信息安全知识和意识方面,所以医院应加强对内部员工安全知识的培训。

2 构建医院信息安全及防御体系的措施

目前,想要完成医院信息安全的任务,首先要根据医院的实际状况出发,制定出相应的措施。医院信息安全应包括安全策略、安全管理和安全技术,只有将这三个方面的安全措施做好,医院信息安全便可取得一定的效果。

2.1 提升信息安全策略

网络信息安全需要从管理和技术两方面下功夫。网络信息安全并不是一个单一或独立的问题,在根据医院网络信息实际出现的问题采取相对应的措施外,还应该严格务实的实施下去,只有这样可以提高网络信息系统安全性。我们在网络安全实施的策略及步骤上应包括以下五方面的内容: 制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2 完善信息安全管理

从安全管理上,要制定出相对完善的机制,遵守并实施安全管理制度,加强对医院员工的安全意识培训,引导并督促他们对安全意识深入了解,最后还要制定出网络安全应急方案等。

第一,安全机构建设。成立专门的信息管理组,并设立各个部门及其主要领导,每个部门规定相应的职责,层层推进,共同实施信息管理任务。除此之外,还应该及时的进行信息的安全检查和应急安全演练。

第二,安全队伍建设。若想要医院信息系统能够正常有序的运行,则需要建立一支较高水平、较高实力的安全管理队伍。安全管理队伍可通过引进或则培训等渠道建立。

第三,安全制度建设。为了确保医疗工作的正常运行,需要建立一套可行的安全制度,其内容包括很多方面,比如:系统与数据安全、应用安全、网络安全、信息安全、物理安全和运行安全等等。

2.3 提升医院信息安全技术水平

依据安全技术的实施结果分析,要针对检测到的安全漏洞,制定出全面且彻底的补救方案与改进措施。

(1)冗余技术。冗余技术的作用可以实现网络的可靠性,冗余技术包括:电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等。若无冗余技术的作用,医院信息网络就会就会出现故障或变化,这样会导致医院业务的瞬间质量的恶化甚至内部业务系统的中断,并且医院信息网络作用于整个医院的业务系统,需要保证网络可靠并正常的运转,这就更需要冗余技术来发挥维持网络稳定性的作用了。

(2)建立安全的数据中心。无论对于患者或是医院来说,医院的医疗数据都是非常重要的,但是由于医疗系统的数据类型非常丰富,在对数据的多次读取的和储存的同时,难免造成数据的丢失,或则被恶意破坏、非法利用等安全问题,所以,建立一个安全的数据中心成为必需。一个安全的数据中心具有以下功能:有效的杜绝安全隐患、确保病患的及时信息交互、保证各个医疗系统的健康运转和加强医疗系统的安全等级。数据交换、数据库、服务器集群、安全防护和远程优化等组件都是融合的医疗数据中心的组成部分。

2.4 安装安全监控系统

想要保持医院内部的安全策略,安全监控系统扮演着非常重要的角色。安全监控系统不仅能充分的利用了医院现有的网络投资,还可以起到监督的作用,监控各种网络行为和操作进行,可以随时随地的记录各个终端和网络设备的使用状况,而且还能起到隔离部分被攻击的组件的作用,

3 结语

医院信息安全并不是一个简单的系统,应该采取多种有效的技术手段来应对不同网络威胁,当然,也应该清醒的认识到不可能把信息安全问题彻底解决掉,绝对安全是不存在的。但是,只要我们把系统合理、安全规划,技术上制定好相应的安全防护措施并认真务实的执行下去,建立一个将误差降低最小的安全防护系统,才是我们一直追求的目标,才能实现保护医院信息安全的目的。

参考文献

[1] 魏牧.浅谈医院信息系统的安全管理[J].科技资讯,2009(8).

[2] 管斌,孙曼凌.浅谈医院信息管理系统[J].中国社区医师(综合版),2007(18).

[3] 黄俊星.现代化医院建设中医院信息系统管理的探索[J].江苏卫生事业管理,2007(1).

信息安全技术报告范文第7篇

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全局网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,由局长任组长,下设办公室,做到分工明确,责任具体到人。确保网络信息安全工作顺利实施。

二、我局网络安全现状

我局的统计信息自动化建设从一九九七年开始,经过不断发展,逐渐由原来的小型局域网发展成为目前与国家局、自治区局以及县区局实现四级互联互通网络。网络核心采用思科7600和3600交换机,数据中心采用3COM4226交换机,汇集层采用3COM4226交换机、思科2924交换机和联想天工iSpirit1208E交换机,总共可提供150多个有线接入点,目前为止已使用80个左右。数据中心骨干为千兆交换式,百兆交换到桌面。因特网出口统一由市信息办提供,为双百兆光纤;与自治区统计局采用2兆光纤直联,各县区统计局及三个开发区统计局采用天融信VPN虚拟专用网络软件从互联网上连接进入到自治区统计局的网络,VPN入口总带宽为4兆,然后再连接到我局。横向方面,积极推进市统计局与政府网互联,目前已经实现与100多家市级党政部门和12个县区政府的光纤连接。我局采用天融信硬件防火墙对网络进行保护,采用伟思网络隔离卡和文件防弹衣软件对重点计算机进行单机保护,安装正版金山毒霸网络版杀毒软件,对全局计算机进行病毒防治。

三、我局网络信息化安全管理

为了做好信息化建设,规范统计信息化管理,我局专门制订了《*市统计局信息化规章制度》,对信息化工作管理、内部电脑安全管理、机房管理、机房环境安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。

针对计算机保密工作,我局制定了《计算机管理制度》,并由计算机使用人员签订了《*市统计局计算机保密工作岗位责任书》,对计算机使用做到“谁使用谁负责”;对我局内网产生的数据信息进行严格、规范管理。

此外,我局在全局范围内每年都组织相关计算机安全技术培训,计算站的同志还积极参加市信息办及其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我局统计信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我局网络安全仍然存在以下几点不足:

一是安全防范意识较为薄弱;

二是病毒监控能力有待提高;

三是遇到恶意攻击、计算机病毒侵袭等突发事件处理不够及时。

针对目前我局网络安全方面存在的不足,提出以下几点整改办法:

信息安全技术报告范文第8篇

关键词:分布式;信息安全;规划;方案

中图分类号:TP309.2文献标识码:A 文章编号:1009-3044(2008)36-2848-03

An Information Security Program for a Distributed Enterprise

GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

Abstract: Based on the specific conditions of the distributed enterprise, information security architecture in accordance with the relevant standards, a distributed enterprise information security planning principles and objectives. And based on the principles and objectives of the meeting, according to the organization, management and technical aspects of three specific design specifications with the principle. Finally, based on the objective of planning services, a category of information distributed enterprise information security services, planning and design examples.

Key words: distributed; information security; planning; program

1 引言

据来自eWeek 的消息,市场研究机构Gartner 研究报告称,很对企业目前仍缺乏完整的信息安全规划和规范。尽管目前很多企业在信息安全方面的投入每年都在缓慢增长,但由于推动力以外部法律法规的约束和商业业务的压力为主,因此他们对安全技术和服务的选择和使用仍停留在一个相对较低的水平。尤其对于机构构成方式为分布式的企业而言,因为信息安全需求和部署相对更加复杂,投入更多,因此这类企业的信息安全规划就更加缺乏。

本文根据这类分布式企业的特点提出了一种符合该类企业实际的信息安全规划方案。

2 总体规划原则和目标

2.1 总体规划原则

对于分布式企业的信息安全规划,要遵守如下原则:适度集中,控制风险;突出重点,分级保护;统筹安排,分步实施;分级管理,责任到岗;资源优化,注重效益。

这个原则的制定主要是根据分布式企业的实际机构构成情况、人员素质情况以及资源配置情况来制定的。

2.2 总体规划目标

信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕组织安全、管理安全、技术安全进行全面的考虑。信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,下面将分别对组织规划、管理规划和技术规划分别进行阐述。信息安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

3 信息安全组织规划

3.1 组织规划目标

组织建设是信息安全建设的基本保证,信息安全组织的目标是:

1)完善和形成一个独立的、完整的、动态的、开放的信息安全组织架构,达到国际国内标准的要求;

2)打造一支具有专业水准的、过硬本领的信息安全队伍。对内可以保障企业内部网安全,对外可以向社会提供高品质的安全服务;

3)建设一个 “信息安全运维中心(SOC)”,能够满足当前和未来的业务发展及信息安全组织运转的支撑系统,能够对外提供安全服务平台。

3.2 组织规划实施

对于组织规划这个方面,是属于一个企业信息安全规划的上层建筑,需要用一种由上而下的方法来实现,其主要是在具体人事机制、管理机制和培训机制上做工作。对于分布式企业而言,需要主导部门从上层着手,建章立制,强化安全教育,加大基础人力、财力和物力的投入。

4 信息安全管理规划

4.1 管理规划目标

信息安全管理规划的目标是,完善和形成“七套信息安全软措施”,具体包括:一套等级划分指标,一套信息安全策略,一套信息安全制度,一套信息安全流程规范,一套信息安全教育培训体系,一套信息安全风险监管机制,一套信息安全绩效考核指标。“七套信息安全软措施”关系如图1所示。

4.2 信息安全管理设计

基于对管理目标的分析,信息安全管理的原则以风险管理为主,集中安全控制。管理要素由管理对象、安全威胁、脆弱性、风险、保护措施组成。

4.2.1 信息安全等级划分指标

信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。

4.2.2 信息安全策略

信息安全安全策略是关于保护对象说明、保护必要性描述、保护责任人、保护对策以及意外处理方法的总和。

4.2.3 信息安全制度

信息安全制度是指为信息资产的安全而制定的行为约束规则。

4.2.4 信息安全规范

信息安全规范是关于信息安全工作应达到的要求,在信息安全规范方面,根据调查,建立信息安全管理规范、信息安全技术规范。其中,安全管理规范主要针对人员、团队、制度和资源管理提供参照性准则;信息安全技术规范主要针对安全设计、施工、维护和操作提供技术性指导建议。

4.2.5 信息安全管理流程

信息安全流程是指工作中应遵循的信息安全程序,其目的是减少安全隐患,降低风险。

4.2.6 信息安全绩效考核指标

信息安全绩效考核指标是指针对信息安全工作的质量和态度而给出的评价依据,其目的是增强信息安全责任意识,提高信息安全工作质量。

4.2.7 信息安全监管机制

信息安全监管机制是指有关信息安全风险的识别、分析和控制的措施总和。其主要目的加强信息安全风险的控制,做到“安全第一,预防为主”。

4.2.8 信息安全教育培训体系

其主要目的加强的信息安全人才队伍的建设,提高企业人员的信息安全意识和技能,增强企业信息安全能力。

5 信息安全技术规划

5.1 技术规划目标

信息安全技术规划目标简言之是:给业务运营提供信息安全环境,为企业转型提供契机,构建信息安全服务支撑系统。具体目标如下:

1)打造信息安全基础环境,调整和优化IT基础设施,建立安全专网,设置两个中心(信息安全运维中心、灾备中心);

2)建立一体化信息安全平台,综合集成安全决策调度、安全巡检、认证授权、安全防护、安全监控、安全审计、应急响应、安全服务、安全测试、安全培训等功能,实现的集中安全管理控制,快速安全事件响应,高可信的安全防护,拓展企业业务,开辟信息安全服务新领域。

5.2 信息安全运维中心(SOC)

SOC 是信息安全体系建设的基础性工作,SOC 承载用于监控第一生产网的安全专网核心基础设施,提供信息安全中心技术人员的办公场所,提供“7×24”小时连续不断的安全应用服务,提供实时监控、远程入侵发现、事件响应、安全更新与升级等业务,SOC 要求具有充分保障自身的安全措施。除了SOC 的组织建设、基础工程外,SOC 的技术性工作还要做以下几个方面:

1)硬件基础建设,主要内容是SOC 的选址、布局、布线、系统集成,实现SOC 自身的防火、防潮、防电、防尘、安全监控功能;

2)软件基础建设,包括SSS 系统、机房监控子系统、功能小组及中心组划分。

图1 信息安全软措施关系

图2 信息安全总体框架

图3 资产、组织、管理和安全措施的关系

5.3 信息安全综合测试环境

随着分布式企业信息化程度的日也加深,需要部署到大量IT 产品和应用系统,为了保障安全,必须对这些IT 系统和产品做入网前安全检查,消除安全隐患。基于此,综合测试环境建设的内容包括:安全测试网络;测试系统设备;安全测试工具;安全测试分析系统;安全测试知识库。

其中,安全测试网络要求能够模拟企业网络真实的带宽;测试系统设备能够提供典型的网络服务流量模拟、典型的应用系统流量模拟;安全测试工具覆盖防范类、检测类、评估类、应急恢复类、管理类等,并提供使用说明、漏洞扫描、应用安全分析;安全测试分析系统能够提供统计分析、图表展现功能;安全知识库包含以下内容:漏洞知识库,补丁信息库,安全标准知识库,威胁场景视频库,攻击特征知识库,信息安全解决案例库,安全产品知识库,安全概念和术语知识库。

5.4 安全平台建设规划

参照国际上PDRR 模型和国家信息安全方面规范,建议信息安全总体框架设计如图2所示。

主要目的,以资产为核心,通过安全组织实现资产保护,以安全管理来约束组织的行为,以技术手段辅助安全管理。其中,资产、组织、管理、安全措施的关系如图3所示,核心为资产,围绕资产是组织,组织是管理,最外层是安全措施。

在平台中集成十个安全机制,它们分别是:信息安全集中管理;信息安全巡检;信息安全认证授权;信息安全防护;信息安全监控;信息安全测试;信息安全审核;信息安全应急响应;信息安全教育培训;信息安全服务。

6 信息安全服务业务规划

6.1 服务业务规划目标

信息安全服务业务规划目标简言之是:以信息安全服务为切入点,充分发挥企业优势资源,引领信息安全市场,为企业转型创造时机。具体目标如下:

1)推出面向客户安全(检查、教育、配置)产品;2)推出面向大型企业的信息安全咨询产品;3)推出面向家庭安全上网产品;4)推出面向企业安全运维产品;5)推出面向企业灾害恢复产品。

6.2 服务业务规划设计

服务业务规划主要针对具体业务而言,在此列举信息类分布式企业业务作为示例:

1)信息安全咨询类产品,其服务功能主要有:信息安全风险评估;信息安全规划设计;信息安全产品顾问。

2)信息安全教育培训类产品,其服务功能主要有:提供信息安全操作环境;提供信息安全知识教育;提供信息安全运维教育。

3)家庭类安全服务产品,其服务功能主要有:推出“家庭绿色上网”安全服务;家庭上网防病毒服务;家庭上网机器安全检查服务;家庭上网机数据备份服务。

4)企业类安全服务产品,其服务功能主要有:企业安全上网控制服务;企业安全专网服务;安全信息通告;企业运维服务。

5)容灾类安全服务产品,其服务功能主要有:面向政府数据灾备服务;面向政府信息系统灾备服务;面向企业数据灾备服务;面向企业信息系统灾备服务。

7 结束语

通过结合分布式企业的具体实际,按照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。

参考文献:

[1] 周晓梅. 论企业信息安全体系的建立[J]. 网络安全技术与应用,2006,3:62~64,57.

[2] Harold F. Tipton,Micki Krause. Information Security Management Handbook[M]. Fifth Edition.US:Auerbach Publications,2004.

[3] 魏永红,李天智,张志. 网络信息安全防御体系探讨[J].河北省科学院学报,2006,23,(1):25~28.

[4] 张庆华. 信息网络动态安全体系模型综述[J].计算机应用研究,2002,10:5~7.

[5] ISO/IEC 15408,13335,15004,14598,信息技术安全评估的系列标准[S].

[6] BS7799-1,7799-2,ISO/IEC 17799,信息安全管理系列标准[S].

[7] BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].

[8] 李玮. 运营商IT系统网络架构的安全域划分[J]. 通信世界,2005,30:41~41,45~45.