信息技术与社会环境

随着全面信息化进程的不断加快,信息安全越来越受到国内外信息产业的关注,尤其是在信息网络化如此普及的时代,网络安全与信息产业息息相关。基于网络环境的信息安全讨论已经成为网络安全的一个重要研究课题。本文对信息安全的研究背景、概念和相关技术进行了全面的分析和讨论。

关键词:网络与信息安全;信息安全意识;信息安全技术

随着互联网的接入,网络已经成为我们生活中不可或缺的一部分。随着计算机网络的发展,其开放性、观赏性和互联性不断扩大,网络的重要性和对社会的影响越来越大,但另一方面,病毒、黑客程序、邮件炸弹、远程拦截等安全问题也逐渐成为当今网络社会的焦点。下面,笔者从几个方面对网络环境下的信息安全做一个简单的探讨。

众所周知,互联网是当今世界上最大的计算机网络传播系统,它提供的信息包括文字、数据、图像、声音等多种形式。其应用范围已涉及医学、经济、政治、科学、法律、军事、物理、体育等社会生活的各个领域。然而,随着微电子、光电子、计算机、通信和信息服务的发展,特别是基于互联网的信息产业的发展,网络安全的重要性日益突出。信息随时可能被未经授权的访问、篡改或破坏,也可能被屏蔽和替换,导致读取不正确,对网络的正常运行造成极大威胁,甚至造成网络瘫痪。

据美国《世界日报》6月199310报道,由于高科技犯罪,用户卫星通讯的号码被探测器截获,然后被复制出售。1992年6月,美国有20亿美元的国际电话费,给有关公司造成了严重损失。目前仅银行的密码就被他人窃取,美国银行业每年的损失达数十亿美元。1996年初,旧金山计算机安全协会和联邦调查局的联合调查显示,53%的企业受到过计算机病毒的攻击,42%的企业的计算机系统在过去的12个月中被非法使用。五角大楼的一个研究小组称,美国一年内遭到的攻击多达25万次。

虽然中国的网络安全还比较落后,但是黑客已经和国际接轨了。根据公安部的数据,1998期间,全国破获了近百起电脑黑客案件。在中国,各种利用计算机网络的非法活动正以每年30%的速度增长。黑客的攻击手段已经超越了计算机病毒的种类,总共有近千种。在国内,针对银行、证券等金融领域的黑客犯罪总金额已达数亿元,针对其他行业的黑客犯罪也时有发生。

对计算机网络安全的研究始于20世纪60年代末。然而,由于当时计算机的速度和性能落后,对计算机安全的研究一直局限在很小的范围内。进入80年代后,计算机的性能有了很大的提高,应用范围不断扩大,计算机遍布全球。特别是在20世纪90年代,计算机网络的爆炸式发展将人们带到了一个全新的时空。与此同时,人们几乎全方位地依赖计算机网络,网络环境下的信息安全问题再次出现在人们面前。

信息安全是研究在特定的应用环境下,按照特定的安全策略,对信息及其系统进行保护、检测和恢复的科学。

信息安全的研究涉及数学、计算机、通信、法律等诸多学科,大致可以分为三个领域:基础理论与应用研究、应用技术研究和安全管理研究。其中,基础理论和应用研究主要包括密码学理论、身份识别、访问控制和授权、安全协议等。

从保护、检测和恢复系统的角度来看,信息安全主要有六个安全目标:机密性、完整性、可用性、真实性、不可否认性和可控性。它们的含义解释如下:

保密性:指信息不会泄露或暴露给未经授权的个人、组织或系统。换句话说,只有经过授权的用户才能知道信息的真实内容,任何未经授权的人即使截获了信息也无法读取真实内容或使用信息。

完整性:信息完整且一致。即信息在生成、存储、传输或使用过程中未被非授权手段篡改或破坏。

不可否认性:指合法用户事后不能否认曾经发送或接收过信息,或者不能否认自己广义上的行为。

真实性:是指信息交互过程中想要通关的用户或主体是真实的,而不是伪造或伪装的。

可控性:是指按照一定的规则控制主体对系统或数据的访问,以避免未经授权的操作或使用。

可用性:分为数据可用性和系统可用性。数据的可用性意味着授权用户可以根据需要随时访问其权限所允许的信息,而不会受到干扰或阻碍。系统的可用性是指承载信息的系统按照其预定的规则运行,不会转入非平稳状态。系统的可用性与数据的可用性密切相关。

加密技术可以为数据或通信信息流提供保密性。同时对其他安全机制的实现起着主导或辅助的作用。

加密算法是对消息的编码规则,这个规则的编码和解码依赖于称为密钥的参数。用户可以在密钥控制下使用编码规则将明文消息变为密文,也可以在密钥控制下使用解码规则将密文恢复为明文消息。没有正确的密钥,就无法实现加密和解密操作,从而使未经授权的用户无法恢复机密信息。

根据密钥的特性,目前加密技术分为对称密码体制和非对称密码体制两种。对称密码算法包括DES(数据加密标准)及其变体、IDEA算法、AES、RC5等。著名的非对称密码算法有RSA、背包密码、Ditter-HeUman、圆曲线算法等。

(1)对称密码。在对称密钥系统中,使用的密钥必须是完全保密的,并且加密密钥与解密密钥相同,或者可以从加密密钥推导出解密密钥,反之亦然。常见的加密标准是DES等。当使用DES时,用户和接收者使用64位密钥来加密和解密消息。DES主要通过替换和移位进行加密。它用56位密钥加密64位二进制数据块。每次加密可以编码64位输入数据16轮。经过一系列的替换和移位,输入的64位原始数据被转换成完全不同的64位输出数据。DES算法只使用最大64位的标准算术和逻辑运算,运算速度快,密钥生成容易,适合目前大多数计算机上用软件实现,也适合在专用芯片上实现。

(2)不对称密码。在非对称密码体制中,每个使用该密码体制的主体(个人、群体或系统)都有一对密钥:一个密钥可以公开,称为公钥;另一个密钥必须保密,称为私钥,私钥不能从公钥推导出来。更多的非对称密码系统,即公钥系统,用于互联网。常用的公钥加密算法是lISA算法,加密强度高。发送数据时,发送方用自己的私钥加密一段与发送数据相关的数据作为数字签名,再用接收方的密钥加密。当接收方收到这些密文时,接收方用自己的私钥解密密文,得到发送的数据和发送方的数字签名,然后用发送方公布的公钥解密数字签名。如果成功,则确定它是由发送者发送的。数字签名还与每次传输的数据和时间有关。由于其加密强度高,且不需要双方建立一定的信任关系或* * *事先享有一定的秘密,非常适合互联网使用。

数字签名,也称为电子签名,在信息安全中有着重要的应用,包括身份认证、数据完整性、不可否认性和匿名性。数字签名包括两个过程:签名者用给定的数据单元签名,接收者验证签名。

数字签名的主要工作方式如下:消息发送方从消息正文中生成一个128位的哈希值(或消息摘要),并用自己的专用密钥对这个哈希值进行加密,形成发送方的数字签名;然后,该数字签名将作为附件与消息一起发送给消息的接收者;消息接收方首先从接收到的原始消息中计算出128位的哈希值(或消息摘要),然后用发送方的公钥解密附加在消息上的数字签名。如果两个哈希值相同,则接收方可以确认数字签名属于发送方,通过数字签名可以实现对原始消息的认证和不可否认性。

数字签名技术被广泛应用。例如,数字签名技术主要用于电子印章和商务合同等应用中,数字签名技术还用于虚拟专用网(VPN)协议族、电子邮件安全协议族、Web安全协议和安全电子支付协议等密钥分发中。

身份认证又称认证或确认,是通过验证被认证对象的一个或多个参数的真实性和有效性,来验证被认证对象是否符合或有效,从而保证数据真实性的过程。

身份认证在当今社会的金融、医疗、保险、海关、电信、公安等领域发挥着重要的作用。随着信息技术的飞速发展,电子银行、网络安全等应用领域迫切需要高效的自动身份认证技术。对现有认证技术的分析通常可以分为两类。

传统身份认证技术传统的身份证技术可以分为三类:(1)知道:你知道什么?这是一种基于秘密消息的认证方法。即认证方根据被认证方提供的信息,如密码、口令、码字等进行身份认证。

(2) All:你有什么,就是令牌认证方式。认证者根据被认证方提供的某些东西,如令牌、证书、凭证等,对身份进行认证。

(3)特征:你是什么,也就是生物认证方式。认证者根据被认证方的一些特征来认证身份,比如指纹、虹膜、DNA等等。

总的来说,这三种认证方式各有利弊,选择哪种认证方式要看你自己的情况。

人们对网络安全和信息安全的研究和理解已经有相当长的时间了,因此基于动态口令技术的双因素认证技术得到了迅速发展。在网络环境下的身份认证系统中,使用动态口令卡作为身份确认的依据是比较理想的。每一张动态口令卡都是一个唯一的设备,可以有效地代表用户的身份,保证被认证对象与需要验证的身份依据之间严格的一一对应。通过技术分析,使用口令卡具有安全性高、保密性强、防抵赖、防重放、防暴露、方便等优点。因此,现在使用这种双因素认证技术可以给我们的网络使用带来一定的保护。

访问控制机制使用实体的身份、类别或能力来确定权限和授予访问权。如果一个实体试图进行未经授权的访问。会被拒绝。

除了计算机网络硬件,网络操作系统是保证计算机网络安全最基本的组件。它是计算机网络资源的管理者,必须有安全的控制策略和保护机制,防止非法入侵者突破防御,非法获取资源。网络操作系统安全的核心是访问控制,即保证主体对客体的访问只能授权,不允许非授权访问,其操作无效。

流量填充是指为了防止对手分析流量,需要在空闲信道上发送一些无用的信息,以便欺骗对手。这种机制在专用通信线路中非常重要,但在公共信道中则取决于环境。

信息隐藏是为了欺骗对手,将一条信息隐藏到一条看似无关的消息中,通常必须结合密码才能保证不会被对手发现。

路由控制是对信息流动路径的选择,并为一些重要信息指定了路径。例如通过特定的安全子网、中继站或连接设备,也可能是绕过一些不安全的子网、中继或连接设备。作为一种恢复方式,这种路由安排可以由终端系统预先安排或动态指定。适当的路由控制可以提高环境的安全性,从而简化实现其他安全机制的复杂性。

在两方或多方通信中,公证机制可以提供发送方和接收方的数据完整性、身份识别和时间同步等服务。通信* * *的当事人是可信的公证人,称为可信第三方,他们保存着通信当事人的必要信息,并以可验证的方式提供上述服务。

安全标签是附加到数据源的标签,用于指示其安全属性。安全标签通常与通信中的数据一起传输,这些数据可以是与传输数据相关的附加数据或隐藏信息。

信息安全事关国家安全和社会安全。随着计算机技术和通信技术的发展,计算机网络将日益成为信息交流的重要手段,并已渗透到社会生活的各个领域。因此,发展信息安全技术是当前的迫切要求。清楚地认识网络的脆弱性和潜在威胁,积极采取有效的安全策略来保证网络的安全,对我们来说是非常重要的。当然也要看到,和其他技术一样,入侵者的手段也在不断进步。没有一劳永逸的安全措施。只有不断改进和完善安全措施,才能保证没有漏洞,保证网络的正常运行。