北华大学
电子信息新技术专题报告
——题目:信息安全技术
学
专
班
姓
学
院: 电气与信息工程学院
业: 电子信息工程
级:
名:
号:
指导教师:
目录
1 电子信息新技术专题意义 ................................. 1
2 信息安全技术概念 ....................................... 1
(1)信息的完整性(Integrity) ........................ 1
(2)信息的机密性(Confidentiality) .................. 2
(3)信息的有效性(Availability) ..................... 2
3 题目意义 ............................................... 2
3.1 课题的意义 .........................................2
3.2 国内外研究现状 .....................................2
3.3 课题的主要研究内容 .................................4
3.4 课题的主要研究内容的相关解决方案 ...................5
4.1 课题结论 ............................................. 7
1 电子信息新技术专题意义
近年来,电子产品结构从以计算机为核心逐渐转向以因特网网络设备为核心,而且
储存设备在系统中的比重逐年增加,目前储存技术朝着海量内存的目标努力。多媒体技术
将家用电器,通信设备和计算机网络融为一体。电子信息技术正朝多媒体、智能化发展,
在人们的生活中起着不可替代的作用。
目前,电子信息技术向多业务和高性能以及大容量方向发展。电子信息技术包括网络
通信技术和网络安全技术以及网络服务技术。电子信息技术的发展离不开物联网,看名字
我们自然联想到物联网的意思,它代表着物物相连的意思,物联网的产业非常大,它的应
用范围几乎覆盖了所有的产业,是中国电子行业又一革命性的发展。它是继计算机、互联
网和移动通信之后又一伟大的时代。我们都知道,现在是信息的社会,谁的信息来的快谁
就占了优势。电子信息技术已成为现代最受欢迎、最为活跃的科学技术,它也是最具活力
的技术,随着我国人民生活水平的不断提高和科技技术的不断进步以及发展,各种电子信
息技术的应用已经走进了各家各户,如电视机、电脑、手机已经与人们的生活密不可分,
是人们生活中重要的一部分,我们有理由相信,现代电子信息技术的发展会更加快速,
它发展的空间也会更加广阔。电子信息技术是近年来快速兴起的一种技术,它为人们
的日常生活提供便利,加快了社会经济和科技的发展。所以研究电子信息新技术具有重要
的意义。
2 信息安全技术概念
理解信息安全的概念有利于人们更容易地了解各种名目繁多及众多延伸出来的信
息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为:
(1)信息的完整性(Integrity)
信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,这就要求信息的
存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以
一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并
随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那
么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全
的。
-1-
(2)信息的机密性(Confidentiality)
就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不
被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把
秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。
(3)信息的有效性(Availability)
一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资
源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。
等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不
断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理
论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含
所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)
等,就是一些其他具体的信息安全情况而提出的。
3 题目意义
3.1 课题的意义
在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传
递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,
被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全
问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问
题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,
并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小
到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。
3.2 国内外研究现状
目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞
士等,一方面这些国家在技术上,特别是在芯片技术上有着一定的历史沉积,另一方面
在这些国家信息安全技术的应用上例如电子政务、企业信息化等起步较早,应用比较广
-2-
泛。他们的领先优势主要集中在防火墙、入侵检测、漏洞扫描、防杀毒、身份认证等传
统的安全产品上。而在注重防内兼顾防外的信息安全综合强审计上。
国内的意识理念早于国外,产品开发早于国外,目前在技术上有一定的领先优势。尽
管我国的信息安全技术研究与产业规模在过去几年中获得了飞跃,但由于发展时间短,
需求变化大,响应要求快等原因,致使我国的信息安全产业整体布局缺乏顶层设计,没
有形成布局合理的、体系化的信息安全产业链。在未来几年内,,信息安全市场将呈现
以下发展趋势。在过去的几年里,信息安全技术的研究和信息安全产品供应都是以节点
产品为主的。例如防火墙、防杀毒都是以某一局域网的节点控制为主的,很难实现纵向
的体系化的发展。特别是在电子政务、电子党务等纵向大型网络规划建设以后,必须要
能够实现全网动态监控。就横向而言,以前存在二个方面的问题也会得到迅速发展。一
是安全产品很难与信息系统的基本组成要素如光驱、软驱、USB 接口、打印机等之间无
缝衔接;二是各种安全产品之间很难实现协同工作。要实现信息系统的立体安全防护,
就必须实现安全产品纵横向的有机结合,以实现高效立体防护。以审计监控体系为例,
多级审计实现了全网的策略统一,日志数据的管理统一与分级查询,提供标准化的接口,
可以与防火墙、入侵检测、防杀毒等安全产品的无缝衔接、协同工作,提供自主定制的
应用审计则有效保障了应用系统的责任认定和安全保障,这样就构建了一个完整的安全
保障管理体系。这是未来几年内信息安全的发展趋势之一。
2002 年在常州举行的第十七次中国计算机安全年会上,专家指出有 85%-95%网络
风险和威胁是来自内部,建立和加强“内部人”网络行为监控与审计并进行责任认定,
是网络安全建设重点内容之一。最近,美国《信息周刊》联合《电脑商情报》等全球合
作伙伴进行“全球信息安全调研”,全球 40 多个国家的 7000 多名 IT 专业人士参加了
本次调研。
调研结果表明:信息系统受到攻击的最大总量来自恶意代码和与企业有密切联系
的个人的非法使用。中国在电子邮件、资源使用和电话使用中对内部人的监测都不及北
美。资料显示:中国只有 11%的网络注重对内部网络行为的监控与审计,而且多为制度
监管。而在美国这一数值达到了 23%,并多为技术监管。起到完整的责任认定体系和绝
大部分授权功能的审计监控体系对控制“内部人”风险起到有效的防范作用,是未来安
全市场发展的主流。
-3-
3.3 课题的主要研究内容
目前信息安全的主要表现在网络信息的安全而网络安全的层次上大致可分为:物理安
全、安全控制、安全服务三个方面。
1、物理安全
物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。对于计算机
网络设备、设施等等免于遭受自然或人为的破坏。主要有环境安全(即自然环境对计算
机网络设备与设施的影响);设备安全则是指防止设备被盗窃、毁坏、电磁辐射、电磁
干扰、窃听等;媒体安全,保证媒体本身以及媒体所载数据的安全性。该层次上的不安
全因素包括三大类:
(1)自然灾害、物理损坏、设备故障
此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信
息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,
物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措
施、制定安全规章、随时备份数据等。
(2)电磁辐射、痕迹泄露等
此类不安全因素的特点是:隐蔽性、人为实施的故意性、信息的无意泄露性。这种
不安全因素主要破坏网络信息的保密性,而对网络信息的完整性和可用性影响不大。解
决此类不安全隐患的有效方法是采取辐射防护、屏幕口令、隐藏销毁等手段。
(3)操作失误、意外疏漏
其特点是:人为实施的无意性和非针对性。主要破坏了网络信息的完整性和可用性,
而对保密性影响不大。主要采用状态检测、报警确认、应急恢复等来防范。
2、安全控制
安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管
理。在网络信息处理层次上对信息进行安全保护。
(1)操作系统的安全控制
包括对用户合法身份的核实,对文件读写权限的控制等。此类控制主要是保护被存
储数据的安全。
(2)网络接口模块的安全控制
在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身
-4-
份认证、客户权限设置与判别、日志审计等手段。
(3)网络互连设备的安全控制
对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制。此类控制主
要通过网管软件或路由器配置实现。
3、安全服务
安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,
防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系
统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。
(1)安全机制是利用密码算法对重要而敏感的数据进行处理。以保护网络信息的保
密性为目标的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签
名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变
的信息认证等。
(2)安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理
进行了必要的准备工作。安全连接主要包括会话密钥的分配和生成以及身份验证。
(3)安全协议使网络环境下互不信任的通信方能够相互配合,并通过安全连接和安
全机制的实现来保证通信过程的安全性、可靠性、公平性。
(4)安全策略是安全机制、安全连接和安全协议的有机组合方式,是网络信息安全
性完整的解决方案。不同的网络信息系统和不同的应用环境需要不同的安全策略。
3.4 课题的主要研究内容的相关解决方案
面对网络信息安全的诸多问题,计算机专家们采取了多种的防范措施来解决很多问
题。
(1)网络信息数据的加密技术
目前,信息在网络传输时被窃取,是个人和公司面临的最大安全风险。为防止信息
被窃取,则必须对所有传输的信息进行加密。
加密体系可分为:常规单密钥加密体系和公用密钥体系。
①常规单密钥加密体系。是指在加密和解密.过程中都必须用到同一个密钥的加密体
系,此加密体系的局限性在于,在发送和接收方传输数据时必须先通过安全渠道交流密
钥,保证在他们发送或接收加密信息之前有可供使用的密钥。但是,如果你能通过一条
-5-
安全渠道传递密码,你也能够用这条安全渠道传递邮件。
②公用密钥体系。公用密钥需要两个相关的.密码,一个密码作为公钥,一个密码作
为私钥,在公用密钥体系中,你的伙伴可以把他的公用密钥放到 Internet 的任意地方,
或者用非加密的邮件发给你,你用他的公钥加密信息然后发给他,他则用他自己的私钥
解密信息。
(2)数字签名
通过加密,我们可以保证某个接收者能够正确地解密发送者发送的加密信息,但是
我们收到的信息的声明者是否该信息的实际作者,这就要求对传输进行鉴定和证实。一
般说来,当你用数字标识一个文件时,你为这个文件附上了一个唯一的数值,它说明你
发送了这个文件,并且在你发送之后没人修改它。
-6-