个人信息安全保护技术的发展与策略文档格式.docx

上传人:b****2 文档编号:15061011 上传时间:2022-10-27 格式:DOCX 页数:9 大小:25.85KB
下载 相关 举报
个人信息安全保护技术的发展与策略文档格式.docx_第1页
第1页 / 共9页
个人信息安全保护技术的发展与策略文档格式.docx_第2页
第2页 / 共9页
个人信息安全保护技术的发展与策略文档格式.docx_第3页
第3页 / 共9页
个人信息安全保护技术的发展与策略文档格式.docx_第4页
第4页 / 共9页
个人信息安全保护技术的发展与策略文档格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

个人信息安全保护技术的发展与策略文档格式.docx

《个人信息安全保护技术的发展与策略文档格式.docx》由会员分享,可在线阅读,更多相关《个人信息安全保护技术的发展与策略文档格式.docx(9页珍藏版)》请在冰豆网上搜索。

个人信息安全保护技术的发展与策略文档格式.docx

毛朋艺.

学生学号:

1120020363

中国・贵州.贵阳

2013年12月

第一章个人信息安全保护技术概论

1.1背景简介

在21世纪的今天,随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而,随着计

算机应用的普及,信息安全的问题也渐渐的浮出水面,大量的信息都出存在网络上,可能随时早到非法侵入,对信息安全造成威胁,因此,计算机网络信息安全及维护是非常重要的,必须引起高度的重视,本文阐述了关于计算机网络信息安全与防护的策略进行探讨分析,仅供参考。

由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,在在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题.

1.2研究意义

从发展的眼光来看,Windows平台的发展方向已经从桌面应用转向网络应用,计算机用户也已经越来越离不开网络。

这一方面大大提高了人们的工作效率,另一方面也对计算机上的信息安全提出了更高的要求。

一个没有任何安全维护的网站的安全漏洞至少有1500个,而这些漏洞恰恰使黑客攻击的主要目标。

病毒、黑客、木马程序都对我们的系统安全造成严重的威胁。

1999年4

月26日的CIH病毒大爆发给我国带来了数以亿计的损失,根据Financial

Times的统计,全球平均每20s就有一个网络遭到非法入侵,Yahoo,Sina,263等很多国内外著名站点都曾遭到黑客的攻击。

信息安全是一个相对的概念,有些用户认为只要使用了防病毒软件和防火墙产品,信息安全问题就可以迎刃而解,这是完全错误的。

随着计算机操作系统漏洞的不断发现、新病毒和新的攻击手段的不断产生,我们只能使系统越来越安全,而做不到绝对的安全。

为了保护计算机系统里的各种信息,我们必须时刻保持高度的警惕。

一方面要使用合格的防病毒软件和防火墙产品,并对其进行正确的设置;

另一方面要了解病毒、木马程序、防病毒软件和防火墙等产品的基本知识,注意计算机系统漏洞、软件安全方面的最新信息,做到对自己的系统安全情况始终有一个清醒的认识。

只有这样才能使你的系统受到最大程度的保护,从而保障个人信息的安全。

1.3国内外研究状况

由于国外安全操作系统都是基于成熟的、占据相当市场分额的操作系统进行的,而我国在安全操作系统领域起步晚,研究水平滞后,原创成果匾乏;

我国政府对安全操作系统投入有限并且比较分散,产学研的体系尚未成熟。

总起来说,我国在安全操作系统领域与国外相比差距比较大。

第二章个人信息安全保护技术发展趋势

2.1主要技术和发展趋势信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、生物、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,研制相关的应用产品,加强顶层设计,提出系统的、完整的、协同的解决方案。

具体来说,包括的主要技术有:

密码技术、高可信计算机技术、网络隔离技术、身份认证技术、网络监管技术、容灾与应急处理等技术。

目前,最为人们所关注的实用密码技术是公钥基础设施(PKI)技术。

国外的PKI应用已经开始,如Baltimo比,Entluat等推出了可以应用的PKI产品,有些公司如verisign等已经开始提供PKI服务。

网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。

我国在密码技术领域具有长期的积累,在认证码、椭圆曲线密码系统、序列密码的设计与生成以及分析方面都处于世界前列。

但是在实际应用方面与国外差距较大,首要的问题是缺乏自己的标准和规范。

由于我国采取专用算法的做法,针对每个或每一类安全产品需要开发所用的算法,算法和源代码都不允许公开。

受限制密码算法不可育目进行质量控制或标准化。

其次是密码实现技术方面比较落后,密码芯片处理速度与国外差距非常明显。

安全操作系统技术主要包括可信技术、虚拟操作系统环境、网络安全技术、公用数据安全架构、加密文件系统、程序分析技术等。

安全操作系统产品主要包括安全操作系统(为SMP刀片服务器和巨型计算机等高端计算机配备的安全操作系统)和桌面安全操作系统(在现有桌面操作系统上进行安全增强,使其具备部分安全特征)。

随着越来越多的公司加人可信计算组织(TCG),可信计算技术越来越受到重视。

最近几年来,可信操作系统已经不仅仅是政府、国防和安全敏感领域的专用产品,在主流操作系统供应商将密码技术和操作系统

更加紧密的结合,纷纷向可信操作系统靠拢。

近年来,主流操作系统

SUN公司的Solaris®

以及如微软的WindowsServer2003都采用新的安全机制,提高了操作系统的安全性能。

在微软名为“Windowsvista”(最初代号为“longhorn”)的下一代操作系统中将采用基于TCG定义的可信平台计算规范的NGSC技术,使“WindowsVista"

成为可信操作系统。

由于国外安全操作系统都是基于成熟的、占据相当市场分额的操作系统进行的,而我国在安全操作系统领域起步晚,研究水平滞后,原创成果匾乏;

我国政府对安全操作系统投入有限并且比较分散,产学研的体系尚未成熟。

总起来说,我国在安全操作系统领域与国外相比差距比较大。

基于数学的密码技术分为经典密码学技术、对称密码学技术、非对称密码学技术。

经典密码技术出现比较早,比较简单而且容易破译。

对称密码体制(SyUneirtoKeyCrtytograhy)中,加密和解密采用

相同的密钥,所以需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密码算法的优点是计算开销小,加解密速度快,是目前用于信

息加密的主要算法。

它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。

此外,在电子商务中,当某一贸易方有几个贸易关系,就需要维护几个专用密钥。

它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。

另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

非对称密码体制(AsymmetricKeyCrytography)也叫公钥加密技术(PubicKeyCrytography),该技术就是针对对称密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故称为公钥密码体制。

如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。

私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有背包密码、McEliece密码、Diffe-Hellman、Rabin、椭圆曲线、EIGalnal算法等。

公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。

但缺点是算法复杂,运算量大,加密数据的速率较低。

因此,常用来对少量关键数据(例如对称加密算法的密钥)进行加密,或者用于数字签名。

网络隔离技术从整体上可以分为逻辑隔离和物理隔离两大类。

根据公安部制定的《GA370-2001端设备隔离部件安全技术要求》的定义,逻辑隔离的含义是公共网络和专网在物理上是有连线的,通过技术手段保证在逻辑上是隔离的。

物理隔离的含义是公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。

网络行为监控是网络安全的重要方面,研究的范围包括网络事件分析、网络流量分析、网络内容分析以及相应的响应策略与响应方式。

该领域涉及的主要产品包括:

人侵检测系统、网络内容审计、垃圾邮件过滤、计算机取证。

从02世纪0年代到现在,入侵检测技术的发展大致分为五个阶段,第一阶段是基于简单攻击行为模式匹配检测;

第二阶段,基于异常模型检测;

第三阶段,基于人侵报警的分析检测;

第四阶段,基于攻击意图检测;

第五阶段,基于安全态势检测。

经过多年发展,已经形成了成熟的产品。

国产的人侵检测产品与国际先进水平相比在算法先进性和系统性能方面还有明显差距,但是让人欣慰的是已经形成了全系列的产品线,并占有了一定的市场分额。

随着大量高速网络技术在近年里得到广泛应用,人侵检测将向宽带高速实时和大规模分布式两个方向发展,IDS需要进行海量计算,高性能检测算法、新的人侵检测体系、高性能并行计算技术在人侵检测系统的应用,高速模式匹配算法及基于纯硬件的IDS都是目前研究的热点。

此外,嵌入式人侵检测以及多种安全技术的集成(如集成IDS、

Scanner、Firewal等功能)的入侵阻断系统(IntrusionPrevention

System)成为IDs的发展方向。

容灾与应急响应是一个非常复杂的网络安全技术领域,涉及到众多网络安全关键技术,需要多个技术产品的支持。

其主要技术包含以下几个方面:

应急响应体系的整体架构;

应急响应体系的标准制定;

应急响应的工具开发。

总体来看,目前的研究主要集中在部分应急响应工具以及小规模

(如LAN)的一些应急响应技术,而像容灾与应急响应整体架构、标准、大规模网络的应用服务、系统集成等关键技术以及系统联动技术,大规模网络的协同预警定位与隔离技术,安全时间综合管理平台等方面的工具和产品的研发还处于刚刚起步阶段。

就容灾技术而言,国外的系统级容灾技术已经比较成熟,并且推出了成熟的产品。

国内在系统级容灾产品方面还不成熟,应用级的容灾系统也只处于探索阶段。

未来的应急响应技术及相关产品的发展必须首先解决标准制定和体系结构的设计问题。

系统集成等关键技术以及系统联动技术、安全时间综合管理平台等高端产品和技术将是未来市场发展的主要方向。

联动和主动防御技术也将是容灾与应急处理的主流思想。

身份认证技术作为其他安全机制的基础,因而在信息安全地位非常重要,只有有效的身份认证,才能保证访问控制、安全审计、人侵防范等安全机制的有效实施。

通常身份认证技术有以下几类:

基于口令的认证技术,给予密钥的认证鉴别技术,基于智能卡1智能密码钥匙(USBKEY的认证技术,基于生物特征识别的认证技术。

专家预测,身份认证技术的发展将呈现以下态势:

首先,生物特征识别技术以其独特的、优越的安全性和便利性必将成为未来身份认证技术的主导技术,特别是与其他认证技术互相融合后,如生物信息技术与数字水印技术相结合,多模态生物特征识别系统的应用都非常引人注目。

其次,口令认证系统逐渐向动态口令认证的过渡;

此外,作为数字证书载体的智能密码钥匙(USB陇丫)将快速发展并形成统一的标准。

目前,计算机系统就其规模和互连程度而言,可分为单独计算平台和计算网络系统,高可信计算的实现可分为高可信计算平台以及高可信网络。

为了解决PC机结构上的不安全,从基础上提高其可信性。

199年

10月由国际几大IT巨头Compaq、HP、IBM、Intel和Microsoft牵头组织了可信计算平台联盟TCPA(TrustedComPutingPlatformAlliance

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 中考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1