保障在线通信的机密性和完整性——通信保障信息报道
一、引言
随着信息技术的飞速发展,互联网已成为人们日常生活和工作中不可或缺的一部分。
在线通信作为信息传输的主要方式之一,其机密性和完整性对保障个人、企业乃至国家安全具有重要意义。
近年来,网络安全威胁层出不穷,如何有效保障在线通信的机密性和完整性已成为亟待解决的问题。
本文将围绕这一主题展开讨论,探讨通信保障的重要性和所面临的挑战。
二、在线通信的机密性与完整性概述
1. 机密性
在线通信的机密性是指保护信息不被未授权的人员获取。
在信息时代,个人隐私和企业机密信息的泄露可能导致严重的后果。
因此,确保信息在传输过程中的安全加密和保密性是至关重要的。
2. 完整性
完整性是指信息在传输过程中未被篡改、损坏或丢失。
在网络环境中,恶意攻击者可能会通过篡改或破坏信息来影响通信的正常进行。
因此,确保信息的完整性对于维护通信的可靠性和稳定性具有重要意义。
三、通信保障的重要性
在线通信的机密性和完整性对于个人、企业和社会都具有重要意义。
保障在线通信的机密性和完整性有助于保护个人隐私和企业商业秘密,避免因信息泄露带来的损失。
通信保障有助于维护网络空间的稳定和秩序,防止恶意攻击和信息篡改对社会造成不良影响。
通信保障对于国家安全具有重要意义,确保重要信息的机密性和完整性对于维护国家安全至关重要。
四、面临的挑战与解决方案
在保障在线通信的机密性和完整性方面,我们面临着诸多挑战。
例如,网络攻击手段不断升级,病毒、木马等恶意软件严重威胁网络安全;网络环境的复杂性使得通信保障面临巨大的技术挑战;用户安全意识不足也给通信保障带来诸多困难。
针对这些挑战,我们需要采取以下解决方案:
1. 加强技术研发与创新
应对不断升级的网络安全威胁,我们需要加强技术研发与创新,提高网络安全防护能力。
例如,加强加密技术的研究,提高信息加密的强度;开发新型网络安全防护系统,提高网络对恶意攻击的防御能力。
2. 完善法律法规与政策体系
政府应制定和完善相关法律法规,明确网络安全的标准和要求,加大对违法行为的惩处力度。
同时,政府还应提供政策支持,鼓励企业加大对网络安全领域的投入,提高整个社会的网络安全水平。
3. 提高用户安全意识与技能
用户是网络安全的第一道防线。
提高用户的安全意识和技能对于保障在线通信的机密性和完整性具有重要意义。
因此,我们应加强网络安全教育,提高用户对网络安全的认识,教会他们如何识别网络风险并采取相应的防护措施。
五、结语
保障在线通信的机密性和完整性是维护个人、企业和社会安全的重要保障措施。
面对日益严峻的网络安全形势,我们需要加强技术研发与创新、完善法律法规与政策体系、提高用户安全意识与技能等多方面的努力。
让我们携手共建网络安全的未来,共同维护个人、企业和社会的安全与稳定。
请讲解一些电子商务安全的重要概念
电子商务安全问题及措施研究2005年第11期(总第85期)--------------------------------------------------------------------------------彭银香,白贞武(湖南经济管理干部学院,湖南 长沙 )【摘 要】电子商务在改变人们的商务模式的同时,安全问题也成为人们日益关注的重点。 文章分析了电子商务应用中所存在的问题,并从计算机网络安全、商务交易安全出发,提出了电子商务应采取的主要安全措施。 【关键词】电子商务;网络安全;交易安全;加密;认证;协议 【中图分类号】 TP393 【文献标识码】 A【文章编号】 1008-1151(2005)11-0162-02【收稿日期】2005-08-05 【作者简介】彭银香(1972—),女,湖南邵阳人,湖南经济管理干部学院讲师,研究方向:网络安全,电子商务。 随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。 相对于传统商务模式,电子商务具有便捷、高效的特点与优点。 但目前全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的一小部分。 究其原因,电子商务是一个复杂的系统工程,它的实现还依赖于众多从社会问题到技术问题的逐步解决与完善。 其中,电子商务安全是制约电子商务发展的一个核心和关键问题,电子商务安全技术也成为各界关注和研究的热点。 一、电子商务安全问题 保证交易数据的安全是电子商务系统的关键。 由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。 目前电子商务主要存在的安全隐患有以下几个方面: (1)对合法用户的身份冒充。 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。 (2)对信息的窃取。 攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。 (3)对信息的篡改。 攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。 (4)拒绝服务。 攻击者使合法接入的信息、业务或其他资源受阻,例如使一个业务口被滥用而使其他用户不能正常工作。 (5)对发出的信息予以否认。 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (6)非法入侵和病毒攻击。 计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。 电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。 因此,电子商务安全从整体上可分为计算机网络安全和商务交易安全两大部分。 二、计算机网络安全措施 计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。 (一)保护网络安全。 网络安全是为保护商务各方网络端系统之间通信过程的安全性。 保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。 保护网络安全的主要措施如下: (1)全面规划网络平台的安全策略。 (2)制定网络安全的管理措施。 (3)使用防火墙。 (4)尽可能记录网络上的一切活动。 (5)注意对网络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 (二)保护应用安全。 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。 虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。 由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。 应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。 (三)保护系统安全。 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。 涉及网络支付结算的系统安全包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。 (2)技术与管理相结合,使系统具有最小穿透风险性。 如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。 (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 三、商务交易安全措施 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。 (一)加密技术。 加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。 加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。 对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。 它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。 (2)非对称加密。 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。 信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。 (二)认证技术。 认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。 (1)数字签名。 数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。 其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。 (2)数字证书。 数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。 用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。 任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。 数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。 (三)电子商务的安全协议。 除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。 目前,比较成熟的协议有SET、SSL等。 (1)安全套接层协议SSL。 SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。 SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。 当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。 SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。 SSL警报协议用来在客户和服务器之间传递SSL出错信息。 (2)安全电子交易协议SET。 SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。 SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。 SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。 SET协议是专为电子商务系统设计的。 它位于应用层,其认证体系十分完善,能实现多方认证。 在SET的实现中,消费者帐户信息对商家来说是保密的。 但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。 而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。 四、结语 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。 没有计算机网络安全作为基础,商务交易安全就无从谈起。 没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。 随着电子商务的发展,电子交易手段更加多样化,安全问题会变得更加重要和突出。 电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全应作为系统工程,而不是解决方案来实施。 【参考文献】 [1]杨德礼,王茜.电子商务的安全体系结构及技术研究[J].计算机工程,2003,29(1). [2]樊晋宁.电子商务的安全问题和相应措施[J].科技情报开发与经济,2004,14(8). [3]柯新生.网络支付与结算[M].电子工业出版社,2004.
以太网通信特点及安全威胁?
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。 数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。 而数据存储的安全是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。 一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。 从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。 这就涉及了计算机网络通信的保密、安全及软件保护等问题。 信息安全基本特点机密性(Confidentiality)保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。 在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。 完整性(Integrity)数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。 在信息安全领域使用过程中,常常和保密性边界混淆。 以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。 例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。 也称为可延展性(malleably)。 为解决以上问题,通常使用数字签名或散列函数对密文进行保护。 可用性(Availability)数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。 以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。 基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。 因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。 对信息安全的认识经历了的数据安全阶段(强调保密通信)、网络信息安全时代(强调网络环境)和信息保障时代(强调不能被动地保护,需要有保护——检测——反应——恢复四个环节)。 威胁数据安全的主要因素威胁数据安全的因素有很多,主要有以下几个比较常见:(1)硬盘驱动器损坏一个硬盘驱动器的物理损坏意味着数据丢失。 设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。 (2)人为错误由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机(3)黑客这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等(4)病毒由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。 (5)信息窃取从计算机上复制、删除信息或干脆把计算机偷走(6)自然灾害(7)电源故障电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据(8)磁干扰磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏
军事通信保障是怎么实施的?
军事通信保障是保障军队指挥和武器控制的信息传输。 它是军队指挥的重要组成部分。 通常由各级司令部组织实施。 原则与要求是:保障作战指挥;迅速、准确、保密、不间断;以无线电通信为主,与有线电及其他通信手段结合使用,全面组织,确保重点;密切协作,主动配合;控制通信预备力量。 根据任务和保障范围,分为指挥通信、协同通信、后方通信、警报通信和报知通信。 上述通信可分别组成通信网,也可组成综合通信网。 根据通信手段,分为无线电通信、有线电通信、光通信、运动通信和简易信号通信。 无线电通信是现代战争中的主要通信手段,包括无线电接力通信、长波通信、短波通信、超短波通信、微波通信、散射通信和卫星通信。 有线电通信包括野战线路通信、架空明线线路通信、电缆线路通信。 光通信是利用光传输信息的通信方式,分为光纤通信和大气激光通信。
