您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 其它文档 > 交通信息安全论文:交通行业信息安全防护措施分析
信息安全论文:交通行业信息安全防护措施分析摘要:介绍了交通行业信息安全防护措施分析。关键词:信息;安全防护;措施;分析1引言计算机技术和网络技术的广泛应用正深刻影响着人类社会的发展,改变了政治及经济运行模式和人们的工作、学习、生活方式。本文对目前我国的交通运输行业以国家公共信息设施为基础,以电子政务为龙头,以信息服务为切入点,大力推广和应用信息技术,以信息化带动交通行业实现跨越式发展。全国交通信息化建设的本着统筹规划,资源共享,应用主导,面向市场,安全可靠,务求实效的基本方针,力争达到国内一流水平,信息网络实现宽带化,网络间实现高速互通互联;对目前网络安全的技术做了分析,特别对为加强安全应采取的应对措施做了较深入讨论,并描述信息安全的未来发展走向。2物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面。环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。3网络安全信息产业已经成为社会的支柱产业,全球信息化已成为社会发展的大趋势,由此带动了计算机网络的迅猛发展和普遍应用。但由于交通行业计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、蠕虫、恶意软件和其他恶意的攻击,所以网上信息的安全和保密是一个至关重要的问题。3.1防病毒技术在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。计算机病毒的主要危害有:(1)病毒激发对计算机数据信息的直接破坏作用;(2)占用磁盘空间和对信息的破坏;(3)抢占系统资源;(4)影响计算机运行速度;(5)计算机病毒错误与不可预见的危害;(6)计算机病毒的兼容性对系统运行的影响;(7)计算机病毒给用户造成严重的心理压力。根据以上的病毒特点和危害,防毒一定要实现全方位、多层次防毒.建立及时、快速的病毒响应、处理机制,能够迅速抑制病毒在网络中的传播。所以建议用户对于病毒的控制可以采用从网关到桌面终端的整体防病毒体系来保障计算机的安全。3.2访问控制技术防火墙是一种高级访问控制设备,至于不同安全域与之间的一系列部件的组合,它是不同安全域之间通信流的唯一通道,能根据安全策略控制网络的访问行为。防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备??路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构。(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。3.3认证技术在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。对合法身份进行认证可以防止非法用户获得对信息系统的访问,使用认证机制还可以防止合法用户访问他们无权检看的消息,例如。(1)身份认证:当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证.常采用用户名和口令等最简易的方法进行用户身份的认证识别。(2)报文认证:主要是通信双方对通信的内容进行验证,以保证报文以确认的发送方产生、报文传到了要发送的接受方,传送中报文没被修改过。(3)访问授权:主要是确认用户对某资源的访问权限。(4)数字签名:数字签名是一种使用加密认证电子信息的方法,其安全性和有效性主要取决于用户私匙的保护和安全的哈希函数,数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法和混合加密算法来实现。3.4数字加密技术数字加密是通过一种方式使信息变得混乱。从而使未被授权的人看不懂它,主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。因为用来加密的密匙就是解密信息所使用的密匙。私匙加密为信息提供了更进一步的紧密性。他不提供认证,因为使用该密匙的任何人都可以创建,加密和平共处一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙进行加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统加密的缺点是它们通常是计算密集的,因而比私匙加密加密系统的加密速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。3.5虚拟专用网的安全技术(VirtualPrivateNetwork,VPN)虚拟专用网是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。虚拟专用网通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个独立的专有网络之中。公共网络仿佛是只由本网络在独占使用,而事实上并非如此,所以称之虚拟专用。之所以采用虚拟专用网是因为VPN有以下几方面优点:(1)降低成本(2)容易扩展(3)完全控制主动权(4)全方位的安全保护(5)高的性价比(6)使用和管理方便(7)投资保护使用者与设备身份认证技术?VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。4安全技术趋势我国信息网络安全正在进入网络信息安全研究阶段,现研制出基于访问控制的防火墙、防病毒、入侵检测、VPN系统、身份认证等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。5结束语从多方面描述了信息安全的主要防护手段,目的在于为用户的网络提拱整体的安全防护措施,使网络中的业务以及数据免受侵扰和破坏。
本文标题:交通信息安全论文:交通行业信息安全防护措施分析
链接地址:https://www.777doc.com/doc-558170 .html