前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡信息安全分析主題范文,僅供參考,歡迎閱讀并收藏。
當今計算機網絡技術的發展日新月異,推動著圖書館的數字化建設不斷發展。圖書館網絡是現代圖書館的基礎,它的安全狀況直接影響圖書館業務開展。隨著當前各種網絡應用的深入發展,圖書館網絡面臨的各種攻擊呈正比增加,如何使網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統連續可靠正常地運行。所以圖書館的安全問題備受關注。
網絡安全師Dick Bussiere認為:“在計算機網絡犯罪手段與網絡安全防御技術不斷升級的形勢下,網絡攻擊者和防御者都失去了技術方面的屏障,單依靠網絡安全技術不可能非常有效”。有統計數據表明,將近一半的防火墻被攻破過,而且,攻擊手段還會層出不窮。
一、安全問題的根源
圖書館網絡系統管理復雜、網絡環境用戶活躍、資金及人力投入有限等原因,這些特點使圖書館網絡既是大量網絡攻擊的發源地,也是網絡攻擊者最容易攻破的目標。圖書館網絡常見的安全威脅來源有以下幾種:
1.軟件漏洞
所有的軟件系統都存在安全漏洞。Unix、Linux、IOS、Windows系列等操作系統均有安全風險級別,都存在安全漏洞和安全缺陷。在系統軟件和應用軟件開發過程中的程序預留的后門也是軟件安全漏洞的重要原因。隨著時間的推移,將會有更多新的安全漏洞被人發現和利用。
2.網絡病毒的侵擾
網絡病毒傳播的途徑多,速度快,范圍廣,危害信息安全。網絡病毒一般分為蠕蟲和木馬兩類,主要通過電子郵件,網頁代碼,文檔下載,漏洞攻擊等方式傳播,危害日益嚴重。
3.人為的惡意攻擊
這是網絡面臨的最大威脅,人為的惡意攻擊來源主要有:
3.1來自網絡外部的入侵、攻擊等惡意破壞行為
由于可以自由下載很多攻擊工具,這類攻擊工具設置簡單、使用方便。比如著名的冰河、網絡戰警等。如果用在正常的網絡管理中,可以作為一種很有效網絡管理工具。但是,如果在違背網絡安全方面使用的話,就變成了攻擊工具。加上設置和使用相對比較簡單,因此,普通攻擊者可能不需要很高的技術水準便會對系統造成危害。
3.2內部用戶的攻擊行為
圖書館網絡內部有許多服務站對外開放,讓用戶很方便地使用,但是用戶加入的同時,也給圖書館網絡安全帶來了威脅。許多惡意用戶利用網絡的內部漏洞,對圖書館的網絡進行DDOS攻擊,給網絡資源帶來很大危害。好多服務機構的服務器系統經常被此類洪水攻擊崩潰并停止服務。而且由于此類攻擊在防御性來說只能一味的與攻擊者比拼網絡資源,因此防御相當困難。
二、網絡安全的實現
沒有絕對的安全與防御,如上述我們討論過的那樣,任何的網絡都不存在絕對的安全與防御,我們能做到的僅僅是在有限的資金下盡量做到網絡的相對安全和業務系統的順暢不間斷。
軟端的安全風險主要體現在以下方面:
1.網絡集成承建商在移交后沒有更改初始密碼
由于承建商在承建過程中的調測需要,很多網絡關鍵設備如防火墻的初始密碼均為設備出廠密碼,而出廠密碼在設備商支持部門和網絡上可以輕易的獲取,如果外部攻擊者惡意攻擊或者是搭跳板的話,會很容易的獲取控制的ROOT最高權限。因此,當有設備商移交設備控制權后,首先應對設備的密鑰進行修改。
2.設備設置不規范
有些管理員在管理中為了使用部分便捷的管理工具如開頭我們提到的冰河、網絡戰警等工具,可能會將部分硬件防御如ARP、ddos、stp等防御設置關掉或者設置為寬松模式,由此帶來的后果就是如果網絡中有外來攻擊的情況下,你也不會知道。還有些管理員為了管理上的便捷,有可能把所有網絡設備的防御全部設置為最高等級,理論上可以保證層迭網絡安全。可在實踐中卻因為某個用戶私自增加了一臺家用路由器或是不小心計算機的某些安全設置設置錯誤導致了大面積的網絡信息風暴震蕩,且難以恢復。(注:我館就曾經由于外來用戶私自反接路由器導致網絡大面積癱瘓)。因此,在適當的設備上做適合的設置,有效利用網管交換機vlan等管理功能,詳細劃分網絡使用。
3.網絡管理策略
建立有效控制機制檢測內部網絡和互聯網之間的聯系,防御黑客攻擊,防御網絡病毒的傳播,一旦發現安全隱患的苗頭及時補救可以避免更大的損失。制定一套行之有效的管理制度并是保障圖書館網絡安全的重要舉措。管理制度要確保開展以下幾項:建立定期檢查服務器日志,發現異常情況及時處理;利用網絡檢測工具定期對網絡運行情況進行檢測分析,防止網絡攻擊;對服務器及終端設備的用戶安全定期檢測,不定期修改密碼;終端用戶使用網絡設備和終端必須登記,建立電子管理拓撲圖;所有的工作記錄、運維指令表要保留在案,以便事后分析和總結,為將來可能出現的安全隱患提供判斷依據。
4.服務器端安全策略
首先,服務器端提供有授權的服務,這些服務的對象應是有授權的使用者和有授權的終端。其次,服務器端應提供數據的正確和維護。
4.1網絡服務器的安全設置
網絡服務器向因特網和內部網提供網絡應用服務,是最容易受到攻擊和破壞的對象。根據實際經驗以下工作是必要的:網絡服務器操作系統和應用程序一定要及時升級,補齊漏洞補丁;與網絡服務無關的任何應用軟件程序不要安裝在服務器上;網絡服務器應安裝網絡查毒、殺毒軟件,及時更新病毒庫;屏蔽不使用的網絡端口和協議,利用操作系統自身的安全策略管理器認真進行必要的安全策略設置。
4.2數據服務器的安全設置
【關鍵詞】計算機網絡 信息安全 防護策略
隨著信息化水平的提升,計算機網絡越來越延伸,網絡安全問題也愈加凸顯。為解決網絡環境中軟硬件(包括數據)可能遭受的安全隱患,應該在全面分析威脅網絡安全諸因素基礎上,以各類先進、前沿學科為依托,提出針對性的解決方案。
1 網絡信息安全的風險來源分析
計算機網絡點多面廣,影響其安全運行的因素是多種多樣的。筆者在參閱大量文獻基礎上,結合自身工作經驗,作如下分析。
1.1 自然層面
計算機網絡系統歸根結底是由機器或設備組成,容易受各種不利自然因素(如較高的溫濕度、較大的振動沖擊等)的影響。
1.2 網絡自身層面
Internet是基于開放性而建立的,這種開放性很容易遭受網絡攻擊。另外,TCP/IP協議的安全性較低,運行該協議的網絡系統就存在欺騙攻擊、拒絕服務、數據截取和數據篡改等威脅和攻擊。
1.3 用戶層面
主要指用戶失誤,如賬號、密碼丟失、口令設置過于簡單或過于規律性,這會讓不法分子有機可乘。
1.4 人為惡意層面
這是當前計算機網絡安全隱患的最大來源。根據惡意行為的主動和被動,分為以下幾個小類:
(1)主動竊取口令,非法入侵他人計算機系統,實施數據篡改、謀取不正當利益等犯罪活動。這種主動式惡意行為將改變信息網絡中數據的有效性。
(2)制造計算機病毒,利用其隱藏特性給他人信息系統帶來具有傳染性和破壞性的后果,輕者降低系統運行速度,重者損壞重要數據資料甚至重要硬件。計算機病毒兼具主動特性和被動特性。
(3)垃圾郵件和間諜軟件,即將惡意郵件強發至別人的Email郵箱,進行非法的商業、宗教等活動。
2 常用的防范策略
針對威脅來源,常用的計算機網絡信息安全防護策略有:
2.1 強化用戶賬號
首先將系統登錄賬號復雜化;其次務必要采用數字-字母、數字-特殊符號或者數字-字母-特殊符號的組合方式來設置賬號或密碼;最后,密碼最好能實現不定期更換。
2.2 設置防火墻、配置殺毒軟件
網絡防火墻(硬件)的作用是通過控制網絡間的訪問(如資格審查、來源審查),來達成阻止非法用戶(如來自于網絡外)進入內部網絡執行各項操作的目的。具體來說,預先設定科學的安全策略,當兩個或多個網絡之間發生數據包傳輸時,以預設的安全策略來進行強制性檢查,只有檢查通過的才可以進行有效通信。在實際使用中,可根據需求場合的不同而分別選用包過濾型、型或監測型防火墻。
個人電腦配置的防火墻主要是軟件型的,通常與殺毒軟件捆綁在一起配置。殺毒軟件可以查殺病毒,還能防御木馬及黑客程序入侵。但須注意:殺毒軟件要及時升級到最新版本。
2.3 及時打漏洞補丁
美國學者Miller認為,軟件中不可能沒有漏洞和缺陷。而病毒和黑客大多是經由軟件漏洞來攻擊網絡的(如震蕩波病毒事件)。為了糾正漏洞,軟件廠商會不定期補丁程序,我們應及時安裝這些程序,或使用360安全衛士、瑞星卡卡等防護軟件進行補丁掃描。
2.4 使用入侵檢測技術,加強網絡監控
該類技術綜合吸納了統計、人工智能、推理等諸多技術精華,可提前一個時間段發現網絡系統是否可能被入侵。根據技術細分,以上技術包括簽名分析法和統計分析法兩類。簽名分析法主要通過監測系統的已知弱點,分析有無針對此的攻擊行為。統計分析法則依據系統正常情況下的動作特點來判斷某個動作是否“合法”,即始終將正常行為與各時刻行為作比較。
2.5 使用文件加密和數字簽名技術
根據行進環節的差異,該類技術分為數據傳輸、數據存儲和數據完整性鑒別等三種。其中:
(1)數據傳輸加密指對行進途中的數據流進行技術加密,防止數據被惡意篡改,是一種源頭上的技術手段。
(2)數據存儲加密指經由附加密碼、用戶資格審查等手段來防止存儲環節數據失密或非法用戶越權存取。
(3)數據完整性鑒別需預先設定一定參數,當有數據過來時,將預設數據與此進行比對,若兩者的特征值符合,則承認數據合法,反之則阻斷數據流。
3 網絡信息安全防護體系
隨著攻擊手段的日益多樣化,以上所述傳統手段(防火墻、加密和身份認證等)已經滿足不了安全防護要求,監測和響應環節在現代網絡安全體系中的地位越來越重要,正在逐步成為構建網絡安全體系中的重要部分。因此,計算機信息網絡安全不僅是單純的網絡運行過程的防護,還包括對網絡的安全評估,以及使用安全防護技術后的服務體系。體系架構見圖1所示。這樣,計算機信息網絡就能得到全方位、立體化的防護,安全水平才能得到長效保證。
4 結束語
在信息化快速發展的當下,任何計算機都被納入各種網絡之內,單純運用某一種防護措施已經無法保證網絡信息安全,我們必須在更深層次上考慮系統對安全的需要,將各種防護策略整合為一體,并從事中控制向事前防范轉移,以此構成穩固、安全、快速的網絡環境。
參考文獻
[1]彭曉明.應對飛速發展的計算機網絡的安全技術探索[J].硅谷,2009,78(11):86-88.
[2]王永中.計算機網絡管理技術及其應用[J].科技信息導報,2011,22(01):188-189.
[3]戴英俠.系統安全與入侵檢測[M].北京: 清華大學出版社,2009.
作者簡介
魏剛(1976-),男,遼寧省沈陽市人。碩士學位。現為中國人民武裝警察部隊特種警察學院教學科研部講師,主要從事多媒體技術與應用、信息安全保密管理教學和網絡機房維護工作。
【關鍵詞】計算機;網絡信息管理;安全;管理策略
前言
現階段,計算機信息技術已廣泛應用于各行業、各領域,由于其具備較強的開放性和共享性,給人們帶來了大量的、豐富的信息資源的同時,也給人們帶來了很多安全上的漏洞。例如網絡數據竊密、網絡黑客、網絡詐騙、病毒攻擊、特洛伊木馬病毒、郵件傳送等緊密附著在計算機系統中,導致網絡系統安全事故層出不窮,計算機網絡系統安全性也隨之下降。在這一嚴峻形勢下,深入對計算機網絡信息管理及安全進行分析和研究勢在必行,逐漸成為擺在相關研究人員和管理人員面前一項亟待解決的新課題。
一、計算機網絡信息管理中主要存在的問題
計算機網絡信息的安全指標包括網絡信息的安全性、可用性、完整性和保密性,另一方面則是計算機用戶的認證性、抗抵賴性及授權性,這一系列指標是衡量計算機網絡信息是否安全的重要條件。據相關調查顯示,我國目前仍然存在大量的網絡信息安全問題,計算機網絡受到的非法入侵和惡意攻擊等現象十分普遍,用戶在利用網絡資源進行工作或娛樂的同時,經常受到網絡安全問題的影響,致使網絡信息安全問題逐漸成為一項十分重要且復雜的工作。計算機信息管理又分為網絡信息資源管理和網絡信息的服務兩大類,其主要目的是針對計算機網絡的應用、安全、服務及用戶等資源進行規范化、有效的管理。為了保證計算機和互聯網用戶的財產、信息安全,軟件工程師應致力于網絡信息的安全性管理,從而最大限度控制計算機網絡的脆弱性。
(一)信息訪問控制系統存在漏洞
隨著科學技術的發展,計算機已經被廣泛應用到人們的生活與工作當中,利用計算機網絡進行交流和溝通的人越來越多,其在人們的日常生活中扮演著至關重要的角色。但是在計算機網絡中,對于信息者與訪問者都沒有較強的規則約束力度,許多不法分子為了通過網絡謀取暴利,導致網絡信息資源中各類不良信息日益泛濫,人們無法對所有信息的真偽進行正確的辨別,并且十分容易受到這些信息的影響,進而制約了網絡信息安全的管理進程。
(二)計算機病毒侵入與惡意攻擊
計算機病毒是一種人為制造的惡意程序,一般隱藏在計算機文件中的可執行范圍,并且具有自我復制、自我傳播的特點。計算機一旦遭受病毒感染,則極有可能造成整個計算機系統癱瘓。現階段,許多計算機病毒的主要目的并不是破壞計算機系統,而是為了盜取他人的網絡賬號、銀行卡賬號及密碼等安全信息,從而造成他人在經濟上的嚴重損失;惡意攻擊是指有些人對計算機技術具有濃厚興趣或其它原因,喜歡刪除或篡改他人計算機系統或信息,導致他人計算機無法正常運行等。例如之前的“360”大戰“QQ”的熱點新聞事件,即是雙方企業相互指責對方侵犯用戶隱私權,非法盜取用戶信息,由此可見,當前計算機網絡系統安全的形式非常嚴峻。
(三)缺乏完善的安全檢測系統
計算機網絡信息具有極強的共享性,一定程度上導致計算機網絡的脆弱性,兩者相互對立,這就對計算機網絡信息安全管理提出了極高的要求。而信息安全檢測系統的構建則有效緩解了共享性和脆弱性之間的矛盾,促使工作人員正確、及時的面對非法入侵和惡意攻擊事件,并充分利用有效措施,快速的進行修復和彌補,確保計算機信息系統關鍵數據的安全。但是,我國計算機網絡安全檢測系統尚不完善,部分環節還有待改進,無法滿足現代化信息安全管理的理想要求。針對這一情況,建立健全計算機網絡安全檢測系統勢在必行,迫切需要得到計算機軟件開發人員的關注和投入,并不斷總結和完善,有效確保計算機信息系統的安全性和可靠性。
二、強化計算機網絡信息管理及安全的有效策略
(一)完善信息安全管理機制
現階段,由于網絡警察的存在,給大部分網絡行為帶來了一定的約束力,但是由于計算機網絡具有范圍廣、數量多、復雜化等特征,很難實現計算機網絡的實時監督和管理,這也是造成計算機網絡事件頻繁發生的主要因素。應建立健全統一的計算機網絡信息安全管理體系,并出臺詳細、具體的法律法規,實現計算機網絡信息安全法制化的管理。
(二)對入網訪問者進行控制和限定
對入網訪問者進行控制與限定是保證計算機網絡系統安全的主要方法,能有效防止用戶對其的違規性操作或非法使用,以保證網絡系統資源在運行的過程中不受到損害。入網訪問的控制與限定可以分為三個步驟:一是識別用戶名、二是驗證口令、三是驗證用戶身份。只有當用戶名識別正確,用戶才能進行口令輸入操作,否則不能登錄網絡;當驗證口令正確之后,用戶才能利用磁條或智能卡使用網絡。
(三)安裝防火墻
應有效限制計算機網絡的訪問情況。可通過交換機對計算機網絡進行合理控制,并對計算機使用人員的訪問權限進行設置。在這一過程中,可充分利用內容過濾器的篩選作用,杜絕不良信息、非法網站及不良網站的傳播,起到凈化網絡資源的作用。防火墻的使用也是一條重要途徑,可有效保障計算機網絡的安全性,可實現網絡不安全信息的完全阻隔,保護計算機免受惡意攻擊。
(四)完善密碼技術
隨著網絡規模的不斷擴大,計算機網絡日趨復雜化,而有效的密碼技術是防止網絡安全事件的重要途徑。完善的密碼技術可使網絡信息的準確性和安全性得到保障,杜絕非法竊取及惡意軟件攻擊問題的發生。同時,密碼技術的充分利用,可在網絡信息生成時,有效保證信息的安全性和完整性,從源頭做起,強化計算機網絡的安全性。
三、結束語
綜上所述,計算機網絡信息安全問題給人們的正常生活帶來了嚴重的影響,耗費了大量的人力、物力和財力。迫切需要構建一個完整的安全監督管理體系,并盡快實現該系統的全面應用,強化計算機網絡安全監督和管理。與此同時,還應提升互聯網用戶的自身素質,盡可能減少網絡安全問題的發生,為廣大網絡用戶提供清潔、有效的網絡環境。但是,針對我國實際情況來看,還存在或多或少的管理漏洞和風險,給網絡用戶的個人信息及財產安全帶來了威脅,這就要求軟件開發人員積極、有效的采用信息安全管理措施,并付諸實踐,為推動我國信息化社會的發展提供強有力的理論依據。
參考文獻:
[1]王辰文.計算機網絡信息管理及其安全性探討[J].計算機光盤軟件與應用,2014,(3):181-182.
[2]張原.計算機網絡信息安全分析與管理探究[J].電子測試,2013,(14):195-196.
[3]李傳志.計算機網絡信息管理及其安全分析[J].計算機光盤軟件與應用,2014,(11):183-184.
計算機通信網絡技術是通信技術與計算機技術相結合的產物。計算機通信網絡是按照網絡協議,將地球上分散的、獨立的計算機相互連接的集合。計算機通信網絡具有共享硬件、軟件和數據資源的功能,具有對共享數據資源集中處理及管理和維護的能力,但是計算機的數據也會被盜用、暴露或者篡改。通信網絡所具有的廣泛的地域性和協議開放性決定了網絡通信的易受攻擊性。另外,由于計算機本身的不完善,用戶設備在網上工作時,很可能會受到來自各方面的攻擊。隨著信息技術的飛速發展,計算機通信網絡的安全問題越來越受到廣大網民的關注。
一、計算機通信網絡的安全問題概述
計算機通信網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。計算機通信網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
1988年11月3日,第一個“蠕蟲”出現在互聯網上。在幾小時之內,數千臺計算機被傳染,計算機通信網絡陷入癱瘓。“morris蠕蟲”的出現改變了許多人對互聯網安全性的看法。一個單純的程序能有效地摧毀了數百臺(或數千臺)機器,那一天標志著計算機通信安全性研究分析的開始。隨后計算機通信網絡的安全問題就頻繁出現。據統計,全球約20秒種就有一次計算機入侵事件發生,互聯網上的網絡防火墻約1/4被突破,約70%以上的網絡信息主管人員報告因機密信息泄露而受到了損失。
二、計算機通信網絡的不安全性的主要表現形式
(一)信息泄露:第三者可能偷聽到甲乙兩方通信內容,第三者利用本來不是發給他的信息。
(二)識別:通信雙方不能肯定對方是否是自己想與之通信的對象以至相互猜疑。
(三)假冒:非法用戶想獲得網絡服務,必須有不可偽造的簽名。
(四)篡改:攻擊者更改網絡中傳輸的報文以達到某些利益。
(五)惡意程序的攻擊:包括計算機病毒、計算機蠕蟲、邏輯炸彈等。
三、針對計算機的安全性問題采取的措施
(一)訪問控制安全
訪問控制是網絡安全防范和保護的主要本文由收集整理方法,它的主要任務是保證網絡資源不被非法的使用和訪問。它是保證網絡安全最重要的核心策略之一。計算機通信網絡的訪問控制安全主要包括用戶口令鑒別、訪問權限控制、網絡安全監視、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。
(二)數據傳輸安全
傳輸安全要求保護網絡上被傳輸的信息,以防止被動地和主動地侵犯。對數據傳輸安全可以采取如下措施:
1.加密與數字簽名。計算機通信網絡的加密即對osi模型中的數據鏈路層、傳輸層、應用層這三層進行加密處理。這樣做可以有效減少在傳輸線路上被竊取的危險,使數據在網絡傳輸期間保持加密狀態,同時讓網絡應用程序對數據進行加密和解密處理。
數字簽名是數據的接收者用來證實數據的發送者正確無誤的一種方法,它主要通過加密算法和證實協議而實現。
2.防火墻。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它可通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況, 以此來實現網絡的安全保護。 通俗地說,防火墻就是一種能攔截有害信息的防御系統。
3.user name/password認證。該種認證方式是最常用的一種認證方式,它用于操作系統登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監聽和解密。
4.基于pki的認證。使用pki(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
5.虛擬專用網絡(vpn)技術。vpn技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數據的完整性和保密性。
一、導致無線通信網絡存在安全的因素
1、無線網絡傳輸媒介本身具有的開放性。
有線網絡的連接是有固定介質的,在進行網絡訪問的時候有固定的物理邊界,所以能夠對非法用戶的侵入做到有效的控制。但是無線網絡和有線網絡卻完全相反,以信號的方式將需要傳達的信息發送到空氣當中,當處于信號覆蓋范圍內的時候,若控制不好,同一頻率的用戶都能夠接入到網絡中,故無線網絡傳輸介質所具有的開放性就決定了所發出的信號易被人所竊聽,并且還不易被人發現。
2、無線終端有限性。
無線傳感器的節點屬于非常微小的一種嵌入型設備,這種設備成本和體積都非常小,而這種傳感器內的存儲器、處理器、電池、芯片等所具有的性能都有所限制。存儲器以及處理器的限制直接決定了無線傳感器的存儲能力有限,傳感器上的節點是需要進行數據轉換及采集、處理等工作。而無線傳感器的資源則是非常有限的,使得整個無線通信網絡可能出現安全問題。
3、無線終端的移動性。
無線通信網絡沒有任何的線纜連接,而在通信的時候為了減少成本,有時候移動位置會發生改變,而這種改變則會有可能造成竊聽這類安全問題,最終導致無線跟蹤無法實現。
4、無線通信信道穩定性不強。
當前無線通信屬于多信道通信,這種通信方式有效的避免了眾多節點全部聚集到一個信道上最終導致的通信競爭。當全部的信道全部通信的時候,節點之間的干擾就減弱了,這時候各個節點就能夠進行有效的信息交換,使得網絡的吞吐量增加。而多信道也就規避了單信道可能會造成的網絡癱瘓。信道的穩定性并不是十分強,有時候沒有辦法避免信道的干擾、信道的接入等問題。
二、提高無線通信網絡安全的有效措施
1、加強加密技術的開發有效的控制無線竊聽。
機密技術對于無線通信網絡技術來說是最為基本的一種安全技術,透過這種技術可以將通信明文變成密文。密碼體制可以分為兩種,有對稱和非對稱之別,對稱體制不但能夠對保密通信進行限制,同時也能夠對密鑰進行有效的管理。而非對稱體制因為所有的用戶都有兩種密碼,不管是加碼還是解碼都需要用戶驗證,所以安全性也是比較高的,所以通過加強加密技術是可以達到對無線竊聽有效控制的。
2、加強身份認證技術有效的控制身份假冒、信息篡改。
進行身份認證能夠確保信息的完整,這種技術能夠有效的防止主動攻擊,而當處于無線通信這種開放性環境的時候其作用就意義重大的。進行身份認證的目的有兩個,一是能夠對信息接收和信息發送的真假進行驗證;二是能夠對信息是否完整進行驗證,能夠避免信息在傳送等過程當中被惡意篡改,所以加強身份認證技術是能夠有效控制出現身份假冒、信息篡改等現象的。
3、數字簽名技術的應用可有效的控制身份假冒。
數字簽名與傳統的簽名意義是一樣的,但是這種簽名和傳統方式的簽名是有區別的,這種簽名能夠在網絡上進行傳輸、指導密匙的用戶才能自動生成數字簽名、一旦數字簽名生成則是無法進行更改的。當前的數字簽名技術大多數時候與密碼技術結合在一起,當無線通信網絡用戶使用密碼技術對信息進行簽名,簽名后把簽名和信息同步發送給驗證方,這時候驗證方就能夠驗證數字簽名的真偽對信息進行驗證,而驗證人要想對信息的真假進行驗證,其必須具有被驗證人的密匙。
總結:
關鍵詞:醫院;網絡信息;防護措施
一、硬件網絡安全方面
硬件設施要做好核心交換機和中心服務器等,這對醫院網絡信息的安全至關重要,也會影響醫療服務質量的可靠性和安全性,故在網絡布局上也有較高的要求。為確保安全,應將核心交換機單獨配備一個不間斷供電的小型設備并放在一個機柜里,網絡信息安全的關鍵取決于中心服務器提供安全可靠的數據等服務。因此,應加強服務器的管理,使其不受黑客的入侵,提高網絡信息的安全性。然而,現在醫院都是信息化管理,一旦網絡癱瘓,會使整個醫院的網絡系統無法運行。機房的設計也尤為重要,一般而言,醫院至少要有兩個A級標準機房,分別作為主機房和備用機房,還要對監控室、設備室、空調電源室做好設計,空調電源室安裝雙機柜,提供充足的空間給后續設備。為保障消防安全,應分別配備自動氣體滅火裝置。在監控室無人看守的情況下,安裝具有自動報警功能的環境監控系統,值班過程中要將系統運行情況做好記錄,保證信息中心區24小時安防監控維護。網絡布局方面,要根據醫院的性質,建設不同的網絡如軍網、醫保專網、內網、外網,關鍵的是內網建設,要留有網站備份并加強安全防護。隨著計算機的發展,病毒的傳播也更加迅速,其范圍廣且破壞性強,病毒的來源基本在;(1)安裝配發的計算機時;(2)內網外聯時;(3)使用盜版軟件和光盤時;(4)用戶使用移動介質時。針對以上的病毒來源,醫院以前的解決方法已經捉襟見肘,例如不安裝光驅在配發的電腦上等,因此隨著醫院信息的不斷發展,醫院應從各個方面采取有效的措施:(1)制定有效的規章制度,如在工作的電腦中發現游戲等非常規的軟件,扣除績效評分等;(2)全院宣傳并提高防范病毒意識;(3)定期升級防火墻軟件;(4)保證備份不受病毒入侵,完善數據;(5)積極觀察,及時發現病毒源頭并清除。
二、軟件網絡安全方面
現代醫院采用開放式網絡,不再像過去一樣,封閉式的局域網僅限在內部傳送信息,但這也為醫院網絡信息增加了不安全性,容易被黑客和病毒入侵。因此,應加強網絡信息的安全防護,確保網絡安全運行。軟件的重點在于數據庫,所以,最重要的就是加強數據庫的安全。目前,許多醫院都采用SYBASE、SQLSERVER、ORACLE作為網絡信息數據庫,并對數據庫的選擇、管理和操作都有嚴格的要求。為了避免意外導致數據丟失或損壞,要對數據庫進行備份,保障數據的安全性。
三、人為網絡安全方面
人為因素也是影響網絡信息安全的主要因素,據不完全統計,總醫院在2002年至2005年因非正常斷電引起的網絡設備故障共計152起,其中1起有因設備聲音太大而影響休息;施工斷電引起的網絡故障占有16起;其中最多的130起就是醫務人員不小心碰掉HUB電源所導致的;網絡設備自己出現故障的僅占5起,其中人為因素導致的斷電占比例是最多的。足以說明,我們應該足夠重視人為因素對網絡安全的影響。為降低人為因素導致的網絡故障我們應該采取一些必要的措施:(1)帶電源適配器的小型集線器(HUB)最好不要在臨床科室使用;(2)在施工前做好施工單位和網絡維護人員的協調工作;(3)為避免噪音,合理規劃機柜位置;(4)協調供電部門,單獨供電,保證24小時不斷電。一套健全的規章制度可以讓醫院網絡信息系統安全有效的運行,并且能夠規范化的管理,所以,醫院對管理人員的培訓力度也應加強,使其認識到網絡信息安全的重要性,從而提高管理人員的綜合素質與技術,使管理人員熟悉掌握網絡信息和管理系統的流程,積極參與到安全網絡管理工作中。
四、結語
綜上所述,醫院信息化建設的一個長期研究課題就是醫院網絡信息安全問題,這也逐漸成為醫院運行的重要部分。網絡信息的正常運行在于網絡信息是否安全。因此,建設安全的網絡體系有助于提升醫療服務質量和信息的可靠性及安全性。
作者:俞波 朱全 杭鑄 單位:安徽醫科大學第二附屬醫院
參考文獻
關鍵詞:CTC;信息安全;安全邊界;訪問控制;數據傳輸
中圖分類號:TU714文獻標識碼: A
Abstract: the CTC (Centralized Traffic Control) is the scheduling system which is widely used inHigh-speed Rail, the CTCintegrates computer ,network communication and moderncontrol technology,it adopts the intelligent decentralized design principles, it plants the train operation adjustment control as the center,at the same time,CTC is both of train and shunting operation highly automated command system. As the basis and an important part of Railway transportation command of information technology automation,so how to ensure the security of information within the system is very important.
信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。其根本目的就是使內部信息不受外部威脅,因此信息通常要加密。為保障信息安全,要求有信息源認證、訪問控制,不能有非法軟件駐留,不能有非法操作。
CTC系統作為全國高鐵使用的調度指揮系統,它由中心子系統、通信子系統和車站子系統三層結構組成,大多采用集中控制方式,是對傳統調度指揮模式的革命性突破,它極大地減輕了調度員的勞動強度,提高了運輸生產的效率。隨著我國高速鐵路的不斷建設以及CTC系統的廣泛應用,如何保證其信息的安全性更加引起了大家的重視。下面,我們將以北京局CTC系統為例進行其網絡信息安全的分析。
一、硬件安全
硬件安全即網絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。
在北京局CTC系統硬件中,包含中心設備、車站設備以及網絡結構三個方面。
1.CTC中心設備
調度中心子系統包括數據庫服務器、應用服務器、通信前置服務器、網絡設備、電源設備、防雷設備、網管工作站、系統維護工作站、調度員工作站、助理調度員工作站等。這些設備均由CTC中心管理人員直接負責管理及維護工作,進行每日巡檢維護,以及月度檢修工作,在檢查設備是否正常運行的同時確保設備運行的環境適宜,備品備件完備,保證任何設備出現故障時能夠在最短時間內恢復系統正常使用,保證了CTC中心設備的安全。
中心設備中的所有服務器及其它設備都屬于雙機熱備,可以在發生故障時及時切換,防止由于設備故障造成的損失。同時,CTC中心還有雙機熱備的UPS電池組,可以防止在突然斷電時可能造成的損失。另外所有設備均配備防雷設備,以防止雷擊造成的損失。
2.車站子系統設備
車站子系統主要設備包括車站自律機、車務終端、綜合維修終端、電務維護終端、網絡設備、電源設備、防雷設備、聯鎖系統接口設備和無線系統接口設備等。車站子系統的設備由各車站信號工區及試驗工區人員負責養護及維修工作。
車站子系統中易發生故障的的站機、采樣板屬于雙機熱備,可以在發生故障時及時切換,防止由于設備故障造成的損失,車站TDCS機柜中也有防止突然斷電的UPS及防雷設備。為了確保設備安全,車站子系統嚴禁與外部設備發現連接,即嚴禁使用USB接口接入外部設備或者通過網絡接口連接外部設備。
3.網絡結構
CTC系統網絡與internet網絡間采用硬件隔離方式,徹底隔絕來自鐵路網絡范圍以外的網絡安全威脅;在與其他鐵路局間網絡接口外均裝有防火墻以防止外來安全威脅;在與遠程協助單位外網如鐵科研間的網絡接口在不使用時都為斷開狀態;在CTC系統內部則在所有設備之間均安裝有安全邊界。以上配置保證了所有可能的外部造成的信息安全威脅。
圖2:調度中心對所有車站的安全邊界接入拓撲圖
目前高鐵的CTC中系統中均安裝有信達環宇的安全邊界,安全邊界是設置在不信任網絡與可信網絡或網絡安全域之間的一組系統,是不信任網絡與可信網絡之間進行通信的唯一通道。它在不同網絡之間執行訪問控制策略,控制(允許、拒絕、監測)不同網絡之間通信的信息流。
信達環宇的安全邊界可以完成地址轉化、地址映射、端口映射、數據包過濾、日志記錄、訪問控制和時間管理等基本功能;以及應用、流量統計、帶寬控制、入侵檢測、雙機熱備、網絡計費、虛擬專用網、URL過濾、內容過濾、HTTP/FTP命令過濾、郵件病毒過濾,以及與入侵檢測系統聯動等功能。
二、軟件安全
軟件安全即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效。不被非法復制。
1.用戶身份認證
用戶身份認證是保證信息安全的最重要一道防線。在CTC系統中,凡是需要人工操作的設備軟件均需要進行用戶身份認證才能夠進行操作,針對每個用戶采取權限管理、角色定義、系統跟蹤日志等安全措施,從而使系統保證信息的安全性。
2. 防病毒軟件
按照規定在CTC系統中,每一臺裝有CTC軟件的服務器、調度臺、站機中必須安裝有防病毒程序,并由專人進行每日巡視,及時進行更新。
3.安全邊界系統
信達環宇系統可以在禁止使用移動存儲設備的同時,允許使用經過認證的移動存儲設備。同時該系統可以7×24不間斷監控系統CPU利用率、內存利用率和磁盤空間等,能夠智能識別各類不同來源的原始事件,通過內建的智能事件分析引擎,對標準化后的原始事件進行可靠過濾、重復壓縮、對齊歸并與依賴關聯,自動修正告警記錄,最終形成有效告警。方便發生故障時,進行及時的處理和追蹤。
五、結束語
隨著網絡和計算機技術日新月異地飛速發展,新的安全問題不斷產生和變化。因此網絡信息的安全必須依靠不斷創新的技術進步與應用、自身管理制度的不斷完善和加強、網絡工作人員素質的不斷提高等措施來保障。
參考文獻
【1】TDCS/CTC中心網絡安全防護系統的補強方案 《鐵路通信信號工程技術》2013年 第4期34-36頁共3頁
【2】淺談如何解決鐵路調度集中系統的安全問題 《科技信息》2010年 第25期 I0056-I0056頁共2頁
關鍵詞:計算機網絡信息系統;安全問題;對策
計算機為人類帶了巨大便利的同時,也存在一定的信息安全隱患。為了能夠進一步保障人民的利益,提高計算機網絡信息系統的安全性,必須要客觀分析當前存在的問題,并能夠積極制定應對措施,如此才能夠推動我國計算機網絡技術的完善與發展。
1計算機信息網絡存在的安全問題
1.1環境危害引發的安全問題。
從環境角度來看,計算機信息網絡存在的危害主要被分為兩類,即自然環境危害和社會環境危害。前者來看,包括水災、火災或地震等自然災害問題,是影響計算機網絡安全有序使用的重要問題。而從后者來看,以人為因素為代表的社會環境破壞,是目前最為重要的環境危害,同時也是導致計算機重要信息丟失、進程無法有序進行的最為重要因素。
1.2進行資源共享所帶來的危害。
隨著我國互聯網信息科技力量的不斷增長,信息資源的互相交換、分享成為一項便利的工作,盡管信息資源的共享能夠帶來極大的益處,然而針對不同區域的互聯網用戶而言,在進行資源共享或下載互聯網資源的過程中,也會存在不同的安全隱患和問題,帶來安全威脅。區別于傳統媒體,計算機互聯網的使用不受到時間以及空間的制約,所以在這樣的資源共享情況下,部分不法分子或黑客,就會利用資源共享的契機,將病毒木馬傳導其中,并企圖通過這樣的方式,來竊取正常的計算機用戶的隱私信息,造成不同程度上的經濟損失。
1.3軟件以及操作系統的安全問題。
在我國科學技術日益提高的形勢之下,在互聯網領域以及計算機領域的科學技術也有效得到了增長。而飛速的發展,不可避免地造成了部分軟件或操作系統存在一定的不足或問題。而部分不法分子就會利用這些漏洞,在互聯網的媒介之下進行計算機網絡的侵入和破壞,引發整個計算機互聯網系統的癱瘓和崩潰,使得用戶的正常操作無法進行。
1.4黑客入侵,病毒泛濫。
除了客觀因素以外,目前造成我國互聯網計算機使用安全的問題,主要圍繞在黑客入侵以及病毒植入的人為因素之上。不可否認,目前我國的互聯網信息技術取得了飛速發展,但與此同時也造就了一大批互聯網侵入的人才,為計算機互聯網的正常用戶使用埋下了安全隱患。通常情況下,以黑客為首的不法互聯網人員,會采用病毒或入侵的方式,對計算機系統造成不正當的入侵,通過盜取重要信息或隱私數據,達到不合法的經濟財產收入或其他不可告人的目的,嚴重制約了我國正常用戶的信息使用安全。
2確保計算機信息安全的對策
2.1物理隔離網閘。
所謂的物理隔離網閘,是指具備多元化控制技能且能夠獨立于兩個或多個主機系統的信息安全設備。物理隔離網閘的優勢在于,因為其連接方式相對較為獨立,所以不存在物理聯通或是邏輯聯通的可能性出現,針對信息的交換或資源的共享只存在“讀、寫”兩種功能,不需要個人用戶或計算機自身對其進行解碼或者轉發的任務。所以,從物理角度上杜絕了外來病毒和木馬的侵入可能性,使得不法分子沒有方法能夠入侵計算機的互聯網,切實保證了用戶的個人隱私和信息的安全。
2.2安全漏洞處理。
當前形勢之下,最為安全且有效的漏洞處理方法,即為防火墻技術。其價值在于,能夠從全局出發,切實對計算機的互聯網環境做出把控工作,做到全面且實時的網絡監控工作,并且現有的經驗以及處理方法,做到信息安全保護的最好功效。目前絕大多數的個人信息被盜、進程無法正常使用現象的原因都是在于,個人用戶沒有意識到防火墻加裝的作用與意義。防火墻能夠切實攔截到自身系統無法辨別的不穩定因素,從而更好掌控信息使用的權限。但需要注意的是,防火墻并非能夠百分之百地抵御供給或病毒的侵襲,相關的用戶只有做好實時更新的相關工作,確保防火墻的能力以及技術得以調整和優化,才能更好防御以新型病毒為代表的侵襲,達到最佳防護效果。
2 水下網絡特點與隱患
利用水下通信網絡進行預警探測主要是建立反潛監視網絡和海洋環境監視網絡,包括水面艦艇、潛艇、水下UUV、浮標、海底聲吶陣等。網絡傳感器節點主要裝備有各類綜合聲吶、偵察聲吶,探測聲吶、噪聲測距聲吶、磁感應量測等設備。對于這些節點,當采用被動探測方式時,在對目標穩定跟蹤后可獲得的目標信息主要是方位;采用偵察方式或用偵察節點則可獲得目標方位、載頻、脈沖寬度和重復周期等數據;通過噪聲測距節點可獲得目標距離和方位。出于安全、隱蔽的考慮,艦艇(特別是潛艇)裝備的聲吶設備通常采用被動方式工作,只能得到目標的方位信息。由于海水聲傳播特性極其復雜,水下無線通信網絡通常包括大量在水下分布的、能源受限的、自配置和自感知的傳感器節點,在諸多方面不同于傳統網絡系統。軍用水下無線通信網絡具有如下重要特性:
(1)各種移動模式:盡管一些傳感器以超音速移動,其他的水下節點可能是固定的。
(2)廣泛的終端類型:范圍廣泛的設備,如傳感器、單聲道收音機和計算機,可能是軍事水下通信網絡的終端。
(3)可變的通信距離:通信距離從幾米到幾千千米,無線電波在海水中選擇性衰減嚴重,無法滿足遠距離傳輸的要求,因此,水下無線通信系統多采用聲波作為傳輸載體,但水聲通信技術存在著難以克服的傳輸速率低、高延時、功耗大等缺陷。
(4)可變的通信介質特征:各種媒介類型(如有線、光纖、空氣和海水)可臺會組合起來使用。
(5)快速改變通信地點:被廣泛的水下通信網絡覆蓋的區域可能需要清空,同時在一次軍事行動中,同樣的網絡在不同的地區內幾天之內能夠安裝好。
(6)敵對和嘈雜的環境:在水下戰場,對方的通信設施是高優先級目標。此外上千的炸彈爆炸、車輛和故意干擾會產生噪聲。
(7)突發流量:通信流量常常是與時間和空間相關的。長時間的無線電靜默可能在特定的地區突然被極其密集的報告和通信需求打破,然而其他的地區保于靜默。
(8)各種安全限制:非涉密數據與涉密數據在同一個通信信道里傳輸。
3 安全設計考慮
在水下無線通信網絡環境中,設計實現一個完善的無線網絡系統時,首先要分析網絡中存在的各種安全威脅,針對這些威脅提煉必需的安全需求,從而設計相應的安全方案,需要考慮的因素包括以下幾個方面。
(1)無線傳輸信道。水下無線通信網絡節點有嚴格的能量限制、低容量和微型傳感器節點的小尺寸。在水下無線通信網絡中,能量最小化假設具有重大意義,超過衰變、散射、陰影、反射、衍射、多徑效應和衰落影響。總的來說,在距離d內傳輸信號需要的最小輸出功率與dn成比例,其中2≤n <4。因此,有著更多跳數和更短距離的路徑比那些少跳數長距離的路徑,能效更高。
(2)網絡體制。在水下無線通信網絡中,一個中心點或一個關鍵節點的存在使得它們在敵對環境中更加脆弱。通過分析流量可能發現一個收集節點,并且在這些關鍵節點中監視或阻止所有數據流量。在水下無線通信網絡中,節點間相互依靠來傳送一個包。這種多跳自組織特性也帶來了額外的弱點,使它們易受攻擊。當一個惡意節點使其他節點相信它是一個中繼節點時,它可以接收它們的包,且不轉發它們。
(3)流量特性。在水下無線通信網絡中,數據流量通常是與時間和空間相關的。網絡節點覆蓋范圍通常是重疊的,因此當一個事件發生時,它在同一個區域觸發多個傳感器。時間和空間的相關性表明,對于某些區域和時間段來說過度使用,對另一些區域和時間段來說未充分利用。這給通信協議和算法設計包括安全方案帶來了額外的挑戰。當數據流量是相關的,對付流量分析攻擊變得更具有挑戰性。
(4)服務質量。在水下無線通信網絡中,功率是首先要考慮的,當然這取決于應用。當網絡用于軍事實時應用方面時,延時也是一個重要的限制,通常和功率限制相沖突。對于這術的網絡,帶寬需求可能會高些。水下通信網絡應用中,延時和帶寬問題是一個最重要的挑戰。對于聲納水下介質,傳播延遲很長時間(平均每100m為67ms),容量十分有限(5~30kbit/s)。
(5)容錯性。水下無線通信網絡中的收集節點代表了故障的關鍵點。數據通過這些節點中繼到外部系統,若它們不存在,網絡將變得不相連。這在網絡中尤其重要,因為如果傳感器收集的數據沒有到達用戶,它們不會有任何用處,而且傳感器節點中的數據只能通過收集節點訪問。因此,它們可能成為拒絕服務攻擊的重要目標,容錯性方案應該考慮到這一點。
(6)操作環境。水下無線通信網絡的設計是在惡劣和難以接近的地區無人值守運行的,這給容錯方案帶來了額外的挑戰。此外,傳感器網絡可能在敵后的對抗性環境中。在這種情況下,它們易受物理攻擊,且更容易篡改。 (7)能效問題。功耗是影響水下無線通信網絡協議設計的最重要因素之一,這也需要安全方面的特殊處理。水下無線通信的安全方案必須在計算和網絡需求方面都是低成本的。
(8)可擴展性。水下無線通信網絡設計方案需要高度可擴展,這也影響到了安全協議。對于水下軍事通信網絡來說,可擴展需求和功率限制一起阻礙了后部署密鑰分配方案的適用性,因此,在這種應用中,密鑰應在節點部署之前先行部署。
(9)硬件成本。水下無線通信網絡節點的存儲和計算能力有限,因此,有著更少存儲和計算需求的安全方案更適合于水下軍事通信網絡。
4 認證與完整性設計
在一個安全的水下無線通信網絡中,節點由網絡授權,并且只有被授權的節點才被允許使用網絡資源。建立這樣一個網絡的一般步驟包括自舉、預認證、網絡安全關聯、認證、行為監控和安全關聯撤銷。在這幾部分中,認證是最重要的,同時也是網絡安全中最基本的一項服務。其它的基本安全服務例如機密性、完整性和不可抵賴性均取決于認證。秘密信息只有在節點進行互相驗證和確認后才能進行交換。
4.1 認證問題
在水下無線通信網絡中,敵手很容易篡改數據,并把一些消息注入數據,這樣接收者應該確保接收到的數據來自一個合法的發送方,并且沒有被篡改過。數據認證允許接收方驗證數據真正是由聲稱的發送方發送的。這樣,接收方需要確保任何決策過程用到的數據來自正確的源節點。
在雙方通信情況下,發送方用秘密密鑰計算消息內容的校驗和,產生一個消息認證碼( MAC)。數據認證能被接收方驗證,這個接收方擁有用于產生相同消息認證碼( MAC)的共享密鑰和源消息。然而在水下多方通信中,比如基站廣播數據給一些節點時,就不能使用對稱的數據認證。這種情況下,可采用非對稱機制如定時高效流容忍損耗認證(TESLA)。在這種方法中,首先發送方用密鑰產生的消息認證碼(MAC)廣播一個消息,這里的密鑰稍后將公開。當節點收到消息時,如果它還沒收到發送方透露的密鑰,將首先緩存消息。當節點收到密鑰以后,它將用密鑰和緩存的消息產生消息認證碼( MAC)來認證此消息。TESLA的缺點是認證的初始參數應該單播給每一個接收方,這對擁有龐大數量節點的網絡來說是低效的。因此將多級密鑰鏈用于密鑰分配中,初始參數是預設的,并廣播給接收方,而不是單播發送,這樣做增加了擁有大量節點網絡的可擴展性,同時可抵抗重放攻擊和拒絕服務攻擊。
4.2 完整性問題
數據完整性的含義是接收方收到的數據和發送方發出的數據是一樣的。在水下無線通信網絡中,如果一個節點被敵手捕獲,敵手可能會修改數據或把一些錯誤的信息注入網絡里。由于節點有限的資源和節點部署在惡劣的環境中,通信數據會丟失或被損壞,或數據的完整性可能會受到破壞。為了保護數據完整性,最簡單的辦法是使用循環冗余校驗( CRC);另一個方法是使用基于加密的完整性方法,比如在認證時使用消息認證碼MAC,這會更加安全,但也更復雜。
機密性可以阻止信息泄漏。然而,為了擾亂通信,敵手仍然可能會篡改數據。比如,一個惡意節點可能會在一個包里添加片段或操縱包中的數據。這個新數據包會被發送給原接收方。由于惡劣的通信環境,甚至都不需要出現惡意節點,數據就會丟失或遭到破壞。因此,數據完整性要確保任何接收到的數據在傳輸過程中不會被修改。
5 結語