高中作文网

简述信息安全工程的重要性(6篇)

时间: 2024-04-07 栏目:公文范文

简述信息安全工程的重要性篇1

近年来,无线传感器在全球范围内大量出现,此类传感器具有能耗低、成本低、功能多等特点,由其组成的传感器网络可以进行实时的监测和数据信息采集。由于无线传感器网络经常需要在较为恶劣的环境下工作,加之网络本身所具有的脆弱性,使得网络安全成为了业界关注的重点。基于此点,本文首先简要阐述了无线传感器网络及其特点,在此基础上对无线传感器网络安全协议的运用进行论述。

【关键词】无线传感器网络安全通信协议

1无线传感器网络及其特点

1.1无线传感器网络结构

无线传感器网络简称WSN,其归属于网络系统的范畴,具体是指应由部署在监测区域范围内的若干个传感器节点组成,以无线通信作为传输方式所形成的具有多跳性特点的自组织网络。在WSN中,传感器节点是基本构成单位,每一个传感器节点均是一个独立的小型嵌入式系统,图1为传感器节点的结构示意图。

WSN中除了包含大量的传感器节点之外,还包括数据汇聚、数据处理中心等节点和设施。汇聚节点是一个经过增强的传感器节点,它具有提供能量和处理数据信息的能力;数据处理中心则主要负责对网络进行配置与管理,并相关的数据采集指令,同时完成数据的接收。

1.2WSN的特点

WSN与传统网络相比,不仅对通信能力、存储能力、节点能量供应有着极高要求,而且还具备自身应用特点,具体表现在以下方面:

1.2.1规模大

需要在占地面积广阔的监测区域布置数量多的传感器节点。

1.2.2自行管理

传感器节点通过飞机播撒等方式进行放置,放置位置带有随机性,需要WSN自行管理,并具备较强的网络配置能力。

1.2.3动态拓扑

在WSN工作状态下根据监测环境的变化进行不断变化。

1.2.4专门设计

由于WSN需要在千差万别的监测环境中采集不同的信息,所以必须根据具体应用,优化设计网络结构和网络协议。

1.2.5以数据为中心

观测者向WSN下达事件监测命令,感知节点根据命令收集、处理监测区域内的数据,将其反馈给观测者。在WSN工作过程中,数据是网络运行的核心,观测者不关心网络本身的运行状态以及数据源于哪一节点,而只是对最终获取的数据感兴趣。

2无线传感器网络安全协议的运用

2.1WSN的安全需求分析

为保证信息安全,WSN的安全需求体现在以下方面:

2.1.1机密性

要求WSN节点之间的消息传输安全,对消息进行加密,防止攻击者非法获取信息,只有授权者才能获取真实的信息内容,解密出正确的明文。

2.1.2完整性

要求数据在整个传输过程中不能被篡改,利用消息认证机制保证消息内容的完整性。

2.1.3可认证性

信息接收者要对网络传输中的数据进行认证,识别注入网络的虚假信息包,在确认信息来源于合法的节点后才可准许接收。WSN主要包括点到点认证与组播广播认证两种方式,前者要求节点接收信息的同时对信息来源和对方身份进行确认,后者则是针对单个节点向多个节点发送同一消息的情况进行安全认证。

2.2安全通信协议设计与实现

在充分考虑WSN安全需求的基础上,本次设计采用了层次型拓扑结构的网络模型,为使描述过程更加方便,假定整个网络只有两层结构,即WSN被分解为多个簇,每个簇有一个簇头结点和多个簇成员节点组成。同时,假设WSN中全部传感器节点均为相同,并且这些节点在最初加入网络时所拥有的能量也是相同的,网络中所有簇头的选择全都由基站来完成,并假定基站具有永久可信任性,所有对网络的攻击均来自于外部。

2.2.1分配密钥

当传感器节点加入到安全体系当中之后,基站便会将通信周期的密钥Kt发送给节点,随着Kt的加入,节点的加密密钥与认证密钥会发生周期性的变化,同时,基站的广播也可以密文的方式进行信息传送,上述措施的应用,使WSN的安全性获得了进一步增强。

2.2.2加入安全体系

在网络运行中,各基站会不时地发送各类信息,这就要求节点具备消息识别能力,能够有效判断消息是否来源于授权的基站,与基站建立起信任关系。为此,必须将节点纳入到网络安全体系建设中,对基站的广播包进行认证。只有在安全体系涵盖所有传感器节点之后,才能实现对基站所发送信息数据的安全控制。

2.2.3建立网络拓扑结构

簇头在层次型拓扑结构网络的建立中具有非常重要的作用,而涉及簇头的危害则具有一定的破坏性,鉴于此,在网络拓扑结构的建立中,必须对簇头进行身份认证。为实现这一目标,本次设计中对LEACH协议算法进行适当地改M,当基站接收到簇头节点信息后,会按照簇头的ID号与认证密钥对其进行身份认证,由此能够剔除掉非法簇头节点的假冒信息,并将剩余的合法信息以广播的方式发送出去。设计中还应用了SPINS安全协议框架中的μTESLA广播认证协议,由此实现了传感器节点对基站广播包的认证。由于簇头需要进行定期的选举,也就是簇头并非一成不变的,因此,拓扑结构也需要随之定期进行更新。

2.3网络安全通信协议的运用

拓扑结构是安全通信体系的基本框架,在稳定通信的状态下,网络通信包括以下两种方式:一种方式为簇内成员节点与簇头节点之间的通信,通过计算通信周期内的加密密钥和认证密钥,对数据进行加密,对重放攻击进行有效遏制,保证信息传输安全;另一种方式为簇头节点与基站通信,由簇头节点接收合并信息,将其传输给基站进行认证。

3结论

综上所述,本文在简要阐述无线传感器网络结构和特点的基础上,分析了无线传感器网络的安全需求,随后采用层次型拓扑结构网络模型及LEACH协议改进算法,对安全通信协议进行了设计,并介绍了该协议的具体运用。期望通过本文的研究能够对无线传感器网络安全的提升有一定帮助。

参考文献

[1]王东安,张方舟,秦刚,南凯,阎保平.无线传感器网络安全协议的研究[J].计算机工程,2005,31(21):10-13.

[2]李燕.无线传感器网络安全通信协议研究与设计(硕士学位论文)[J].大连理工大学,2006.

[3]吴迪,胡钢,倪刚,李威,张卓.无线传感器网络安全路由协议的研究[J].传感技术学报,2008,21(07):1195-1201.

简述信息安全工程的重要性篇2

在信息化高速发展的今天,移动互联网出现在人们的视野中,人们可以自由的通过手机等移动媒介进行互联网活动,极大的丰富了人们日常生活,移动互联网的发展趋势也越来越明显。随着移动互联网的不断发展,相关问题也不断出现,病毒软件危害手机安全、垃圾短信占用手机内存等,对移动互联网问题整治工作刻不容缓。

【关键词】移动互联网手机用户问题

本文通过对我国移动互联网中相关问题进行分析,依据我国移动互联网中常见问题,向人们阐释如何正确开展移动互联网安全问题应对工作,并结合现阶段我国信息技术水平,为开展移动互联网整治工作提高几点建议。

1我国移动互联网安全问题

我国移动移动互联网问题频发的现象十分严重,影响了人们正常的学习、工作和生活,本文通过对几项典型案例的分析,阐述我国现阶段移动互联网的安全问题。

1.1病毒软件问题严重

病毒软件是危害移动互联网安全的首要问题,虽然相关机构早已开始对病毒软件开展整治工作,但病毒软件在我国依旧十分猖獗。在现阶段相关部门的调查中,我国现阶段移动互联网上大约活动着超过600种,并且增加的速度越来越明显,加强对病毒软件的监管势在必行。这些病毒软件都是在用户不知情的情况下安装到用户的手机上的,通常情况下,病毒网站、病毒信息是这些病毒软件安装到手机上的具体手段。这些病毒软件会给用户带来巨大的危害:肆意的订购花钱业务、恶意支付、乱发信息等,严重影响了用户正常使用手机的情况,一些病毒软件甚至按照通讯录恶意发送信息,损害了用户的信用度,与此同时,病毒软件恶意占用手机使用内存,造成了手机死机或硬件损坏的情况。

1.2恶意骚扰问题频发

在人们日常生活中,经常会受到垃圾信息、垃圾短息的骚扰,让用户烦不胜烦。在信息化高速发展的今天,3G、4G网络的推广,在丰富人们日常生活的同时,也加深了人们对手机的依赖性,但同时也为恶意骚扰提供了宣传途径。一些特定软件能向目标地区无限制的发送垃圾短信;在用户使用手机过程中不定时的弹出广告;在手机收藏夹中添加书签等,这些恶意骚扰问题降低了移动互联网的实用性,降低了人们对移动互联网的使用态度。

1.3隐私泄露问题

通常情况下,用户的各种信息会被保存在相关网络信息库中,其中包括了用户的位置信息、通信情况、消费情况、业务办理信息等,不法分子会利用网络技术精准的捕获相关资料,实施移动互联网诈骗,甚至有些不法分子会盗用相关用户信息进行违法犯罪活动。

2移动互联网对策分析

移动互联网之所以能出现诸多问题,与相关制度、社会和技术之中的漏洞是分不开的,本文通过简单分析移动互联网中的漏洞,向人们阐释如何开展移动互联网安全整治工作。

2.1安全问题原因分析

2.1.1技术原因

在移动互联网的使用过程中,相关技术在简化操作、推动传播过程中发挥了极大的作用,但相反的也为移动互联网安全问题造成隐患。Web2.0和Web3.0是移动互联网发展中的重要里程碑,虽然部分人对其褒贬不一,但它确实简化了工作行为,使一个人能完成传统技术中一个网站才能完成的任务量;P2P技术缩短了传播途径,避免了传统模式中大型设备因素的制约,极大的缩短了传播流程。相关技术虽然方便了移动互联网的发展,也为相关漏洞的发展提供了温床。

2.1.2社会原因

与传统互联网相比,移动互联网有更广泛的使用人群,移动互联网使用过程的随意性,符合日益紧张的生活节奏,人们可以依靠移动互联网进行大部分网络活动。但网络本身具有欺骗性和隐蔽性特征,随着移动互联网在使用人群中的进一步推广,相关特征散布的更加明显。综上所述,移动互联网出现问题的关键在于使用人群,只有提高使用人群的思想素质,才能在根本上解决移动互联网安全问题。

2.2对策分析

2.2.1建立终端安全机制

建立终端安全机制的关键在于建立身份实名系统,建立身份实名系统过程中,身份证就是一项很好的借鉴目标,依靠身份证号进行实名注册,强化了相关部门对移动互联网的监管能力。在进行数据信息安全性的保护和访问控制过程中,可以采用设置访问控制策略的方式保证数据信息的安全性;对于数据库中的用户信息,可以采用隔离储存的方式,减少信息泄露的危险性。

2.2.2完善法律制度

在相关技术无法进行移动互联网安全保障过程中,需要用法律制度来监督移动互联网的安全情况。在我国现阶段法律制度中,只规定了网络诈骗等情节较严重问题的处罚条例,对其他情节相对较轻的移动互联网安全问题却没有做出明确的规定,这是移动互联网安全问题频发的原因之一。相关部门要完善政策法规,明确对移动互联网中种种违法现象的条文规定,切实保障人们利益。

2.2.3加强思想道德教育

人是决定移动互联网安全问题的关键性因素,只有拥有高素质的使用人群,才能保证移动互联网不再出现安全问题。在进行思想道德教育过程中,可以以社区为单位,通过公示板、社区广播等方式向人们宣传移动互联网安全问题,在讲述移动互联网安全问题对人们的危害时,也要讲明相关安全问题在人们生活中的表现,提高人们对移动互联网安全问题的认识,降低相关安全问题对人们的影响。

3结束语

移动互联网的出现丰富了人们生活,简化了人们工作、学习、生活的方式,在人们日常生活中扮演着越来越重要的角色。人们在庆祝移动互联网快速发展的同时,也不能忽视现阶段我国移动互联网中存在的种种问题。要积极的面对互联网中的弊端,用辩证的眼光看待移动互联网的发展,努力推行新的信息技术和管理手段,确保移动互联网在未来能有更广阔的发展空间。

参考文献

[1]马俊,马慧.移动互联网安全问题分析及建议[J].技术专题,2013(17):32-42.

[2]陈尚义.移动互联网安全技术研究[J].专家新论,2012(22):145-158.

[3]卢煜,孔令山.移动互联网安全挑战与应对策略[J].引擎网络安全,2013(06):55-56.

[4]张海青.浅述移动互联网的安全问题及其对策[J].信息通信,2012(10):88-90

[5]明芳,彭亚雄.移动互联网安全问题分析及策略[J].通信技术,2010(25):120-123.

简述信息安全工程的重要性篇3

关键词:信息设备资源共享协同服务协议;通用即插即用协议;协议机制;管道;安全互连

surveyonigrsandupnpdevicessecurityinterconnectionmechanism

tanjue??1,2,hezhe?1,chenyuan-fei?1,zhuzhen-min?1

(1.researchcenterforpervasivecomputing,instituteofcomputingtechnology,chineseacademyofsciences,beijing100080,china;?2.collegeofinformationtechnology,xiangtanuniversity,xiangtanhunan411105,china)?abstract:throughtheanalysisofigrsandupnpsecuritymechanism,thispaperputforwardanewsecuritymechanismbuiltonthebasisofnon-securitypipestoprotecttheinterconnectionsofheterogeneousdevices.thismethodsuccessfullyprotectedinterconnectionfromallkindsofnetworkattacks.

keywords:igrs;upnp;protocolmechanism;pipe;securityinterconnection

随着计算机技术与通信技术的飞速发展,众多的信息设备生产商在市场驱动下,开发出了功能多样和强大的设备和仪器,实现这些异构而多样化的信息设备互连互通成为信息技术产品的发展趋势,国际上已有许多标准化组织和企业联盟在进行相关的技术标准制定工作。WWW.lw881.com其中最具代表性的是信息设备资源共享协同服务(igrs)和通用即插即用(upnp)两大主流信息设备互连互通协议。igrs组织有会员100多家,upnp组织的成员达到890家之多,都拥有非常广泛的末端用户群。igrs和upnp的应用范围也非常广泛,在家庭自动化、打印、图片处理、音频/视频娱乐、厨房设备、汽车网络和公共集会场所等类似网络中都有应用。实现支持不同标准的设备间的相互识别和互连互通是用户的一致愿望。igrs设备工作组在制定igrs基础协议时,已经对igrs设备与upnp设备的基础互连提出了解决办法,对于分别支持igrs协议和upnp协议的信息设备,可以通过扩展访问接口描述实现它们之间的互连互通。但是,这两类设备的互连互通是建立在非安全管道上,存在一定的安全隐患,须寻求一种安全机制保障互连的安全性。本文通过对igrs和upnp在非安全管道互连互通机制的分析,提出了一种igrs和upnp互连的安全机制。

1igrs和upnp简介

1.1igrs

igrs是为了实现信息技术设备智能互连、资源共享、协同服务而制定的标准,基于“闪联”标准的设备不仅能够连接,而且可以使不同的设备共享信息资源和功能资源,并充分地组合利用每个设备的功能,创造出更多更丰富的应用服务。为了便于对网络中资源的共享使用,igrs在传输层和网络层也制定了相应的协议标准。“闪联”标准框架[1]如图1所示。

igrs安全规范定义了其上各个协议中的安全交互机制,包括基于服务的访问控制机制和相应的身份认证、授权等机制。igrs定义了两个不同层次的安全,一层是设备间的安全,即协议中所谓的“管道”;另一层是用户与服务间的安全,即协议中所谓的“会话”。

1.2upnp

upnp是由微软推出的新一代网络中间件技术,现在由通用即插即用论坛维护升级,其目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能通过简单无缝连接实现广播网、互联网、移动设备之间的互连。

upnp标准框架[2]如图2所示。upnp论坛定义了upnp设备和控制点的安全准则[3,4]。在发现阶段,定义了安全设备和安全控制台相互发现的过程和所需要的安全操作。在描述阶段设备生产商可以为设备定义和编写相关的安全控制台和安全设备描述文件。在控制、事件、展现三个阶段,设置安全会话的密钥,对交互消息进行加密、解密、执行等操作来确保upnp控制点与设备的交互安全。如果用户或者生产厂商需要实施自己的安全扩展,可以在upnp厂商层次上由生产商自定义和实现。

1.3upnp与igrs的互连

“闪联”在igrs制定之初就考虑到了igrs设备与upnp设备的互连问题并进行了可行性分析[5]。

1)设备间寻址机制upnp网络基于ip寻址,而igrs协议中设备间的寻址可以由igrs协议以外的机制来实现。两个协议均可以共同使用静态ip、动态dhcp或auto-ip的寻址方式。

2)设备/服务发现机制upnp的设备/服务发现机制采用ssdp,igrs的设备/服务发现机制同样建立在ssdp基础上。通过ssdp可以实现igrs与upnp设备/服务的相互发现。

3)设备/服务描述机制upnp使用xml语法,igrs也使用xml语法。虽然实现模板不同,但是在igrs服务描述中加入upnp描述扩展,使得upnp设备可以识别igrs服务;对upnp服务消息进行解析实现igrs设备对upnp服务的识别。

4)服务访问控制和调用机制upnp的服务调用机制采用soap(简单对象访问协议)传送消息,igrs则定义了基于会话的服务调用机制,同样支持soap。通过各自的标准消息解析和改写可以实现服务调用。

5)服务事件与通知机制upnp采用gena(通用事件通知架构)机制实现服务事件与通知机制;igrs则采用基于管道(安全/非安全)的机制实现,通过不同机制的分析与转换可以实现事件通知。

2igrs和upnp各自的安全互连

2.1upnp设备间互连安全机制

upnp安全文档中定义了安全相关的函数和数据结构及相关策略[3,4,6]。其过程分为初始化和安全运行两个阶段。

初始化阶段如图3(a)[7]所示,主要工作包括:a)安全控制台获取设备公钥并通过散列算法对公钥求取散列值并与设备的安全id比对,进行身份认证;b)安全控制台与设备双方协商,设置安全会话密钥进行会话,控制点获得设备的所有权;c)对网络中的可以访问和拥有设备的控制点进行指定,编辑设备的访问控制列表等,通过这些操作对设备指定不同用户(控制点)的访问权限。执行了这些操作以后,进入安全运行阶段。

安全运行阶段如图3(b)[7]所示,主要工作包括当初始化阶段通过身份验证及设备权限设置完成以后,进入安全运行阶段。安全阶段的任务是防止黑客的重放攻击,双方进行会话密钥的协商,协商完成后进行通信和服务调用。

2.2igrs设备间互连安全机制

igrs设备间的互连较upnp复杂,igrs设备间的安全互连过程如图4所示。

在互连的igrs设备之间,通过组播宣告其在网络中的存在后,比较双方都支持的安全机制算法,根据需要选择其一作为双方交互的安全机制。在安全机制选择中,igrs支持四种安全机制[8]。igrs设备1和2的安全身份认证为双向挑战/应答过程,需交互的igrs设备1和2在完成前期相关步骤成功后,相互发送管道创建成功的确认消息;管道成功创建以后,建立igrs用户与服务间的会话关系。?

3igrs与upnp之间存在的互连安全问题分析

传统的igrs设备与upnp设备在非安全管道上基础互连,未采用任何安全机制,存在严重的安全隐患。其中存在的安全问题如表1所示。

表1非安全通道互连安全问题

存在问题问题描述解决方法

设备冒充无认证,身份冒充加入身份认证机制

消息窃听攻击者窃听互连中通信消息对通信消息进行加密

消息完整攻击者对通信消息进行窜改采用数字签名机制

拒绝服务网络中设备无法正常工作多次身份认证失败后?对设备请求不再响应

重放攻击者实施重放攻击对网络中的通信消息的序列号更新

1)安全互连的可行性分析igrs与upnp有互操作的基础,可以在非安全管道上进行互操作。同样,改造相关的通信消息模板并对相应的消息和服务调用消息进行扩展,可以实现安全互操作。

2)安全互连的原则igrs和upnp设备有各自的标准和接口,遵循它们各自的功能和属性的基础,对接口进行扩展,避免相同标准下的设备经过扩展和改造以后不能相互识别及访问的问题。

3)安全互连的切入点根据两个标准的不同定义,找出定义部分的灵活性接口,最大限度地在不改变标准的前提下实现互连的高安全。

4)安全互连的目标目前igrs与upnp互连只是通过非安全管道对一些服务描述和消息进行简单改写,安全程度很低,达不到安全保密性要求。

在普通互连的基础上,本文从以下几个方面考虑,提出了upnp与igrs的互连安全机制。这几个方面的安全要求是最基本的,却又正是普通互连所缺少的。

a)认证(authentication)。对持有某个标志的用户或设备进行身份鉴别,以确认持有某个标志的用户的真实性。非安全管道中虽然存在设备标志,但是作用仅仅局限于区别不同类型的设备,没有对设备的身份进行认证。

b)消息完整性(integrity)。对互连过程中的消息的完整性进行检查。一般使用消息认证码(mac)或者安全散列函数加数字签名完成。非安全管道的连接中,没有对消息进行完整性验证,可能会收到窜改过后的消息。

c)防止重放攻击(freshness)。无线环境中的消息很容易被窃听,即使是有线网络中也同样存在相似的问题。因此,需要防止用户登录消息、调用服务消息的泄露、防止重放攻击。在网络中的igrs和upnp设备对于消息的序列号没有更新机制,很容易被黑客利用普通的重放攻击漏洞。

d)访问控制(authorization)。设备根据管理员的需要建立访问控制列表,有对用户访问设备的行为进行访问控制的能力。普通互连没有此种能力对用户或者设备访问权限进行?控制。

e)保密性(secrecy)。消息的内容不应以明文的形式在网络中传输才能有效防止他人的窃听。具有安全特性的设备应该具有对消息内容进行加密和解密的能力。非安全管道只是简单的互连,消息的安全加密更加无从谈起。

针对以上五个严重的安全问题,普通的非安全管道显得无能为力,无法满足人们对于安全性的要求。对于以上几个问题,应该研究新的机制来改进和提高互连的安全性。

4igrs与upnp之间互连的安全机制

在此互连互通的安全机制实现方案中,保留igrs设备间的安全互连方式,遵循upnp的安全控制台和upnp设备间的upnp论坛定义的相关安全准则,在这些基础上建立有效的安全互连机制。这样做的好处是保持了igrs和upnp设备各自的安全标准和接口,不会因为与不同标准设备间的互连而导致不同于各自内部标准的接口和安全策略的设备出现,而导致新的互连问题的产生。此过程中尽量保持设备各自标准的独立性,其安全互连过程如图5所示。

图5中,upnp设备运行安全控制台实现upnp设备的安全属性并且运行相应的消息转换机制在网络上虚拟成一个igrs设备。其中,实线表示的是igrs消息,长线加点表示的是upnp转换成igrs的消息,虚线表示upnp安全控制台与upnp设备之间的消息。图5中,虚拟设备是upnp相关设备(包括安全控制台)的扩展,它监听网络上的igrs消息并将这些消息转换为upnp消息,其自身在网络中发送的upnp消息也转换为igrs消息到网络中,这样网络中的igrs设备就会发现这些运行在upnp设备上的虚拟igrs设备。?

下面是一些重要的安全相关的服务调用[3,5]:

a)getlifetimesequencebase,得到不重复的随机序列号。

b)getalgorithmsandprotocols,得到设备支持的算法和协议。

c)setsessionkeys,设置会话密钥。

d)decryptandexecute,执行加密的命令(返回加密的结果)。

安全互连过程如下:

a)发现和连接。igrs设备和虚拟igrs设备在网络上宣告自己与发现对方,然后进行tcp连接,准备进入管道创建?阶段。

b)管道的创建。igrs设备发送管道连接请求,虚拟igrs设备接收到此消息,转换为内部upnp消息,内部安全控制台调用getpublickey()取得公钥,再将消息封装成igrs格式以发送igrs管道创建响应消息。在双方约定的安全算法选择过程中,此方案采用rsa公钥算法。接下来是双方的身份验证、消息加密以及消息鉴别的过程。此过程中,为了防止重放攻击,igrs设备随机数产生函数,而虚拟upnp设备则通过安全控制台来调用安全服务getliftetimesequencebase(),按照igrs管道身份认证的方法进行安全身份认证挑战。当验证成功后,可以发现设备上提供的服务,但是暂时不能够调用。在这个过程中,黑客可能会使用拒绝服务攻击,可以采用带流量检测的包过滤或者是xml防火墙[9]。如果多次在较短的间隔内收到来自同一个设备请求并且在这段时间内反复认证失败,则认为是拒绝服务攻击,在较长的一段时间内不再响应该设备的任何请求。

c)会话的创建。igrs设备发送创建会话请求给虚拟igrs设备,接收到消息后虚拟igrs设备调用相关的安全服务getlifetimesequencebase()和setsessionkeys(),获取安全会话密钥附在响应消息中发送给igrs设备。会话创建成功后,进入会话阶段。

d)安全会话。此阶段中,虚拟igrs设备执行对于服务调用中的会话加密消息进行decrypeandexecute(),同样,igrs设备也对接收的虚拟igrs设备消息进行响应,完成相应的功能调用。

e)会话的结束。服务调用结束,双方协商会话结束。此时虚拟igrs设备通过安全控制台执行会话密钥过期的服务调用,注销过期的密钥,结束双方会话。

f)结束。设备之间管道断开、设备离线等。

互连过程安全性分析如下:

a)tcp连接和发现,发现网络中的互连设备。在网络中的设备只能够被发现,并不能够调用设备上的服务。客户和设备必须经过后续相互认证过程才能够互连,并设计严密的安全步骤,保证无法绕过身份认证。

b)管道创建。在创建过程中,两端都采用公钥算法对各自的身份进行挑战和认证。此过程都有随机数产生,有效防止黑客的重放攻击;同时也有效地解决了表1中提到的设备冒充问题;设备间的消息进行加密,阻止不速之客窃听。

c)会话创建和会话。在会话的创建过程中,调用getlifetimesequencebase()服务,防止再次可能的重放攻击;同时设置安全会话密钥,对会话内容进行调用,对服务的调用消息进行加密、解密和执行。中间过程只能得到加密过的消息,没有密码无法解密。在安全互连描述中,对频繁进行请求并认证失败的设备不予响应,可以有效防止拒绝服务的?攻击。

d)结束工作。调用expiredsessionkeys()函数删除原有的密钥等一些结尾工作,使得密钥过期,不能够在新的会话中再次使用原来的密钥,进一步增强了密钥的安全性。

5结束语

在前人关注igrs和upnp设备简单非安全互连的基础上,本文依照igrs和upnp的安全工作原理,参考开源的upnp库对upnp进行改进,实现igrs与upnp的安全互连。原来非安全的互连上存在的设备冒充、重放攻击,互联网络中的设备、用户受到网络干扰等问题,在此方案中得到了十分有效的解决。在泛在设备的互连技术项目中,在已经实现了igrs与upnp互通协议栈的基础上进行了安全扩展,实现了预期的认证、完整性、防止重放、访问控制和保密五大目标。

本系统也存在需要改进的地方,如公钥的维护和更新问题;再者,由于igrs和upnp都存在组播特性,网络上的其他计算机可以“听到”,并发现网络中无安全特性的设备,如果这个设备被其他安全设备所信任,那么黑客有可能利用此设备作为跳板来实现对其他设备和服务的攻击。?

参考文献:

[1]

闪联工作组.闪联应用白皮书[r].北京:闪联工作组,2003.

[2]upnpforum.upnpdevicearchitecture1.0[eb/ol].(2008-10-15)[2009-11-10].http://www.upnp.org/resources/documents.asp.

[3]upnpforum.securityconsole:1servicetemplate[eb/ol].(2003-11)[2009-11-10].http://www.upnp.org/resources/documents.asp.

[4]upnpforum.devicesecurity:1servicetemplate[eb/ol].(2003-11)[2009-11-10].http://www.upnp.org/resources/documents.asp.

[5]中华人民共和国信息产业部.sj/t11310-2005,信息设备资源共享协同服务第一部分:基础协议[s].北京:闪联工作组,2005.

[6]upnpforum.upnpsecurityceremoniesdesigndocumentv1.0[eb/ol].(2003-10)[2009-11-10].http://www.upnp.org/resources/documents.asp.

[7]周雪凤.数字家庭upnp标准安全研究[j].科技情况开发与经济,2007,17(25):1-2.

简述信息安全工程的重要性篇4

【关键词】智慧城市建设通信基础设施规划

一、智慧城市建设的简述和基本原则

1.1智慧城市建设的简述

随着近几年我国大部分城市的“智慧城市规划”建设的进行,一个越来越受到重视的基础设施就是通信设施,比如,现在我们每天用到的宽带、无线、云计算等一些通信基础设施的建设,这些都在我们日常生活中扮演着非常重要的作用。因此,在进行智慧城市建设的过程中要站在规划国土管理的角度去规划、建设,从而在最大程度上确保通信基础设施有足够的用地空间,所以说,智慧城市建设的首要任务就是制定新的通信基础设施规划标准。

1.2智慧城市建设的简述和基本原则

(1)要注重系统工程,科学构建智慧城市,使智慧城市能够统筹规划、综合集成资源,总体效果能够最好,并且使智慧城市的产业经济、市政管理、社会民生、资源环境和技术能够得到高度智慧管理。(2)要强调优化配置,构建两型性社会,就是资源节约型社会和环境友好型社会,努力统一实现人、物、环境的协同共享、优化配置,以此来发展我们城市的产业经济、市政管理、社会民生。

二、智慧城市通信基础设施的规划和规划要求

2.1智慧城市通信基础设施规划的主要内容

“规划引导、集约建设、资源共享、规范管理、满足需求、适度超前”这些是现代我国对建设智慧城市所提出来的基本原则,由此可见,随着智慧城市建设的不断深入和完善,将会在很大程度上提高信息网络的承载能力、通信基础设施的综合利用率以及信息通信集聚辐射能力,具体表现在以下几个方面:(1)宽带城市建设。改变传统网络宽带的传送能力,因此,就要在建设DWDM全光设备传输网络时确保其容量(TB级)必须大、可靠性必须高同时还要具有良好的安全性和稳定性。在新建小区和一些楼房安装光纤时,要做到严格按照标准进行建设,另外对那些已经安装了光纤的老用户和住楼居民要及时进行改造,确保城市的每一座楼房、每一个住户都要安装最新的网络宽带。(2)智慧公共服务。为了实现城市资源共享,在建设智慧公共服务和城市管理系统时,通过加强就业、医疗、文化、安居等专业性应用系统建设,通过提升城市建设和管理的规范化、精准化和智能化水平,有效促进城市公共资源在全市范围共享,积极推动城市人流、物流、信息流、资金流的协调高效运行,在提升城市运行效率和公共服务水平的同时,推动城市发展转型升级。(3)无线城市建设。加强城市无线网络的建设力度,比如:Wi-Fi无线联网技术、WLAN热点、3G以及最新将要上市的4G技术等。(4)三网融合建设。三网融合建设就是要考虑两方面的主要内容一是,广电;二是,电信业务因此,三网融合建设就是将广电、电信业务进行双向推进,最终建设完成的三网融合业务运营模式必须要适应社会经济发展、网络信息安全和文化规范管理这三方面的要求。(5)数据中心建设。加强对云计算数据中心建设的力度,以便能够形成具有强大处理能力、强大储存能力、稳定性高、应用范围广、布局合理的云计算环境。(6)智慧安居服务。开展智慧社区安居的调研试点工作,在部分居民小区为先行试点区域,充分考虑公共区、商务区、居住区的不同需求,融合应用物联网、互联网、移动通信等各种信息技术,发展社区政务、智慧家居系统、智慧楼宇管理、智慧社区服务、社区远程监控、安全管理、智慧商务办公等智慧应用系统,使居民生活“智能化发展”。加快智慧社区安居标准方面的探索推进工作,为今后全市新建楼宇和社区实行智能化管理打好基础。

2.2智慧城市通信基础设施的规划要求

智慧城市通信基础设施的建设主要是包括宽带城市建设和云计算数据中心建设这两方面的建设内容,因此,随着智慧城市通信基础设施建设的进行,对现有的通信机楼规划提出两方面的要求:数量和容量。除此之外,在进行无线城市建设时,要求数量非常多移动通信基站提供支撑,然而在促进三网融合建设以及对宽带城市建设“最后1公里”问题进行解决的一个非常重要的环节就是对通信机房进行合理规划。

简述信息安全工程的重要性篇5

关键词:网络打印机;信息泄露;防范

中图分类号:TP334.8

随着信息产业的快速发展,网络打印机在各行各业之间都得到了很好的利用。但目前,网络打印机安全防范技术还不完善,这给信息安全带来了隐患,因此,要想更好的杜绝病毒污染、黑客袭击等状况,就必须加强网络打印机的安全防范工作。

1网络打印机的使用现状分析

1.1网络打印机简介

网络打印机是指通过打印服务器(内置或者外置)将打印机作为独立的设备接入局域网或者internet,从而使打印机摆脱一直以来作为电脑外设的附属地位,使之成为网络中的独立成员,成为一个可与其并驾齐驱的网络节点和信息管理与输出终端,其他成员可以直接访问使用该打印机。

1.2网络打印机的优势

1.2.1卓越的管理性

现代的网络打印方案可提供卓越的管理性,很大程度上减少了管理人员用于处理网络中打印相关问题的时间,直接降低了企业网络的管理成本,管理员及用户能够及时了解到打印状态,第一时间发现问题,迅速排除故障,提高打印效率。为企业工作提供了更多的便利,并提高了工作效率。

1.2.2极高的可靠性

现代网络打印方案是以成熟的科学技术为支撑的,因此在实际的应用中发生故障的几率微乎其微,就算因为一些原因出现了故障情况,维修排除故障的方法也极为简便,能够节约大量的维修费用,具有极佳的可靠性。

1.2.3操作的便捷性

网络打印方案由于设备结构简明,因此极易安装,当人们有需要时,可以随时安装打印,即省时又省力。因其简单轻便,所以此种打印方案在各种环境中都能够使用,而且打印效率极高。最为重要的是,网络打印方案能够实现跨平台操作,能够满足人们的各种打印需求,更能极大的提高人们的打印效率,方便人们工作的顺利进行。

1.3网络打印机安全隐患

在需要打印私密的文件时,人们通常都不希望被别人看到,而在打印一些商务机密文件时,因为这些商业机密文件往往涉及到巨大的商业利益等,因此人们也不想让其他人看到。可是在打印的过程中,一些其他人往往会有益无意的看到这些文件,看到了你的隐私文件,自己难免忐忑,而被人看到了商务机密文件则往往会导致商务机密泄露,造成无可估量的经济损失。而这都是打印安全所关注的问题。

一是存储器的泄密,打印机在工作过程中,首先要将信息输入内置硬盘或者存储器中,但是绝大多数厂家并未内置数据删除程序,导致在硬盘或者存储器弃用后,仍然能对数据进行读取,或者利用远程控制转发数据;

二是网络的泄密,共拓打印机病毒或者直接盗取打印机信息,通过网络传送出去;

三是耗材芯片的泄密,无论是喷墨打印机的墨盒还是激光打印机的硒鼓,都内置了一个“小芯片”,将信息写入芯片,通过回收用完的墨盒、硒鼓进行数据读取。

1.4网络打印机安全威胁

安全威胁一:对设备设定的随意更改。如果我们对打印机的固有设定及控制机制未加保护,那么很可能有人无意或者故意修改并重新打印最近内容、打开保存在设备中的文件副本。

安全威胁二:内部存储器中的文件副本。在这种情况下,一旦设备失窃或者被不慎丢弃,那么所有尚未被清除的数据都将成为我们的大麻烦,因为恶意人士能够轻松地从中恢复那些存储文件的副本。

安全威胁三:窃取网络中的打印信息。黑客能够监控网络中的流量,并从中捕获并抽取出我们从计算机向打印机发出的文件内容。

安全威胁四:网络或互联网发起的打印机入侵。只要处于同一内网环境下,入侵连入网络的打印机简直易如反掌,尤其是对于那些缺乏新型安全功能或者密码保护的旧机型而言。攻击者可以向打印机发送异常打印指令、利用打印机发送传真、改变其液晶屏读数、变更固有设置、发动拒绝服务攻击等,甚至能够通过对打印机安装恶意软件来对其进行远程控制。

2网络打印机安全防范策略

缓解打印机带来的安全风险有很多方法,如下:

2.1及时更新打印机软件

打印机在使用过程中与其他基础设备一样会存在缺陷和不足,因此,就要对打印机软件及时更新,并及时发现问题,避免漏洞,进而提高企业网络正常运行的效率与稳定性。

2.2保障网络安全运行

在企业工作过程中,不可避免的要接受网络进入,因此,为了确保打印机的安全运行,首先要确认网络是否被保护,一旦发现未被保护的网络,一定要及时阻止其连接打印机。其次,为了预防风险的出现,应该体现对打印机设置使用的权限,这样就避免了不良信息的介入,这样就能够在很大程度上保护打印信息的安全、可靠性。

2.3打印信息加密

人们在工作过程中,不需要马上将信息打印出来时,就会选择将信息保留在打印机硬盘当中,值得注意的是,硬盘并不是安全可靠的储存地点,因此,设置密码才能够提高信息的安全系数,比如:AES。有时打印机会允许信息直接从RAM中打印出来,这是一种绕过硬盘的方式,这时就要选择这项设置,并确认信息不硬盘中,但是,这对打印机的性能维护不利。

2.4验证用户信息

科学技术的进步能够为人们提供更多的方便,一些先进的打印机能够通过设置密码、插入智能卡以及生物识别将人们所需要的信息打印出来。这就需要人们主动去提供相关密码信息,才能够将信息打印出来,同时,大大降低了遗忘信息的错误。一部分打印机具有重新打印的功能,我们就要注意将这项功能关闭,从而防止他人盗用,造成损失。

2.5检查安全功能

很多人在购买新打印机时,不够仔细,而这可能会对日后的工作带来麻烦,因此,在购买时,要仔细检查打印机的安全功能是否正常。很多打印机制造商更加人性化,也更加为消费者考虑,在打印机内部设置了安全软件,以此来确保使用者信息的安全,并能够抵御病毒攻击和为存储在打印机中的信息加密等。

3结束语

根据上文所述,信息安全需要整个办公行业的推动以及重视才能受到效果,单纯的依靠几个厂商去实现核心技术的想法显然不太可能。要真正拥有自己的核心技术需要办公这个大环境的支持。在信息技术发达的影响下,信息安全日益重要,信息安全与我们每一个人都息息相关。因此,加强对信息的保护势在必行,虽然对打印机设备设置密码等来保护信息十分有效,但是我们更应该提高自己的素质,不去偷窃别人的隐私和秘密。

参考文献:

[1]杨鹏飞.网络打印机系统研究与嵌入式软件平台设计[D].西安电子科技大学,2013.

[2]付晓明.网络打印机安全分析与防范对策[D].北京邮电大学,2012.

[3]周海景.网络打印机体系结构研究与系统设计[J].网络安全技术与应用,2013(06):45-46.

简述信息安全工程的重要性篇6

一、正确掌握企业会议纪要的概念、特征及其类别

1.企业会议纪要的概念:按照国家行政机关公文处理实施办法对会议纪要的概述,结合企业实际,我们可以说企业会议纪要就是指根据企业工作需要,记载会议基本情况和传达会议主要精神,对议定事项作出具体安排,提出明确要求的一种规定性文种。

2.企业会议纪要的特征:(1)纪实性。企业会议纪要与政府机关的会议纪要一样,都是根据会议的宗旨、会议的发言记录、会议研究决定的问题(事项)等会议实况来写,如实传达与会者的共识和共同议定的事项,具有鲜明的纪实性。(2)指导性。企业会议纪要是对议定事项作出决定安排,提出明确要求,会议最终形成意见对企业内部相关部门(单位)或个人工作具有很强的指导作用和约束力。同时,也是督办部门督办检查的主要依据。(3)时效性。企业会议主要是为解决企业实际存在的问题,会议形成的意见对一定时间、地点、对象、事项都有着明确的约定和要求,属于现实的、动态的实然范畴,具有明显的时限和效果特点。

3.企业会议纪要的种类:(1)办公性质会议纪要。主要是指经营管理层围绕企业发展目标和各项具体工作任务,对所涉及的生产经营、安全管理、行政党务等事项,进行安排部署召开会议形成的纪要,多倾向于事务性会议。(2)决议性质会议纪要。是指经营管理层研究决定企业发展规划、政策制定、人事任免、体制机制建设、利益分配、奖惩等涉及公司管理重大事项召开会议形成的纪要。(3)专项性质会议纪要。是指企业内部各业务部门(单位)举办的各类技术评审、交流、座谈、研讨等专题性会议所形成的纪要。

二、客观认识企业会议纪要整理过程中存在的问题

在企业会议纪要整理中往往存在着以下问题:一是文秘工作人员对会议召开的背景,议定事项的意义、作用等会议精神认识不深,领会不准,对会议议定事项要点掌握不透彻,对主要领导的意图、意见表述不到位;或是认为会议纪要多是关系企业内部事项的文种,没有请示、报告等上行文重要,对会议纪要重视不够等。二是文秘工作人员在整理会议纪要时,对会议记录与会议纪要的区别界定不清,这里的界定不是文体和具体标准上,而是在整理纪要时经常依照会议记录照搬抄写,对会议形成的意见缺乏分析归纳、总结提炼,致使会议纪要在签发过程中要反复修改,不能过关。三是语言和文风存在一些问题。主要表现为:结构布局、格式欠规范严谨,表述逻辑不够严密、条理不够清晰、层次不够分明,语言冗长,修饰语多,长句、复句多,文字不够凝练简洁。

三、写好企业会议纪要要注意的几个问题

1.加强会议纪要管理,强化文秘人员专业知识的学习、业务技能的培训和综合素质的提升。

根据对企业公文实际应用统计,会议纪要多涉及企业内部管理,应用广泛,作用突出,更具有“企业内法(条例)”色彩,注重议定事项落实结果,是一项企业管理过程中很重要的管理措施和方法。写好企业会议纪要需要做到以下几点:一是要重视起来,结合企业实际,对企业会议类别作出明确划分,梳理制定并形成一套可参考实用性强的会议纪要标准规范和明晰格式。同时,文秘人员要做有心人,养成“本不离身,笔不离手,多听多写,多看多集”的良好工作习惯。平日注重收集积累与企业生产经营、行业管理、专业技术等相关的国家、区域宏观政策、法规等动态信息和企业内各部门(单位)生产、销售、安全、技术、管理等微观要素信息,对企业形成立体式了解和全方位认识,写起东西就会得心应手。二是强化文秘人员知识学习和素质提升。一方面要对文秘岗位人员加强专业知识学习培训,鼓励其参加专业培训班,系统学习应用写作知识,提升应用文写作水平。另一方面要鼓励倡导文秘人员“学工结合,相互促进”。在工作同时,自觉地涉猎如语言学、文字学、逻辑学、历史学、哲学等领域的知识,增强文化底蕴,提升综合素质。

2.充分了解会议召开的背景信息,全面掌握会议有关材料,完整表达会议思想和要求。

负责会议纪要工作的文秘人员,一是要树立走进事内、站在事外的工作思想和工作方法。所谓走进事内是指在会议召开前,对收集的上会议题要通读,掌握会议材料,对重点事项要心中有数;在会议召开整个过程中,要认真倾听,详细记录,确保会议记录完整性和客观性;会后要趁热打铁,尽快整理纪要。站在事外是指要站在局外人的角度,让那些没有参加会议甚至是不了解情况的人一看纪要就明白要干什么,怎么干,确保纪要指导性和可操作性。二是要充分了解会议召开的背景、意义、作用,掌握具体要求、标准、规范。不同的背景下召开的会议,其意义、作用、要求、标准、规范不同,相应的写法也有区别。三是要统筹考虑,兼顾各方。有时会议议定的一些涉及企业多个部门(单位)比较复杂的事项,就需要我们统筹考虑,兼顾各方,确保信息表述的一致,责任主次分明,否则影响纪要的执行效果,事倍功半。

3.要准确记录会议信息,分类、分层、分序地分析归纳、总结提炼,确保会议纪要的纪实性和指导性。

文秘人员要严格按会议的实际进程,详细记录开会的情况和每位发言人的发言,保证会议记录的完整客观。同时要在记录会议信息上下工夫,提高书写速度、准确度,或是借助现代录音设施,会后整理记录,确保会议原始材料完整、客观、全面、准确。这是整理好纪要的首要条件。二是在会议记录基础上,围绕会议议定事项,逐一分类、分层、分序地加以分析归纳,总结提炼。所谓分类就是按照企业生产要素不同,对会议议定事项分出相应的类别,按照此类别的规范、标准、要求来描述;分层是指对同一事项描述要分清轻重、主次、大小关系;分序是指对不同但具有一定联系的事项要分清先后,对同类但有明确次序关系的事项要按次序描述。分析归纳,总结提炼是指对纪要初稿做修订时,要遵循“理解领导意图,把握领导风格”和“来源于记录但高于记录,服从但不完全听从主要领导发言意见”的指导思想来做最后的升华。有些意见尽管是会议上定的,但要从整个会议的主题、议定事项的内涵、事情的变化和纪要产生的影响的角度来综合分析认识,适当调整,总结提升。:

    【公文范文】栏目
  • 上一篇:服装设计论文(6篇)
  • 下一篇:猪场污染治理范例(3篇)
  • 相关文章

    推荐文章

    本站专题