欢迎来到天天文库
浏览记录
ID:31777996
大小:56.82 KB
页数:6页
时间:2019-01-18
《基于互联网信息数据安全传输问题研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于互联网信息数据安全传输问题研究摘要:随着计算机网络的不断发展,信息产业已经成为人类社会的支柱产业,全球信息化已成为人类社会发展的大趋势,由此带动了计算机网络的迅猛发展和普遍应用。而信息数据在互联网上的传输目前多数都是基于明文进行传输的,这样随即就产生了重要数据在互联网上传输的安全性问题。本文针对数据在互联网中传输的保密性、完整性及抗抵赖性进行分析及综述。关键词:信息安全;保密性;完整性;抗抵赖性1引言信息化已作为推进全球化的一支重要力量,深刻地改变着人们的生活。网络空间和现实生活紧密相连,构成一
2、个开放的复杂巨系统,而信息安全也成为影响网络空间健康发展的关键因素。近年来,全球范围内的信息安全事件越来越多,造成的损失和影响逐年增大,已成为一个不容忽视的现实问题。除人为破坏之外,还存在包括来自需求定义错误、系统设计/硬件缺陷、信息传输、人员安全意识等多种安全问题。正是由于计算机存在这些不安全因素,导致了信息安全漏洞存在的必然性和普遍性。联网计算机数量以及网上应用的飞速发展,使得互联网络及由互联网支撑的网络空间的安全问题、安全环境变得日趋复杂。在这种开放复杂的网络环境下,信息泄露、信息冒用、信息篡
3、改问题已成为扰乱人们正常互联网办公的重要安全问题。2数据传输过程威胁分析目前基于互联网办公的方式逐渐被人们采纳及推广。其中包括基于互联网的0A系统、ERP系统、邮件系统及电子商务系统等,但是目前多数公司或者政府部门在网络规划及实施过程中,由于人员的安全意识或者投资等问题,导致办公人员在访问这些系统的时候都是采用明文数据传输的方式进行业务办理。本文针对数据传输过程所面临的威胁种类分析如下:2.1数据泄露的危险通过互联网络进行数据传输时,如果信息数据是明文传输(即没有加密),那么如果存在恶意的内部员工或
4、者破坏分子就可以轻易地在网络上通过抓包软件抓取用户传输的所有数据,或者黑客在拨入链路上实时对数据进行监听。(包括其中的敏感信息)得到的所有数据可以通过细化分析过程达到信息数据的还原,这样也就导致了数据传输泄漏的危险。2.2数据被篡改的危险通过互联网络进行数据传输时,由于信息数据是明文传输。当恶意人员将数据获取或者劫持后,为了满足个人利益,从而当将劫持后的数据进行恶意篡改操作,最后将篡改后的数据按照之前的数据传输规则让接收方接收。而接收方实际上接收的数据是非法的或者恶意的指示。最终可能会对公司造成利益
5、损失。2.3伪造身份的危险通过互联网络进行数据传输时,数据有可能被中间的黑客截获。如果黑客获取了这些数据,就可能把这些数据在适当的时候发往接收方。如果没有对这些数据的身份确认,那么这些数据就可能被接收方接受,并进行处理,从而造成了严重的安全隐患。除了发送方和接收方外,其他人是不可知悉的(隐私性);传输过程中不被窜改(真实性);发送方能确信接收方不会是假冒的(防假冒);发送方不能否认自己的发送行为(抗抵赖)。3VPN技术应用VPN虚拟专用网已经具有与专线几乎相近的稳定性和安全性。事实上,利用VPN技术
6、组建的“专用网络”,已经成为今天大多数企业、政府、事业单位的首选解决方案。3.1VPN特点2.1.1安全保障3.1.2服务质量保证(QoS)3.1.3可扩充性和灵活性3.1.4可管理性3.2VPN技术解决问题分析3.2.1随着全球化的步伐加快,移动办公人员越来越多,公司客户关系越来越庞大,而如果不采用VPN远程接入方案必然导致高昂的长途线路租用费及长途电话费。目前基于互联网移动办公的方式都可以通过VPN加密技术实现。当终端用户需要访问内部OA、ERP、邮件及电子商务等系统时,首先通过VPN拨入认证。
7、如果认证成功后,访问内部服务器系统时则采用加密及指定用户PC的方式限制信息数据的泄露及抗抵赖。3.2.1.1用户及口令认证;3.2.1.2提供用户名+usbkey证书认证的双因子认证方式,可以方式单一条件的非法登录;3.2.1.3提供针对于用户主机的认证特征码的绑定方式,可以防止用户随意主机非法登录;3.2.1.4提供用户主机的登录区域的限制,可以防止用户携带主机随意网络非法登录。3.2.2传统的企业网组网方案中,要进行远地LAN到LAN互连,除了租用DDN专线或帧中继之外,并无更好的解决方法。并且
8、互联网链路昂贵的费用消耗从而也影响到一些企事业单位之间的互联互通问题。随着VPN技术的发展,VPN隧道可以部分替换昂贵的专线链路。当公司总部及分支机构采用专线星型网络部署时,可以采用基于IPSECVPN网关-网关接入方式,这种方式由于封装与解封装只在两个接口处由VPN设备按照隧道协议配置进行,内网中的其他设备将不会觉察到这一过程,对与内部网用户来说这一切都是透明的。通过有效部署,不仅可以保证数据传输的机密性、完整性及抗抵赖性,同时也可以降低费用支出。4结论网络中的各种
此文档下载收益归作者所有