网络信息系统技术安全与防范
问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。
目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式——基于USBKey的身份认证。
四、结语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
五、参考文献 www.qiqi8.cn 778论文在线
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清
华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,
Posts&TelecommunicationsPress,PP.86-94
程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社
张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
段钢,加密与解密,第二版,2004.01,电子工业出版社
张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
黑客防线2005精华奉献本上、下册,人民邮电出版社,2005
[9]陆浪如,信息安全评估标准的研究与信息安全系统的设计,解放军信息工程大学军事学博士学位论文,2001.06
[10]黄月江,信息安全与保密,北京:国防工业出版社,1999
[13]YUJian-ping1,XIEWei-xin1,YANQiao,securityanditsdefencetechniquesSemiconductorTechnologyVol.27No.1