论信息资源管理系统的安全技术

2016-02-05 13:24:06邱定彬
魅力中国 2016年17期
关键词:信息资源管理数字签名口令

邱定彬

(四川省阿坝州中等职业技术学校 四川 阿坝州茂 623200)

论信息资源管理系统的安全技术

邱定彬

(四川省阿坝州中等职业技术学校 四川 阿坝州茂 623200)

信息资源管理系统相对其他软件而言,对于系统的安全性要求要更高,为了促使信息资源系统尽快解决好安全问题,消除外部威胁,本文以信息资源管理系统为研究对象,首先针对当前系统所面临的内部问题以及外部威胁进行了论述,接着从现下最为流行的网络安全技术谈起,分别阐述了各项技术的具体作用和原理,并指出仍然需要不断的完善网络安全管理制度以及升级更新相对应的安全技术。

信息资源管理系统;网络安全;数字签名

1.信息资源管理系统存在的安全问题

1.1 系统操作平台存在漏洞

在完成对信息资源管理系统的操作过程中,用户必须基于操作平台方可实现。因为操作平台将为信息管理系统提供信息传输和接收的运行环境,但是一旦信息管理系统代码编写过程中出现漏洞的情况之下,必然会直接为系统带来一定的安全隐患,从而进一步影响到系统进程在合法权限之下的正常创建,如果非法进程实现入侵并控制了系统的操作平台,那么信息资源管理系统将会直接暴露到受外部病毒攻击的危险之中,进而使得系统的安全性受到极大的威胁。

1.2 网络环境存在外部威胁

由于信息资源管理系统必然会接入到网络之中,但是随之而来的则是开放的互联网网络环境中带来的威胁和隐患。

首先第一点,当信息资源管理系统中的注册用户通过外部互联网来获取资源和信息时,必然会可能出现因为信息配置错误,或者口令输入有误而使得系统的入口被他人恶意窃取并侵入到其中来,从而影响到信息资源管理系统的安全性。

第二点,当互联网中的非法用户通过合法注册,获取到系统登录权限后,很可能利用系统的安全漏洞,通过破坏网络传输协议,侵入到系统数据库中恶意篡改机密信息,这些致命攻击将使得信息资源受到严重的经济损失。

第三点,互联网中的很多黑客为了通过非法入侵的手段来获得一些具有重要价值的资源信息,往往会通过信息资源管理系统的后台漏洞躲过安全防护机制,然后实行入侵,从而为其带来不可弥补的损失。

综合以上三点可以看出,信息资源管理系统的安全问题在整个互联网领域当中仍然较为普遍,而且至今尚未被完全解决。

2.信息资源系统安全管理中的关键技术

2.1 动态口令技术

动态口令技术,从本质上而言,其实是用户借助服后台服务器的口令验算算法和密码算法进行动态生成登陆口令的一项技术。凭借这项技术,用户登录到系统中去的口令不仅无需强行记忆,而且具有不可重复性。

目前,实现动态口令技术的方式主要由三种,分别是:口令序列认证技术、时间同步认证方式和挑战应答认证技术;口令序列认证的运行原理,重点在于系统内部设定的单向算法和 Hash算法,这两种算法将帮助系统实现口令的认证与匹配,而且每一次登陆以后系统都会重新初始化。而时间同步认证则通过时间戳来控制用户的口令获取保持与系统同步,每当用户发送登录请求时,系统都会根据时间戳来计算出相应的口令,且该口令会被服务器加以认证,最后完成口令匹配过程以后就可登陆成功。挑战/应当认证技术相较前两种技术而言,其生成口令的方式略有不同,需要经过服务器通过特殊的内置算法,计算出用户应答数是否和挑战书相对应,当两者吻合则表示服务器接受挑战,然后通过口令认证。

2.2 数字签名技术

在当前,由于信息资源管理系统所保存、使用以及通信的各类信息大多是以电子的形式而存在的。因此,为了保证用户所获取以及上传的信息在验证时不受其他因素的干扰,从而破坏其完整性,数字签名技术也就逐渐开始被普及开来。数字签名,同传统蚊子签名相比,不仅在被验证时具有良好的兼容性,而且对于数据的唯一性和保密性也表现得非常优秀。具体来说,数字签名其实是通过一种特殊算法生成的一组比特串,然后帮助信息数据实现传输,其中数字签名会根据被签消息的具体类型而有所变化。从其分类上来说,如果按照消息的特征来分类,则可被分为单个消息的数字签名以及压缩消息的数字签名;如果根据签名用户的数量来分,则可被分为多用户数字签名和单用户数字签名。

2.3 备份技术

备份技术主要是为了保证信息资源管理系统在面临特殊情况之下,仍然能够使得数据库内所存储的数据的完整性不被破坏,专门开设另外的硬件设备和软件资源来实现对重要数据的备份保护工作,从其类型来说,主要分为以下几种备份技术:l)硬件备份。2)系统备份。3)应用系统备份。4)数据备份。

通常对于信息资源管理系统来说,两种数据备份方式会被结合起来使用,这样无论是面对系统的自动崩溃或者外界病毒的恶意侵入,还是出现数据大规模丢失、泄露的特殊情况,都能够确保数据得以完整恢复。

2.4 加密技术

为了保证信息资源管理系统内数据的安全性,隔绝非法操作以及越权行为给系统所带来的安全威胁,需要对系统数据库内的重要数据利用加密算法来完成加密。下面是当前常用的加密处理操作。

l)文件加密:将涉及重要信息的文件进行加密,它是进入应用系统时解密,在退出应用系统时再进行加密。

2)记录加密:记录加密的操作对象主要是针对系统中的日志记录,这些记录由于涉及到系统的运行、后台的数据交互信息,以及系统性能的记录内容,因此需要通过加密算法完成加密。

3)字段加密:系统根据数据库存储数据的最小单位来完成对数据字段的加密操作,针对字段的加密算法现阶段比较流行的主要有DES算法、基于多项式共享口令的算法等等。

3.总结

综上所述,面对如今互联网领域技术更新飞快的发展趋势,为了更好地解决当今网络环境中限制其发展的安全问题,就必须促使从事互联网行业的工作者在大力发展网络安全技术的同时还应当不断完善一系列的网络安全法律政策并且不断加强人们的网络安全意识和网络道德。

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]万敏.基于信息安全技术的高校学籍管理系统的开发研究[D].电子科技大学,2007.

[3]陈荣艺.电子政务中信息安全技术的应用研究[D].广东工业大学,2013.

[4]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.

猜你喜欢
信息资源管理数字签名口令
美军信息资源管理战略概况研究与启示
浅析计算机安全防护中数字签名技术的应用
高矮胖瘦
口 令
大数据在部队信息资源管理中的运用
电子测试(2018年4期)2018-05-09 07:28:33
浅谈西藏农牧业信息资源管理
好玩的“反口令”游戏
基于数字签名的QR码水印认证系统
SNMP服务弱口令安全漏洞防范
《信息资源管理学报》2016年总目录