北极星

搜索历史清空

  • 水处理
您的位置:电网信息化评论正文

电力行业信息安全探讨

2013-09-26 10:17来源:万方数据关键词:信息安全信息技术信息化收藏点赞

投稿

我要投稿

3保护信息安全的技术措施

3.1信息加密

信息加密是一种行之有效的技术保护措施,通过某种加密算法将数据变换成只有经过密钥后才可读的密码来加以保护。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密;另一个是对通信保密性要求,防止用户通信数据篡改、 通信数据插入、通信数据重用等非法操作。常用的加密方法有公开密钥加密系统、公开密钥数字签名、公众域安全证实协议等。

3.2信息隐藏

信息隐藏(也称信息伪装或信息隐匿)是信息安全研究领域与密码技术紧密相关的一大分支,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔。所谓的信息隐藏技术,主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来实现隐蔽传输、存储、标注、身份识别等功能。具体来说,是把指定的信息隐藏于数字化的图像、声音,甚至文本当中,充分利用人们的“所见即所得”心理,来迷惑恶意的攻击者。信息隐藏技术目前存在于如下几个应用领域:数字水印、篡改提示、特征定位等,应用于保密信息的网络传输、电子出版物的版权保护。 3.3信息过滤 网络为信息的传递带来了极大的方便,也为机密信息的流出和有害信息的流入带来了便利,网络需要设置“海关”。目前,我国建立了信息安全等级保护体系(见图3),并通过过滤软件及等级保护与分级制度(见表1)对来往信息尤其是越境数据流进行过滤,将不宜出口的保密或宝贵信息资源留在有效网络范围内,将有害信息挡在网络之外。

图3 我国信息安全等级保护体系构成

表1 我国实施的等级保护与分级保护制度

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

信息安全查看更多>信息技术查看更多>信息化查看更多>