av一区二区在线观看_免费一二三区_成人在线一区二区_日本福利网站_欧美大片高清免费观看_欧美视频区

當前位置: 首頁 精選范文 信息安全保障范文

信息安全保障精選(五篇)

發布時間:2023-10-09 17:40:34

序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇信息安全保障,期待它們能激發您的靈感。

信息安全保障

篇1

如今,伴隨著科學技術的迅猛發展,我國電力企業各個方面的工作,也得到了大幅度的進步。電力信息安全保障體系,是電力發展事業各組成部分中的重要環節,在維持電力企業的正常運行、日常管理和營銷管理等方面,起著至關重要的作用。因此,電力信息的安全問題,一直是電力企業所關注的重要內容之一,各個企業對于電力信息也逐漸重視起來。以下是筆者結合當前電力信息安全保障體系建設的實際情況,就在電力企業中,電力信息系統的安全領域出現的問題,進行有效詳細的研究與分析,希望通過此次研究,能夠對電力信息安全保障體系的建設領域的發展,起到一定的促進作用,為我國電力工作的發展,獻計獻策。

【關鍵詞】

電力信息;安全保障;體系建設;探討研究

所謂的電力信息系統,主要的內容包括信息網絡、應用系統、網絡服務系統、存儲與備份系統、安全系統、輔助系統等。除此以外,上述系統的附屬設備也在電力信息系統的行列內。本系統所涉及的技術,大致有數據加密技術、防火墻、入侵檢測技術、網絡掃描技術,以及訪問控制技術等。雖然安全架構在設計上出現問題與管理方面出現問題,是引發信息系統安全問題的主要因素,但還是有其他因素存在。因此,在電力信息系統安全保障體系的建設,要考慮電網運行安全方面以外,還要經過信息安全系統的的建設、信息安全管理的建設和信息安全策略的建設三個階段。

一、電力信息安全保障體系存在的問題

隨著科學技術的不斷發展,計算機技術也在不斷進步,黑客是擺在我們面前不可忽視的問題。因此電力系統在正常運行的情況下,就很容易受到黑客的攻擊,造成病毒的侵入,所以對電力信息的安全保障體系的建設予以加強,變得迫在眉睫。現如今,電力信息安全存在的主要問題,大致包括信息安全意識薄弱、信息安全運作機制不完善、信息安全保障工作沒有常態化、系統安全設計不足,以及短板現象顯著等。在大多數電力企業中,信息安全問題常常被忽視,有的甚至處于不防御狀態。信息安全運作機制不完善,在不完善的業務連續性計劃,不規范的信息文檔和測試數據的管理中,有所體現。那么,怎么樣去應對這些問題呢?使這些問題能夠迎刃而解呢?主要從信息安全管理和信息安全技術兩方面入手。其中,信息安全評估、建立安全管理組織、信息安全運行管理、安全策略規劃和安全監督審計等,均屬于信息安全管理范疇。而信息安全技術大致包括通用信息安全技術手段,也就是安全服務,比如訪問管理、防惡意代碼、身份認證和審核跟蹤等等。

二、電力信息安全保障體系的策略與管理

結合當前形勢與公司實際,要不斷進行管理的創新與技術的實踐。從管理層面講,要對組織機構、系統運行維護、規章制度、相關工作人員教育等進行全面控制和管理;而從技術的層面出發,做到防護物理、主機系統、網絡、數據應用等等各方面的安全性,同時在安全可靠前提下,建設一套高效、先進、實用的信息安全保障體系,支撐助力生產專業化與管理現代化,保障電力信息的安全性。制定電力信息安全策略,應該保證在國家信息安全等級保護政策的前提下進行,本著提升電力企業整體防篡改、防泄密、防攻擊等綜合能力的原則,進行策略的制定。電力信息安全的運行,在保證對基礎環境、主營業務系統、軟硬件平臺等等運行維護的同時,還要確保運維技術規范、運維流程和定檢等標準或機制的建立。另外,訪問控制和身份認證,可以將主機系統、安全設備、應用系統,網絡設備等的身份認證,進行統一管理。審計和監控,也可提高信息的安全性,對問題發生時的反應速度,也能夠得以提升,對安全問題的發生,起到了有效的預防。在電力管理信息大區網絡內部,還應建立能夠對病毒進行預防、隔離、檢測和清除的機制。這樣,可以大大降低未知病毒的入侵率。

三、結論

總而言之,加強電力信息安全保障體系的建設,是新時期電力工作者熱衷研究的一大科題,更是今后的工作方向。在電力信息系統安全保障體系建設的過程中,我們必須要以“堅持實事求是、以人為本”的方針為原則,系統性的分析影響電力信息系統運行安全與管理的因素,結合如今電力信息系統安全保障的實際情況,以最佳的建設原則與思路,對電力信息系統安全保障體系進行完善,為電力企業的健康長遠發展做出突出的貢獻。

作者:唐勇 單位:國網四川省電力公司電力科學研究院

參考文獻

[1]李志茹,張華峰,黨倩.電網企業信息系統安全防護措施的研究與探討[J].電力信息化.2012(04)。

[2]香柱平.有關電力企業信息中心網絡安全及防護措施的探討[J].中小企業管理與科技(下旬刊).2010(05)。

[3]張建華,王昕偉,蔣程,于雷,俞悅,余加喜.基于蒙特卡羅方法的風電場有功出力的概率性評估[J].電力系統保護與控制.2014(03)。

[4]丁冬,劉宗歧,楊水麗,吳小剛,李婷婷.基于模糊控制的電池儲能系統輔助AGC調頻方法[J].電力系統保護與控制.2015(08)。

篇2

[關鍵詞] 計算機網絡; 信息安全; 保障策略; 防火墻; 預防措施

1網絡信息安全定義及研究意義

1.1網絡信息安全定義

網絡安全從本質上來講就是指網絡系統中流動和保存的數據,不受到偶然的或者惡意的破壞、泄露、更改,系統能連續正常工作,網絡服務不中斷。而從廣義上來說,凡是涉及網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網絡安全所要研究的領域。

1.2網絡信息安全研究意義

網絡信息安全保障手段的研究和應用,對于保證信息處理和傳輸系統的安全,避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的信息造成破壞和損失;保護信息的保密性、真實性和完整性,避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為;保護國家的安全、利益和發展,避免非法、有害的信息傳播所造成的后果,能進行防止和控制,避免公用網絡上大量自由傳輸的信息失控等方面都有非常重大的意義。

2網絡信息安全現狀

2.1物理傳輸對網絡信息安全的威脅

網絡通信都要通過通信線路、調制解調器、網絡接口、終端、轉換器和處理機等物理部件,這些往往都是黑客、攻擊者的切入對象。主要有以下幾方面的入侵行為:

(1) 電磁泄露:無線網絡傳輸信號被捕獲,對于一些通用的加密算法,黑客和攻擊者已有一整套完備的破解方案,能夠較輕易地獲取傳輸內容。

(2) 非法終端:在現有終端上并接一個終端,或合法用戶從網上斷開時,非法用戶乘機接入并操縱該計算機通信接口,或由于某種原因使信息傳到非法終端。

(3) 非法監聽:不法分子通過通信設備的監聽功能對傳輸內容進行非法監聽或捕獲,由于是基于通信設備提供的正常功能,一般使用者很難察覺。

(4) 網絡攻擊:如arp風暴等小包攻擊交換機等通信設備,引起網絡擁塞或導致通信主機無法處理超量的請求,輕則網絡服務不可用,重則整個系統死機癱瘓。

2.2軟件對網絡信息安全的威脅

現代通信系統如atm、軟交換、ims、epon、pos終端、手機等都使用大量的軟件進行通信控制,因此軟件方面的入侵也相當普遍。

(1) 網絡軟件的漏洞或缺陷被利用。軟件漏洞分為兩種:一種是蓄意制造的漏洞,是系統設計者為日后控制系統或竊取信息而故意設計的漏洞;另一種是無意制造的漏洞,是系統設計者由于疏忽或其他技術原因而留下的漏洞。

(2) 軟件病毒入侵后打開后門,并不斷繁殖,然后擴散到網上的計算機來破壞系統。輕者使系統出錯,重者可使整個系統癱瘓或崩潰。

(3) 通信系統或軟件端口被暴露或未進行安全限制,導致黑客入侵,進而可以使用各種方式有選擇地破壞對方信息的有效性和完整性,或者在不影響網絡正常工作的情況下,進行截獲、竊取、破譯,以獲得對方重要的機密信息。

2.3工作人員的不安全因素

內部工作人員有意或無意的操作或多或少存在信息安全隱患。

(1) 保密觀念不強,關鍵信息或資產未設立密碼保護或密碼保護強度低;文檔的共享沒有經過必要的權限控制。

(2) 業務不熟練或缺少責任心,有意或無意中破壞網絡系統和設備的保密措施。

(3) 熟悉系統的工作人員故意改動軟件,或用非法手段訪問系統,或通過竊取他人的口令字和用戶標識碼來非法獲取信息。

(4) 利用系統的端口或傳輸介質竊取保密信息。

3網絡信息安全保障策略

針對以上信息安全隱患,可以采用一些技術手段,對攻擊者或不法分子的竊密、破壞行為進行被動或主動防御,避免不必要的損失。

3.1物理傳輸信息安全保障

(1) 減少電磁輻射。傳輸線路應有露天保護措施或埋于地下,并要求遠離各種輻射源,以減少由于電磁干擾引起的數據錯誤。對無線傳輸設備應使用高可靠性的加密手段,并隱藏鏈接名。

(2) 采用數據加密技術,對傳輸內容使用加密算法將明文轉換成無意義的密文,防止非法用戶理解原始數據。數據加密技術是一種主動的信息安全防范措施,可大大加強數據的保密性。

(3) 使用可信路由、專用網或采用路由隱藏技術,將通信系統隱匿在網絡中,避免傳輸路徑暴露,成為網絡風暴、ddos等攻擊對象。

3.2軟件類信息安全保障

安裝必要的軟件,可以快速有效地定位網絡中病毒、蠕蟲等網絡安全威脅的切入點, 及時、準確地切斷安全事件發生點和網絡。

(1) 安裝可信軟件和操作系統補丁,定時對通信系統進行軟件升級,及時堵住系統漏洞避免被不法分子利用。

(2) 使用防火墻技術,控制不同網絡或網絡安全域之間信息的出入口,根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流。且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施,是目前保護網絡免遭黑客襲擊的有效手段。

(3) 使用殺毒軟件,及時升級殺毒軟件病毒庫。小心使用移動存儲設備。在使用移動存儲設備之前進行病毒的掃描和查殺,可以有效地清除病毒,扼殺木馬。

(4) 使用入侵檢測系統防止黑客入侵。一般分為基于網絡和基于主機兩種方式。基于網絡的入侵檢測系統,將檢測模塊駐留在被保護系統上,通過提取被保護系統的運行數據并進行入侵分析來實現入侵檢測的功能。基于主機的入侵檢測系統對通信系統進行實時監控,通過監視不正當的系統設置或系統設置的不正當更改實現入侵檢測功能。基于主機的入侵檢測系統具有檢測效率高,分析代價小,分析速度快的特點,能夠迅速并準確地定位入侵者,并可以結合操作系統和應用程序的行為特征對入侵進行進一步分析。但在數據提取的實時性、充分性、可靠性方面,基于主機日志的入侵檢測系統不如基于網絡的入侵檢測系統。 另外還有分布式入侵檢測、應用層入侵檢測、智能的入侵檢測等信息安全保障手段可以使用。

3.2內部工作人員信息安全保障

(1) 加強安全意識和安全知識培訓,讓每個工作人員明白數據信息安全的重要性, 理解保證數據信息安全是所有系統使用者共同的責任。

(2) 加強局域網安全控制策略,使網絡按用戶權限進行隔離或授權訪問。它能控制以下幾個方面的權限: 防止用戶對目錄和文件的誤刪除,執行修改、查看目錄和文件,顯示向某個文件寫數據,拷貝、刪除目錄或文件,執行文件,隱含文件,共享,系統屬性等。控制哪些用戶能夠登錄到服務器并獲取網絡資源, 控制用戶入網的時間和在哪臺工作站入網。用戶和用戶組被賦予一定的權限, 網絡控制用戶和用戶組可以訪問的目錄、文件和其他資源, 可以指定用戶對這些文件、目錄、設備能夠執行的操作,權限按照最小化原則進行分配。

(3) 利用桌面管理系統控制操作終端的系統配置、軟件合法性、病毒庫、防火墻等。若用戶使用的終端或系統沒有按照要求按照合法軟件,則限制用戶接入網絡。若用戶的系統、防火墻、防毒軟件未及時更新,則強制用戶進行更新操作。使用桌面管理系統可以最大化凈化網絡環境,避免操作人員的終端引入信息安全隱患。

(4) 啟用密碼策略, 強制計算機用戶設置符合安全要求的密碼, 包括設置口令鎖定服務器控制臺, 以防止非法用戶修改。設定服務器登錄時間限制、檢測非法訪問。刪除重要信息或破壞數據, 提高系統安全性, 對密碼不符合要求的計算機在多次警告后阻斷其連網。

4結束語

計算機軟件技術的發展使得計算機應用日益廣泛與深入,同時也使計算機系統的安全問題日益復雜和突出,各種各樣的威脅模式也不斷涌現。網絡信息安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,只有將各種方面的保障策略都結合起來,才能形成一個高效、通用、安全的網絡系統。

主要參考文獻

[1] 李淑芳,雙娜,等. 網絡安全淺析[j]. 科技,2006(2).

[2] 林志臣. 計算機網絡安全及防范技術[j]. 科技咨詢導報,2007(11).

[3] 殷偉. 計算機安全與病毒防治[m]. 合肥:安徽科學技術出版社,2004.

[4] 劉曉輝. 網絡安全管理實踐(網管天下)[m]. 北京:電子工業出版社,2007.

篇3

 

關鍵詞:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式變革

l 引言

信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。

近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。

2 信息安全形勢及分析

據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全惡性事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。

在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。

傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:

首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題。

其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁速度。

再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。

最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈。

3 漏洞挖捆與利用

病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。

3.1漏洞存在的必然性

首先,由于Internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,Bug的存在有其固有性,這些Bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。

3.2漏洞挖掘技術

漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:

(1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。

(2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如IDA Pro是目前性能較好的反匯編工具。

(3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺IDAPro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。

(4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。

篇4

1網絡安全概述及發展現狀分析

隨著社會經濟的不斷發展,網絡信息技術也在不斷更新完善,這就要求網絡安全工作也必須不斷做出改革和創新。信息安全及系統安全是構成網絡安全管理工作的兩大核心內容,其中前者主要指的是對數據在傳輸和處理過程中的安全保護,尤其是對一些保密性較強的數據進行保護,避免數據被非法盜用,出現修改的狀況,并最大限度的維護數據的可用性,使其能夠在突發意外的情況下也可以正常應用于各項工作,不影響網絡數據信息的使用效果,提高數據信息的安全性;而后者則主要指的是從硬件設施和軟件裝備來提高系統的可靠程度,涉及各個網絡運行元件的安全。就我國當前網絡安全管理工作的現狀來看,我國已經頒布了一系列的政策措施并投入了一定的資金,在網絡安全保障工作方面取得了一定的成效,構建了網絡信息管理安全體系,但仍存在一些問題。惡意篡改、非法侵入數據信息庫、病毒感染、網絡黑客等違法行為,對網絡信息系統安全造成了極大的危害,不利于信息可用性和真實性的保護,是當前信息安全保障工作的重中之重。

2增強信息安全保障體系的措施

2.1落實網絡信息安全基礎保障工作

由于網絡環境的虛擬化、信息傳輸超高速化和區域無界化,網絡信息安全保障工作具有一定的特殊性,其本質可以看作是實時性的安全預防、管理和應對。因此,不僅需要對國家現有的網絡平臺進行鞏固,確保基本的信息管理設備和裝置的合理應用和正常運行,還需要研制重點網絡安全問題的應對機制。同時為了更好地開展信息安全保障工作,應加大網絡安全的宣傳力度,通過不同的途徑和渠道讓廣大民眾認識到信息安全保障工作的重要性和必要性,樹立正確的網絡安全意識,從而更好的遵守網絡行為規范。還要打造一支網絡安全意識強、安全管理能力高的專業化團隊,為增強網絡信息安全管理提供堅實的保障。除此之外,職能部門也應制定相應的安全管理計劃方案,通過法律制度和標準,為信息安全管理工作的開展提供更好的政策依據。

2.2政府要加大對信息安全體系的構建力度

根據我國網絡安全的重點問題,政府職能部門必須加強對信息安全的管控。可以采取試驗試點的方式,對多種安全防治措施和方案進行探索和研究。在研發過程中可以從用戶身份識別、信息來源追蹤及用戶對所接受消息的檢測三個角度進行分析。譬如研發一套規范的數字證書驗證體系,對網絡用戶的身份進行實名制認證,實現對用戶信息和權限的系統化管理。這樣,一旦發現問題,便可以立即采取有效的措施進行解決,從而創建一個安全的網絡服務平臺。

2.3構建健全的網絡信息安全保障體系

在網絡信息安全保障體系的構建過程中,除了做好基礎保障工作,還應該不斷地提高網絡管理者的專業技能,完善網絡體系的硬件和軟件,讓體系內的各個組成部分都擁有自身安全管理的機制。同時應明確網絡環境中信息保護的根本目的,圍繞信息安全的各個方面開展工作,提高和改善網絡信息安全系統的監測能力、恢復能力、防御能力、反擊能力、預警能力及應急能力。只有具備了以上六項能力才能做到運籌帷幄,對網絡安全進行全面監控,對入侵行為進行有效的反擊,對突發問題做出快速反應和及時處理,對數據信息進行合理的備份存儲,使網絡安全管理效率得到最大程度的提升。此外,還應制定一套系統自檢測方案,對系統的安全性進行定時檢測,對其中存在的漏洞問題進行處理,完成網絡設備的自主檢測和檢測結果分析匯報。

3結語

篇5

關鍵詞:信息安全;安全技術;網絡

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 06-0085-01

一、信息安全的定義

20世紀70年代以前,信息安全的主要研究內容是計算機系統中的數據泄漏控制和通信系統中的數據保密問題。然而,今天計算機網絡的發展使得這個當時非常自然的定義顯得非常不恰當。首先,隨著黑客、特洛伊木馬及病毒的攻擊不斷升溫,人們發現除了數據的機密性保護外,數據的完整性保護以及信息系統對數據的可用性支持都非常重要。其次,不斷增長的網絡應用中所包含的內容遠遠不能用“數據”一詞來概括。綜上分析,信息安全是研究在特定的應用環境下,依據特定的安全策略對信息及其系統實施防護檢測和恢復的科學。

二、信息安全面臨的威脅

由于信息系統的復雜性、開放性以及系統軟件硬件和網絡協議的缺陷,導致了信息系統的安全威脅是多方面的:網絡協議的弱點、網絡操作系統的漏洞、應用系統設計的漏洞、網絡系統設計的缺陷、惡意攻擊、病毒、黑客的攻擊、合法用戶的攻擊、物理攻擊安全、管理安全等。

其次,非技術的社會工程攻擊也是信息安全面臨的威脅,通常把基于非計算機的欺騙技術成為社會工程。社會工程中,攻擊者設法偽裝自己的身份讓人相信就是某個人,從而去獲得密碼和其他敏感的信息。目前社會工程攻擊主要包括的方式為打電話請求密碼和偽造E-mail。

三、信息安全相關的防護理念及其技術

計算機信息安全技術是針對信息在應用環境下的安全保護而提出的。是信息安全基礎理論的具體應用。安全技術是對信息系統進行安檢和防護的技術,其包括:防火墻技術、路由器技術、入侵檢測技術、掃面技術等。

(一)防火墻技術

防火墻是指設置在不同網絡(如可信任的企業內部和不可信任的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據個人的安全政策(允許、拒絕、檢測)出入網絡的信息流,且本身具有較強的抗攻擊能力。一個防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證和審計等)配置在防火墻上。

(二)路由器技術

隨著網絡各種領域應用的日益普及,網絡信息安全問題趨于復雜化和多樣話。針對網絡存在各種安全隱患,安全路由器必須具有如下的安全特性:

(1)可靠性與線路安全(2)身份認證(3)訪問控制(4)信息隱藏

(5)數據加密(6)攻擊探測和防范(7)安全管理

(三)物理隔離器技術

隔離卡技術是將一臺計算機劃分成兩個獨立的虛擬計算機,分別連接公共網絡和網絡。通過隔離卡,用戶的硬盤被劃分為公共區和安全區,裝有獨立的操作系統和應用軟件。當用戶在公共區啟動時,計算機連接公共網絡;當用戶在安全區啟動時,計算連接網。

(四)防病毒技術

1.虛擬機技術

虛擬機技術是國際反病毒領域的前沿技術。這種技術更接近于人工分析,智能化極高,查毒的準確性也極高。虛擬技術的主要執行過程如下:

在查殺病毒時,在計算機內存中模擬出一個“指令執行虛擬計算機”,在虛擬環境中虛擬執行可疑帶毒文件在執行過程中,從虛擬機環境內截獲文件數據如果含有可疑病毒代碼,則說明發現了病毒。殺毒過程是在虛擬環境下摘除可疑代碼然后將其還原到原文件中,從而實現對各類可執行文件內病毒的殺除

2.監控病毒源文件

密切關注、偵測和監控網絡系統外部病毒的動向,將所有病毒源堵截在網絡入口處,是當前網絡防病毒技術的一個重點。趨勢科技針對網絡防病毒所提出的可以遠程中央空管的趨勢病毒監控系統不僅可完成跨網域的操作而且在傳輸過程中還能保障文件的安全。

3.無縫隙連接技術

無縫隙連接技術也叫嵌入式殺毒技術。通過該技術,我們可以對病毒經常攻擊的應用程序和信息提供重點保護。它利用操作系統或應用程序提供的內部接口來實現對使用頻度高、范圍廣的主要應用軟件提供被動式的保護

4.檢查壓縮文件技術

檢查壓縮文件中的病毒有兩種思路。第一種思路:首先必須搞清壓縮文件的壓縮算法,然后根據壓縮管理算法將病毒碼壓縮成病毒壓縮碼,最后根據病毒壓縮碼在壓縮文件中查找以判斷該文件是否有病毒。另一種檢查壓縮文件中病毒的思路:在搞清壓縮文件的壓縮算法和解壓算法的基礎上,首先解壓待檢查的壓縮文件。隨后在解壓后的文件中檢查病毒碼來判斷該文件是否有病毒,以此來說明原壓縮文件是否有病毒。最后將文件還原成原來的壓縮格式。

四、建立網絡安全體系的必要性和發展信息安全體系的重要性

國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網絡安全技術基礎理論研究成果“計算機保密模型”的基礎上,指定了“可信計算機系統安全評估準則”(TCSEC),其后又制定了關于網絡系統數據庫方面和系列安全解釋,形成了安全信息系統體系結構的準則。安全協議作為信息安全的重要內容,其形式化方法分析始于80年代初,目前有基于狀態機、模態邏輯和代數工具的三種分析方法,但仍有局限性和漏洞,處于發展的提高階段。

完整的信息安全保障體系建設是信息安全走向成熟的標記,也受到了國家和眾多企事業單位的重視。信息安全保障體系的建設,必須進行科學的規劃,以用戶身份認證為基礎,信息安全保密為核心,網絡邊界防護和信息安全管理為輔助,建立全面有機的安全整體,從而建立真正有效的、能夠為信息化建設提供安全保障的平臺。

參考文獻:

[1]徐茂智,雛維.信息安全概論.人民郵電出版社,2007

主站蜘蛛池模板: 成人在线国产 | 国产精品国产三级国产a | 华人黄网站大全 | 一本一道久久a久久精品综合蜜臀 | 亚洲韩国精品 | 成人免费区一区二区三区 | 日日碰狠狠躁久久躁96avv | 九九免费视频 | 精久久 | 香蕉婷婷 | 成人三区| 欧美jizzhd精品欧美巨大免费 | 久久久免费电影 | 日韩欧美一区二区三区免费观看 | 日韩成人在线观看 | 日日综合 | 91素人 | 在线四虎 | 精品videossex高潮汇编 | 欧美操操操 | 成人免费在线视频 | 91精品国产91久久久久久吃药 | 精品视频在线观看 | 一区二区三区视频 | 免费国产视频 | com.国产| 日韩在线 | 97国产一区二区精品久久呦 | 国产精品久久久久久久久久免费看 | 国产九九九九 | 午夜无码国产理论在线 | 亚洲精品国产电影 | 巨大黑人极品videos精品 | 色狠狠一区 | 在线观看日韩av | 成人欧美一区二区三区黑人孕妇 | 成人片免费看 | 九一视频在线观看 | 亚洲精品一区二区在线观看 | 国产欧美一区二区三区在线播放 | 在线色网 |