999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

計算機網絡信息安全研究

2012-12-31 00:00:00程俊秀
中國信息化·學術版 2012年9期

【摘要】信息屬于眾多資源的一類,對于人們而言意義重大,其特點為:共享性、增值性、可處理性、常見性。信息安全指的是,采取特殊的手段,以保證信息的完整,降低各種潛在的危害。對于信息安全的具體含義,國家組織曾給出非常準確的解釋,即信息的完整、可靠、可用。隨著互聯網和網絡應用飛快地不斷發展,網絡應用日趨普及和復雜,信息安全問題成為互聯網和網絡應用發展中面臨的重要問題。手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其逐漸具備小型計算機的功能,越來越多的網絡攻擊開始向這類產品傾斜,并將進一步發展。同時網絡攻擊行為也日趨復雜并且各種方法也相互融合,使得保證網絡的安全困難重重。與以前相比,攻擊行為更具有組織性,而進行攻擊的目的也出現較大變化,原來進行攻擊主要是為了表現個人的能力,而現在則更多地是為了獲得收益。另外,在互聯網上,各種惡意網站、木馬病毒、惡意軟件層出不窮,發展較快;總之,安全問題已經擺在了非常重要的位置上,網絡安全必須加以防范,否則會嚴重地影響到網絡的應用。本文通過搜索引擎、文獻數據庫等檢索了與之相關的研究文獻,并運用分類研究法、邏輯分析法、理論聯系實際法,從分析網絡信息安全所面臨的問題、構建科學的網絡安全管理體系、探索合理有效的計算機網絡安全策略三個方面進行了綜述,進而還通過案例分析,探索了信息安全管理技術層面對策,管理層面對策以及物理層面對策、符合信息安全技術的整體發展趨勢的模式。本文共分為三大部分六個章節:第一部分綜述(第一章),作為論文的開始,論述了文章選題的研究意義、國內外研究現狀及本文的主要思路和擬解決的主要問題。第二部分是論文的主體(第二章到第五章),系統論述了計算機網絡安全存在的主要問題,網絡信息安全管理體系的含義、組成、構建及安全等級標準,信息安全管理管理模式概述、網絡信息安全技術、總體趨勢及其案例分析。第三部分作為文章的結束,對全文進行總結。

【關鍵詞】計算機網絡 信息安全 安全策略 管理體系 管理模式 研究

【中圖分類號】TP393 【文獻標識碼】A 【文章編號】1672-5158(2012)09-0121-09

第1章 綜述

1.1 本選題的研究意義

信息是具有特殊意義的資源,是普遍的,共同的,增值的和多種效用性的。信息安全的含義主要是指信息的完整性,可用性,保密性和可靠性。是一個國家安全戰略不容忽視的問題。為了確保信息的安全,需要防止所有類型的威脅,干擾和破壞信息資源信息系統或網絡。信息安全是任何一個國家,政府部門,行業都要面對的問題。不同行業和產業,信息安全的要求和重點是有著很大區別的。

計算機網絡攻擊,隨著計算機網絡在人類生活的廣泛應用和提高領域,計算機病毒將繼續產生,并通過網絡傳播,計算機網絡不斷被非法入侵,重要信息,材料被盜,甚至造成網絡系統癱瘓等,企業和政府的此類事件,已造成巨大的損失,甚至危害到國家安全。因此,網絡安全的重要性是顯而易見的。

網絡協議中固有的安全漏洞,TCP/IP協議是在網絡上公開提供的數據包傳播的,通常是明確的傳播,因此很容易被竊聽和欺騙;網絡結構,如以太網竊聽,存在安全缺陷,就是要打破WAN來竊聽路由器上的網絡服務,如WWW服務,郵件服務等方面中的復雜的網絡中的漏洞,漏洞會有很多難以想象的脆弱性。網絡性能主要表現在主機系統配置,信任網絡關系的復雜性。網絡進出難以控制。網絡攻擊者使用這些不安全因素來攻擊網絡。我們分析對計算機信息網絡系統的安全威脅。

1、自然災害

計算機信息系統作為智能機,易受火災,水災,風暴,地震破壞及環境(溫度,濕度,振動,沖擊,污染)。但現在很多我們的電腦室,有沒有地震,火,水,雷電,電磁泄漏或干擾措施,接地系統是不是缺乏周到的考慮,抵御自然災害和意外事故的能力較差,所以在他們的日常工作中,由于停電設備損壞,數據丟失的現象發生。

2、黑客的威脅和攻擊

“黑客”是指計算機系統,計算機應用軟件和網絡互聯網專業方案和網絡專家的人員,他們是一群周到,喜歡自由探索的計算機高手。第一個全球性的“黑客”會議2000年3月在以色列舉行的,超過300人參加。他們定性為“試圖使各種計算機程序更好的人,而不是專門侵入計算機系統的人”。然而,計算機網絡成為進入我們的生活更深入,“黑客”越來越多的人所熟悉和厭惡。許多國家在打擊“黑客”犯罪的斗爭中。

3、擴散的垃圾和色情郵件

由于“開放”和“廣播”系統的電子郵件地址,有些人會使用其進行商業,宗教,政治和其他活動,強迫自己電子郵件發送甚至塞滿人們的電子郵箱,迫使人們接受他們的垃圾郵件。如近年來,許多網民將收到電子郵件關于法輪功通過網絡進行非法宣傳自己的傳單。這也是我國政府重點打擊和防范的對象之一。

4、經濟和商業間諜

各種組織對網絡進行利用,雖然對網絡資源進行了進一步完善,但也使得通過信息網絡獲取經濟和商業情報和信息的威脅大大增加,情報間諜更可以以此作為竊取手段,對網頁、郵箱等進行訪問,憑借網絡的暢通,獲取相關信息,并進行分析。

5、電子商務以及電子支付存在的隱患

網絡技術在不斷地發展,電子商務的開展日趨廣泛,人們也更多滴采用電子支付的方式完成交易,這在向我們展示了一個光明的未來同時,也由于缺乏網絡安全的措施和手段,阻礙了其快速發展的。因此“電子銀行”,要配備裝甲車上的“信息高速公路”,建立強有力的“衛士”,然后再開始運行。

6、信息化戰爭的+嚴重威脅

計算機信息戰是該國的軍事戰略和采取行動打擊敵方的信息和信息系統,實現信息的優勢,同時捍衛自己的信息和信息系統。對抗形式的干擾。其目標將主要集中于對敵人的計算機信息系統的斗爭,使其神經中樞,比如指揮系統癱瘓,但作為對敵方人員或戰斗技術裝備與常規戰爭不一樣。在這個意義上講,從根本上改變發動戰爭的方法,信息武器已經成為繼原子武器,生物武器,化學武器,第四類戰略武器。

信息武器在海灣戰爭中首次進入戰斗。在伊拉克的指揮系統,購買智能打印機由于病毒的集成電路芯片,再加上其他因素,最終導致系統崩潰,指揮失靈,數以十萬計的伊拉克軍隊被數以萬計的聯合國維和部隊攻占了,遭受了美國燒毀。

在美國的維持和平部隊還利用國際衛星組織的全球數據,建立一個軍事目的的電視系統服務的全球計算機網絡。因此,未來國家之間的較量首先是IT的對抗。網絡與信息安全是國家安全的前提。

從實用的角度檢視我國的研究和應用系統的安全性仍然與發達國家的差距較大。專注于防火墻,安全路由器,安全網關,黑客入侵檢測系統等產品和技術的發展,近年來水平較高的系統在中國的應用環境,安全的操作系統,數據庫的安全性,多層次的安全機制和其他研究,但由于獨立的安全內核控制,這是困難的,以確保沒有漏洞。其理論基礎和獨立的技術要發展,要加強完善規范,實用,仍有許多不足之處,尤其是在一個多平臺的兼容性,多協議的適應性,多接口的滿足的條件有很大的距離。

信息系統支持底層的系統軟件——操作系統,其安全性是一個關鍵。多年來,在中國廣泛使用的主流操作系統的都是從國外引進,其安全性不能讓人放心。如中國政府,國防,金融機構,其操作系統的安全都有自己的要求,是一個迫切需要找到一種滿足功能要求,但也有足夠信譽度的安全操作系統。Linux開源提供了一個前所未有的機遇,為我們自主開發的安全操作系統奠定了基礎。Lmux和其在國際上興起,在我國廣泛應用的發展產生了廣泛的影響,只要安全問題的妥善解決,我國各界將被普遍接受。

1.2 國內和國際的網絡與信息安全研究現狀

1.2.1 網絡信息安全市場及安全產品發展現狀

美國CSI/FBl2006年度計算機犯罪和安全調查報告顯示,在安全的損失方面,前四名是病毒,未經授權的訪問,筆記本電腦或移動設備被盜,被盜的資產信息,占比為所有損失74.3%。“盜竊的筆記本電腦和移動設備的三分之一的受訪者上升所造成的損失,平均19562美元的損失,在2005年,在2006年上升至30,057。每一類新產品從便攜式設備,移動存儲,那么Web基于協作應用程序,甚至是基于IP的語音技術與隨之而來的新的安全問題。

目前,公司面臨的信息安全問題變得更加復雜。在由中國IDC2006年公布的一項調查中,排在前三位的是IT安全問題和安全問題直接關系到安全的內容管理面臨的最大威脅。其中最嚴重的病毒,木馬,惡意代碼,其次是垃圾郵件和內部數據的有效保護。

全球市場仍處于快速增長階段,其增長速度將是多整個IT市場。平臺制造商,如微軟,思科,甲骨文,EMC,Novell公司已經開發出自己的產品,并開始進入這個市場。一些傳統的安全廠商,如IBM,CA,賽鐵門,趨勢科技也取得了進一步的發展。全球信息安全市場,推進合并和改變一些傳統的設備和軟件提供商的前景。

中國信息安全市場正處于快速發展階段。根據IDC的報告,在2006年推出,總規模為5.76億美元的整體安全市場的IT安全市場,IDC預測,2007-2011年復合年增長率為23.5%。據賽迪顧問,網絡安全產品在中國市場的銷售總額在2005年之前發布的一份報告顯示,前十大廠商的排名順序:天融信,東軟,思科,西門克,瞻博,瑞星,金星,艾姆斯,發展趨勢,技術和冠群金辰銷售總額為1.695億元人民幣,占中國網絡安全市場總市場份額為38.8%,已成為越來越密集,但所有的領先制造商的市場份額是沒有一個超過10%。

1.2.2 國內和國際的網絡與信息安全研究。和先進經驗

隨著計算機,網絡和通信技術的飛速發展,它一直是一個偉大的普及應用和信息安全的內涵不斷延伸的初步發展,從信息的保密性信息的完整性,可用性,controllability and的不可抵賴性,但也攻擊(攻擊),防(預防),測量(檢測),控制(控制),管(管理),評價(評估),以及許多其他的基本理論和實施技術的發展。信息安全涉及許多學科,數學,物理,網絡,通信和計算機知識。與其他學科,信息安全的研究更強調自主性和創新,自主性,可避免“陷阱門”,表達對國家主權的創新抵抗各種攻擊,以滿足技術發展的需要。信息安全研究的現狀和發展趨勢,在國內外都體現在以下五個方面。

1、國內外密碼理論與技術現狀及發展趨勢

密碼理論與技術基礎上的理論和數學密碼(包括公共密鑰加密,分組密碼,流密碼,認證碼,數字簽名,哈希函數,身份識別,密鑰管理,PKI技術等)和非數學技術的密碼和技術(包括信息隱形,量子密碼學理論和技術為基礎的生物特征識別)兩部分。

PKI技術是最關心的問題和實用加密。IDC的互聯網安全的高級分析師:PKI技術將成為所有應用的計算基礎設施的核心組成部分,包括那些超越了傳統的網絡邊界。國外的PKI應用已經開始。許多廠商,如巴爾的摩,委托,推出了可以應用的PIG產品,一些公司如VeriSign,已經開始提供PKI服務。許多互聯網公司正在使用PKI技術,以確保網絡認證,不可抵賴性,加密,解密和密鑰管理。然而,在一般情況下,PKI技術仍在發展。根據國外研究機構,PKI系統或者只是一個人示范項目的聲明。B2B電子商務活動需要的認證,不可否認,和其他PKI產品有能力提供這些功能。

非數學的密碼理論以及相關技術目前在國際上也非常受關注。其中將信息隱藏在未來網絡中可以很好地保證信息的完整、安全。所謂信息隱藏,即在數量龐大的信息中將有用的信息進行保存,從而不會引起情報間諜的注意。相關的理論技術以逐漸形成專門的學科,例如隱匿協議、圖像疊加、數字水印、潛信道等;和人體特性相關的技術也在不斷的進步,例如指紋、語音、DNA、視網膜、皮膚、相貌等,形成了一些理論和技術和產品,但是這類產品往往由于成本高而未被廣泛采用。

加密技術作為核心技術,特別是加密技術的信息安全技術,國家不能引進或采用別人的加密技術在關鍵基礎設施上,唯有自我發展。中國和國外,加密技術的應用水平有一定的差距,我們應該在現有的理論和技術的基礎上充分吸收國外先進經驗,形成獨立的,創新的加密技術,以適應國民經濟。

2、國內和國際的安全協議理論與技術的現狀及發展趨勢

安全協議的研究主要包括兩個方面,安全協議的安全分析和設計了一系列實用的安全協議分析。安全協議的安全性分析的方法有兩種類型的攻擊測試方法,另一種是正式的分析方法,包括安全協議的形式化分析安全協議的研究中最重要的研究問題之一,它的研究始于20世紀80年代初,現在是一個蓬勃發展,充滿活力的狀態。

現在提出了大量的實用安全協議的代表:電子商務協議,IPSec協議,TLS協議,SNMP(SNMP),PGP的協議,協議的PEM,S-HTI?P的協議,將s/MIME協議等。實用安全協議的安全分析,特別是電子商務協議,IPSec協議,TLS協議是當前協議研究的另一個熱點。典型的電子商務協議SET協議,硤協議。此外,凱拉邏輯是值得注意,它是最有效的,正規的電子商務協議分析。

除了在安全協議的研究,實用的安全協議的趨勢走向規范化的理論研究。因為中國的信息滯后落后于先進國家的過程中,因為中國學者的理論研究和分析國際協議做了一些工作,但在實際應用與國際先進水平,還有一定的差距。

3、國內和國際安全體系結構理論和技術的現狀及發展趨勢

安全體系結構理論和技術包括:系統安全模型和安全的政策和機制的形式化描述和分析,安全檢查和評價系統科學的方法和標準,建立了與這些模型,策略和系統guidelines the發展(如線,作為安全操作系統,安全性數據庫系統,安全性防火墻系統等)。

20世紀80年代中期,以適應需要保密的軍用電腦,在美國國防部署的基本在1970年的計算機保密模型(貝爾和Lapadula模型)開發1“可信計算機系統的安全性,理論研究成果的基礎上評估標準(TCSEC),隨后的網絡系統,數據庫等作出了一系列的安全性來解釋信息系統體系結構的安全性原則最早形成。美國已開發實現了高達100 TCSEC的要求安全系統(主要分為安全數據庫,安全操作系統,安全網絡組件等),然而上述些系統在很多方面尚且存在不足,無法達到人們的最高預期。

在20世紀90年代,在指引TCSEC時,只考慮到保密的限制,英國,法國,德國,荷蘭共同提出IT安全評估準則(ITSEC),主要內容涉及到信息的完整、可用、保密,但該準則沒有給出一個全面解決上述問題和方案的理論模型。

CC在1999年7月成立,作為一個國際標準由國際標準化組織的認可。這是近年來六國(美國國家安全局和國家標準協會,加拿大,英國,法國,德國,荷蘭)共同主辦的IT安全評估通用標準(CC為ITSEC)七方。CC結合國際社會的本質具有給定的框架和原則的要求,評價標準和技術標準,但它仍然缺乏一個全面的解決方案,以多種安全屬性的理論模型的信息基礎。

4、全球信息對抗理論、技術的現狀與發展前景

對抗理論、技術的信息包括:黑客防御系統,理論和信息隱藏技術,信息分析和監控,應急預警系統,網絡木馬,入侵檢測原理以及技術,人工免疫系統在提前預警系統中的應用。

目前是該領域的理論和技術的發展階段,很不成熟,分散化程度較高,但它肯定是-4熱門的研究課題。目前已有一些成果產品(如IDS,防范軟件,殺病毒軟件等),攻擊程序和黑客攻擊成功的一些事件結果。

網絡攻擊是在該領域最引人注目的問題,美國的網絡攻擊在國際領先。CIAC的組織:美國最有名的黑客攻擊方法(計算機事故咨詢功能組),CERT(計算機緊急響應小組)和海岸(電腦操作,審計和安全技術組)。他們遵循最新的網絡攻擊,外國及時的信息,并提供安全咨詢。美國官方和民間社會組織對攻擊方法做了研究。聯邦調查局NIPC維護了一個黑客攻擊方法的數據庫保持列入國家機密,而不是提供服務的黑客攻擊方法的數據庫的附屬機構。每兩個星期組織公布的最新的黑客活動的報告和他們的攻擊手段和來源。此外,國際社會(安全事件響應小組論壇)會議每年舉行一次,討論的黑客攻擊方法的最新進展。

入侵檢測和預防,是在該領域的另一個熱門話題。在這方面的研究已經比較成熟,也形成了系列產品,IDS產品的典型代表。國內在這方面做了很好的工作,并形成了相應的產品。

5、國內和國際的網絡安全和安全產品的研究現狀及發展趨勢

網絡安全,包括人身安全和邏輯安全。物理安全是指網絡系統通信,計算機設備及相關設施免遭破壞,損失的物理保護。邏輯安全信息的完整性,保密性,非抵賴性和可用性中,它是涉及到網絡,操作系統,數據庫,應用軟件,人事管理和其他方面的事情,必須加以考慮。

網絡安全是信息安全的重要研究課題,目前在信息安全領域的研究熱點。研究內容包括:設計和分析的整體網絡安全解決方案,網絡安全產品的研究和發展。解決網絡安全和信息安全問題的主要途徑是使用加密技術和網絡訪問控制技術。密碼技術用于隱蔽傳輸信息、認證用戶身份等。網絡訪問控制技術系統的安全保護,抵抗外部攻擊。

目前,在市場上更受歡迎,能夠代表未來發展方向的安全產品一般有以下幾類:防火墻,安全路由器,虛擬專用網(VPN),安全服務器,電子簽證機構——CA和PKI產品,用戶身份認證產品,安全管理,入侵檢測系統(IDS),安全數據庫和安全的操作系統。包含所有的開發和產品類別的主要方向,加密技術的應用,是一個非常基本的應用程序。加密技術的基礎上建立了很多的安全功能和機制的實現,甚至可以說,沒有加密技術就沒有安全可言。

密碼和通訊技術,計算機技術和集成芯片技術的日益密切,他們的產品已成為分界線越來越模糊,無法與對方分開。這種一體化的最終目標是提供高度可靠和安全的計算機和網絡信息系統。我們很難簡單地被劃分在計算機系統中,某個設備是一個加密設備器材還是通訊設備。

網絡安全解決方案是一個綜合性的問題,涉及的因素很多,包括技術,產品和管理。國際社會有大量的網絡安全解決方案和產品,但由于在出口政策和自主權,不能直接用于解決我們自己的網絡安全,中國的網絡安全只能學習這些先進的技術和產品,自解決。好消息是,目前,有一些網絡安全解決方案和產品,但仍然有一些比較這些解決方案,并與國外同類產品的產品之間的差距。

1.3 本文的主要思路和擬解決的主要問題

文章分析了網絡安全現狀及目前計算機網絡安全的一些主要問題,強調了關于計算機網絡安全的脆弱性,計算機病毒,黑客入侵,軟件隱患給給網絡安全帶來的威脅及隱患;通過對信息安全體系發展歷程的研究,分析不同體系的優缺點,提出了一種新的信息安全體系模型。P20TPDR2模型能夠較好地體現信息安全的各個特點,具有很強的目標指導作用。并通過案例分析表明P20TPDR2模型是未來網絡安全管理發展的趨勢。

隨著計算機技術和網絡技術到社會的各個領域,人類社會各種活動對計算機網絡的依賴程度已經越來越大。安全教育,加強社會安全教育,普及計算機網絡,計算機網絡安全技術,以提高其安全狀況,并成為當務之急。網絡安全是一個綜合性的問題,涉及許多方面的技術,管理,使用,包括信息系統的安全性問題,也有物理和邏輯的措施,技術只能解決一方面的問題,而不是靈丹妙藥。

社會在不斷地進步,當今國家實力的比拼轉變為科學技術的比拼,而決定科學水平的首要因素在于對信息的把握。所以信息是否安全直接和國家的安定、人們的幸福、社會的發展息息相關。在21世紀,各個國家的工作重點將是保證國家信息的安全。一旦無法保證信息安全,就會導致經濟發展、國防建設、民族生存受到威脅,整個國家就無法正常運轉。所以,國家應當積極進行研究,確保信息安全。

第2章 網絡安全存在主要的問題

2.1 計算機網絡的脆弱性

互聯網具有開放,共享和國際化功能,互聯網是一個對整個世界都開放的網絡,任何單位或個人可以在線和輕易轉讓和獲取各種信息,這構成了計算機網絡安全的挑戰。互聯網的不安全性主要有以下幾種:

2.1.1 網絡的開放性

網絡技術的開放式使得網絡面臨著來自廣泛的攻擊。或從物理傳輸線,或從網絡通信協議,以及對計算機軟件和硬件漏洞的攻擊。

2.1.2 網絡的國際性

不僅僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客都可以對網絡實施攻擊。所以,網絡的安全面臨著國際化的挑戰。

2.1.3 網絡的自由性

相當比例的網絡對于用戶沒有設置一定的限制,由此所有的用戶均可充分利用網絡平臺進行信息的讀取、發布。

2.2 操作系統中的安全漏洞

操作系統的主要作用是為客戶運行的程序提供穩定、正常的環境。在操作系統中具有多種不同的管理作用,針對軟硬件進行管理。然而操作系統并不是非常完善的,在某些地方還存在一定的缺陷、不足,一旦被不良人員利用,將會造成非常嚴重的后果。

1)操作系統的系統的結構性漏洞。操作系統自身,內存管理,外設管理,中央處理器管理,每一個管理有關的程序,如果這些程序,以外設管理為例,若連接到外部網絡時,只需連接一個有缺陷的模塊內,計算機系統可能會崩潰。因此,一些黑客傾向于攻擊的操作系統的不完善,計算機系統,服務器系統立即癱瘓。

2)網絡一個非常重要的功能是如FTP,文件傳輸功能,這些安裝程序往往采取一些可執行程序的可執行文件被人為編寫,存在漏洞,那么系統可能導致癱瘓。在網絡上傳輸文件加載或安裝程序,包括可執行文件系統的支持,這些功能將帶來不安全因素。如果該制造商或安裝在上面的間諜為這些遠程通話,文件傳輸,人,在用戶的過程中傳輸過程中會被監控,所有這些轉讓文件,加載的程序,安裝的程序,執行文件,能給經營和系統帶來安全隱患。因此,建議盡量減少來源不明,或無法證明其安全軟件。

3)操作系統不安全的一個原因是因為創作過程中,以支持遠程創建、激活,正在創建的過程中,能夠將創建進行傳遞,使得“間諜”軟件具備安裝在遠程服務器上的條件。如果間諜軟件補丁“砸”在一正常的用戶,尤其是“打”在某個特權用戶,導致系統進程以及業務的監測作用無法體現出來,不能夠發現黑客以及間諜軟件的信息。

4)操作系統守護進程,它是一個系統的過程中,一直在等待一些程序。所謂的守護進程,例如,用戶有沒有外設,或其他處理。也是一個守護進程監測病毒監控軟件,這些程序或許是正常的,例如殺毒軟件,病毒似乎是捕捉到。但一些病毒實在具體情況中遇到的,例如,在7月1日,其所在的硬盤被格式化,這些進程的守護進程非常危險的,通常它可能不工作,但在一定條件下,如7月1日起,發揮作用,如果操作系統守護進程被銷毀會有這樣一個不安全的局面。

5)操作系統將提供遠程調用遠程通話功能,通過通信鏈路中的很多方面,可監測安全問題。大型服務器內的所謂的遠程調用是一臺計算機可以調用遠程過程,你可以提交到遠程服務器的方案執行,如telnet

6)操作系統后門和漏洞。后門程序繞過安全控制訪問程序或系統訪問過程。一旦被黑客利用后門,或不刪除之前發布軟件后門,黑客攻擊漏洞,易導致信息泄漏和丟失。在軟件開發階段,程序員軟件后門是較方便的修改程序設計。此外,沒有密碼輸入的操作系統,信息安全的嚴重危害。

7)雖然克服了系統的安全漏洞的升級版本,可以通過操作系統的漏洞,使系統的安全控制毫無價值。問題升級這個時候,一個微小的泄漏,足以讓你的整個網絡癱瘓。

2.3 數據庫存儲的內容安全問題

該數據庫主要考慮的是易于儲存,使用和管理,但在安全方面的考慮方面的信息較少。數據庫的完整性,以防止不符合數據庫的數據的語義。數據庫管理系統,大量的信息存儲在各種數據庫,其中包括我們在網上看到的所有信息。用戶的認可,例如:超越的訪問權限更改活動數據;未經授權的用戶繞過安全內核,以竊取信息。對于數據庫的安全性,以確保可靠的和正確的和有效的數據安全,確保數據的安全性,完整性。數據的安全性,以防止數據庫被破壞和非法訪問;

2.4 防火墻的脆弱性

防火墻是一種軟件和硬件設備組合,它是計算機硬件和軟件的組合,Intranet和Extranet之間,私人網絡和保護網關Internet和Intranet之間的公共網絡接口之間的一個安全網關(安全網關)建立建內部網絡免受未經授權的用戶入侵。

但防火墻只提供網絡安全,不能保證絕對安全的網絡,它是難以避免內部網絡的攻擊和病毒的侵犯。防火墻保護你受到攻擊的威脅,但不能防止來自局域網內部的攻擊,如果內部和外部的人聯合在一起,即使防火墻,也沒有任何優勢。不要指望防火墻將能夠給自己的電腦安全。它甚至不能防止那些可以檢測的攻擊。隨著技術的進步,也有一些裂縫,使防火墻造成了一些隱患。這是一個防火墻的限制。

2.5 其他方面的因素

計算機系統的硬件和通訊設施,可以很容易地受到自然環境,如:各種自然災害(如地震,山體滑坡,洪水,風暴,建筑物的破壞等)的計算機網絡構成威脅。也有一些偶然因素,如電源故障,設備故障,軟件開發過程中留下了一些漏洞,但也構成了嚴重威脅到計算機網絡。此外,管理不善,法規和規章并不完善,安全管理水平低,操作失誤,失職,瀆職,都會帶來計算機信息安全威脅。

第3章 網絡信息安全策略體系的建立

3.1 網絡信息安全策略體系的含義

網絡信息安全的策略是一個組織以實現安全目標的方式來實現這些安全目標的定義的規則集。信息安全策略可分為兩部分,問題的戰略問題上的政策和職能戰略(功能性政策)。問題的戰略描述一個組織關心的安全領域,在這些地區的安全問題的基本態度。職能戰略描述如何解決所關心的問題,包括特定的硬件和軟件配置規格,使用的戰略和員工的行為策略的發展。信息安全政策必須清晰和完整的文檔說明,必須有適當的措施,以確保信息安全的政策執行,管理行政措施,以確保信息安全政策的發展是不打折扣的執行組織內,不能允許任何違反信息安全政策存在的組織,另一方面要隨著經營條件的變化不斷進行修改和補充信息安全政策。

網絡信息安全政策(資訊安全政策)是一個組織,以解決信息安全問題的最重要組成部分。在一個小的組織,信息安全政策制定者一般應該是組織的信息安全政策制定者可以組成一個大型組織內的多的員工隊伍的技術經理。一個組織的信息安全政策,反映了一個組織為組織內的業務目前和未來的安全風險和技術人員的安全,風險承擔和處理的認識水平。信息安全政策的制定,標準文本和類似組織也需要參考在安全管理方面的經驗。

3.2 信息安全戰略體系不可或缺的組成部分

網絡與信息安全政策制定者的綜合風險評估,業務,管理方面的考慮信息的重要性,組織符合安全標準,發展組織的信息安全政策,其中可能包括以下內容:

(1)加密策略——個組織對數據加密的安全要求。

(2)采用戰略——設備的使用說明,使用電腦和員工的安全規定,以保護該組織的信息和資源的安全。

(3)連接戰略——如傳真發送和接收模擬線路連接到一臺電腦撥號連接和安全要求的說明。

(4)防病毒策略——給予有效地減少計算機病毒對一些組織的威脅指引,必須明確在哪一部分要進行病毒檢測的。

(5)應用服務提供商的戰略——應用服務提供商的定義,必須遵守安全政策。

(6)審計策略——描述的審計要求,包括審計小組的組成,權限,事故調查,安全風險評估,信息安全政策符合用戶的活動程度的評估和監測的要求和系統的活動。

(7)電子郵件使用政策——內部和外部的電子郵件收到的描述,并通過安全要求。

(8)數據庫戰略——一描述數據庫中的數據存儲,檢索,更新和管理的安全要求。

(9)非武裝區域戰略一在“非軍事區”(非軍事區)的設備和網絡分區定義。

(10)第三方的連接策略——定義的第三方訪問安全性的要求。

(11)敏感信息戰略——對于該組織的機密信息進行分級,根據其敏感性來形容的安全要求

(12)內部政策——描述組織內的各項活動的安全要求,該組織的產品和服務和利益得到充分保障。

(13)互聯網訪問策略——防火墻以外的設備和操作安全的要求組織的定義。

(14)密碼保護策略——一定義創造,保護和更改密碼的要求。

(15)遠程訪問策略——一對網絡以及外部主機與組織網絡間建立的訪問進行定義。

(16)路由器的安全策略——一對內部交換機、路由器交換機的最低安全配置標準進行說明。

(17)服務器的安全策略——組織內部服務器的最低配置標準的說明。

(18)VPN安全策略——定義的VPN接入的安全要求。

(19)無線通信戰略——無線接入安全要求的定義。

3.3 信息安全保障體系的發展過程和安全系統模型

信息安全保障體系的設計目標是:安全政策,管理和技術,以確保完整和準確的安全需要。安全系統應該是多方位,多層次,必須是能夠完成對信息安全的描述,以達到最終的形式。保障體系的具體內容應包括實現信息安全,安全機制和技術,管理和運作,以及這些因素在整個系統的部署和相互關系所必需的功能或服務。從人民在過去的安全系統的角度來看,該系統通過多種方式,如一個非常具體的框架,或更抽象的模型表示。無論表現形式,安全系統應該能夠為信息安全解決方案和項目的實施提供依據和參考。

3.3.1 信息安全體系發展歷程

在不同時期不同領域的信息安全意識是不一樣的,重點也不同,解決信息安全,信息安全體系結構設計的問題,并沒有嚴格的統一標準。靜電保護技術為基礎的信息安全保障體系,是早期的信息安全保障體系的重點。發展動態和工藝要求越來越為人們深入了解信息安全的重要性。

3.3.1.1 的IS07498-2

國際標準化組織(ISO)于1989年在OSI開放系統互連環境的安全性進行深入研究,在此基礎上提出了OSI安全體系結構:IS07498-2:IS07498-2安全架構由五個類型的安全服務(認證,訪問控制,數據保密,數據完整性和不可抵賴性)和8種安全機制,用于支持安全服務(加密機制,數字簽名,訪問控制機制,數據完整性機制,認證交換,業務流填充,路由控制和公證)的形式。1989年,在中國通過相同的的標準,即“在一個開放系統互連參考模型的信息處理系統,第二部分:安全體系結構GB/T9387.2-1995。

IS07498-2網絡通信系統的安全架構,基于OSI參考模型,它定義的安全服務,以解決網絡通信的安全性措施,不涉及其他相關領域的信息安全,包括系統的安全性,物理安全和人員安全。此外,IS07498-2關注系統是靜態的保護技術,它沒有考慮到周期性的特點,信息安全的發展動態和生活,缺乏檢測,響應和恢復這些重要環節,因此不能滿足更復雜的更全面的信息安全保障體系的要求。

3.3.1.2 P2DR安全模型

P2DR模型是國際互聯網安全系統(ISS)的自適應網絡安全模型ANSM(自適應NetworkSecurity的模型)。P2DR政策(戰略),保護(保護),檢測(檢測)和Response(響應),第一個字母代表。P2DR模型建立的理論基礎上的時間為基礎的安全。信息安全有關的所有活動的理論,無論是侵略行為的基本思路。保護行為,行為或響應的檢測行為應該是費時,因此時間尺度來衡量系統和安全的能力。根據P2DR,以及集成和動態的安全系統要求不僅妥善保護(如操作系統訪問控制,防火墻,加密等),動態檢測機制的需要(如入侵檢測,漏洞掃描等),也將被要求發現問題及時應對這樣一個系統,需要一個統一的安全政策的指導下實施,從而形成一個完整的閉環動態自適應安全系統。

3.3.1.3 PDRR安全模型

PDRR模型與P2DR非常相似或者叫PPDRR(或P2DR2),唯一不同的是,恢復在同一高度的保護,檢測和響應中提到的鏈接。PDRR模型,安全政策的保護,檢測,響應和恢復一起,構成一個完整的安全系統,利用該模型,任何信息的安全問題是能夠描述和解釋的。

3.3.1.4 IATF的信息保障技術框架

綜合考慮安全,信息安全和信息保證發展階段的所有方面,建立信息安全保障體系,只有在技術管理,戰略和工程過程的各個方面的密切聯系,保障制度才能真正成為指導安全programa堅實的基礎設計和施工。在這種情況下,誕生了信息保障技術框架(信息保障技術框架IATF的)。

美國國家安全局組織有關專家編寫一份全面的信息安全保障體系框架IATF的描述,它提出了—套完整的信息時代的信息基礎設施的保證安全要求。IATF的創意,首次提出了信息安全依賴于人,業務和技術合作,實現思想和組織的職能/業務,技術/信息基礎設施的管理離不開這三個要素。IATF相信,強大的國家信息安全是指可以在整個組織的信息基礎設施的各個層面信息安全戰略,流程,技術和機制實施。

IATF的指出的是以人為本的思想。但整個體系的闡述還是以技術為側影的,對于安全管理的內容則很少涉及。所以,不能完全說IATF為我們提供了一個全面的信息安全系統模型,因為它為我們指出了設計,構建和實施信息安全解決方案的技術框架,為信息安全保障體系和服務流程(ISMG002),它總結了信息安全應該是我們關注的領域和范圍,方式和方法,一個可選的技術措施,但并不說明最終表現的信息安全和P2DR,PDRR模型是非常不同的。

3.3.1.5 BS 7799的信息安全管理體系

BS7799英國標準協會(BntiSh標準研究所的BSI)制定一套管理標準,對信息安全管理標準,BS7799-2指導工作人員如何申請的ISO/IECl7799,其最終目的是建立suitable business信息安全管理體系(ISMS)的需求。它包含兩部分:第一部分通過的ISO/IECl7799:2000信息安全管理標準(信息安全管理實務守則)實施規則“的定義127的框架下,專利所有權10信息安全從業人員的安全控制措施選擇使用;BS 7799的第二部分是要建立一套規范的信息安全管理系統(ISMS)(信息安全管理體系規范),其中詳細介紹了建立,實施和維護信息安全管理體系的要求,指出,執行機構應按照風險評估標準。

3.3.2 P20TPDR2安全體系模型

查看多個系統或模型僅僅從點保障體系中的作用,作為一個信息安全的指導和目標的藍圖,都或多或少存在一些缺點,IS07498-2是不是說,即使是目前比較流行的P2DRPDRR模型側重于安全系統的技術方面,并沒有詳細說明對信息安全的幾個關鍵要素。至于IATF的,雖然明確表示,對信息安全的組成要素,但它只是提供了一個框架,用來選擇技術措施,并勾畫出一個安全系統形式的目標。同樣,BS7799標準的專注于信息安全管理,但它需要信息安全管理體系(ISMS)目前還沒有明確的目標形狀。

在這里,我們提出了一個新的安全系統模型,即P20TPDR2模型。事實上,這是一個一以IATF的核心理念并結合PDRR基本形態的安全系統模型,信息安全保障體系的設計,以滿足我們的基本要求相結合的基本形式PDRR。P20TPDR2。P(政策),P(人),0(操作),T(技術),P(保護),D檢測)的縮寫R(響應)和R(恢復)。

P20TPDR2分為三個層次,最核心的部分安全政策,安全政策是所有的信息安全實踐的原則和準則,在整個安全系統設計,實施,維護和改善的過程中起著重要的指導作用。模型的中間水平,反映了信息安全的三個基本要素:人,技術和運營,這構成了整個安全體系的骨架,三個要素是人的舉措是第一。從本質上講,安全政策的全部內容是在外圍模型描述這三個元素構成一個完整的信息安全功能的PDRR模型四個環節,信息安全的三個要素在四個方面有滲透,最終實現信息的表現目標形狀的安全性和完整性。

總結各級之間的關系中,P20TPDR2模型如圖1所示:在戰略的核心,緊密連接與協同效應的三要素(人,技術,運營)的指導下,最終的信息安全功能(防護,檢測,響應,恢復),構成了一個完整的信息安全保障體系。

P20TPDR2模型的核心思想是:通過人員組織,安全技術,以及運行操作支持系統,形成一個完整的信息安全管理體系的綜合效應。雖然感應的只是一個簡單的解釋,而是一個新的安全系統模型,以更好地反映信息安全的各種特性,因而具有更強的目標的指導作用。從全面來看,P20TPDR2模型闡述了安全的性質和功能上的點,是一個完整的,層次的綜合模型也很清楚;4個環節連接外圍PDRR模型本身是很好的詮釋了人事管理的動態性質,技術管理,運營管理,體現了信息的安全性和可管理l生的特點。

保護傳統的安全技術定義的IS07498-2可以建立在信息安全的第一道防線,包括物理安全,操作系統安全,認證,訪問控制,數據加密,完整性保護;檢測,病毒檢測中的鏈接,漏洞掃描,入侵檢測,安全審計,是典型的技術和業務手段;鏈接,包括應急處理,應急響應。刑事歧視,在恢復方面的技術和業務備份and recovery是最重要的因素。當然,在這四個方面,不管采取什么措施能夠體現安全保護傘戰略,人,業務和技術相結合,最終實現信息安全的目標和要求,所有三個理念。圖2是一個P20TPDR2模型框架中包含的內容的描述。

通過發展信息安全保障體系,來分析不同的系統,一個新的信息安全系統模型的優點和缺點的過程。P20TPDR2模型以更好地反映信息安全的特點,具有很強的指導作用的目標。如果組織在提取過程中的安全需求模型,是約束,以有P20TPDR2的最終安全系統更清晰的下列活動和過程的理解可根據系統的藍圖上,從而有效地減少各類安全技術冗余,降低安全風險,以促進建立一個統一的網絡安全管理平臺。

3.4 網絡信息安全等級與標準

1.TCSEC標準

2.歐洲ITSEC標準

3.加拿大CTCPEC評價標準

4.美國聯邦準則FC

5.聯合公共準則CC標準

6.BS7799標準

7.我國有關網絡信息安全的相關標準

在1970年,美國國防科委出臺了所謂的“橘皮書,即可信計算機系統評估Criteria TCSEC。并且這一標準在1985年12月開始被正式使用,這標志著新時代的開始。

TCSEC的原來只是一個軍用標準,后來擴大到民用領域。在TCSEC標準下,可以將計算機系統分為四個安全等級,7個安全級別(從低到高的順序,D,c1,c2,B1,B2和B3,A級)。D和A級,沒有劃分子級。每個級別包括所有其下屬的特點,從最簡單的系統安全功能最先進的計算機安全,計算機信息系統的建模技術根據需要,可以選擇不同程度的安全和保密標準。

1)D級

D級是最低形式的安全,整個計算機的不信任,只提供文件和用戶的安全。D級系統最常見的形式是本地操作系統,充分保障網絡。這個級別的操作系統是像一個門戶開放,任何人都可以自由進出,這是完全可信的。沒有硬件,操作系統容易受到損害的保護,也沒有系統限制訪問和數據的限制,任何人不需要任何帳戶,您可以訪問其他數據文件沒有任何限制進入系統。

屬于這一類,操作系統的DOS,Windows 9x中,蘋果Macintosh系統7.1。

2)c1級

c1也作為選擇性安全保護或酌情安全(Discretionny安全保護)系統,這需要系統的硬件有一定程度的安全保護(如硬件聯鎖裝置,需要使用計算機的—個關鍵),用戶必須事先已知到系統登記。此外,c1級保護的一部分,允許系統管理員建立程序或數據的訪問權限。

c1描述了UNIX系統上典型的安全水平。該系統的硬件水平有一定程度的保護,但硬件損壞的可能性仍然存在。用戶注冊帳戶和密碼,帳戶和密碼,以確定用戶是否是合法的,并決定訪問用戶信息。這種訪問是指訪問的文件和目標。該文件的所有者和根用戶(root)可以改變文件的訪問屬性,從而使不同的用戶不同的訪問權限。例如,文件所有者的讀,寫,和執法權力;權力同組用戶讀取和執行;權力,其他用戶讀取。

c1級保護的不足之處是,用戶可以直接訪問操作系統的根目錄。c1無法控制用戶的訪問級別,隨意從系統中刪除用戶數據,他們可以控制系統的配置,進入到一個更高的權威比變化,如系統管理員允許和控制的用戶名。

3)c2級

使用額外的身份驗證允許一個c2系統的用戶不是root,有權執行系統管理任務。這些認證和應用程序的用戶ID許可(SUID)設置和相同的用戶ID設置最多的混淆(SGID)的許可,認證可以用來確定用戶是否可以執行特定的命令,或訪問一些核心表。例如,當用戶沒有瀏覽進程表,它執行的命令,只能看到自己的進程。

授權的分類是指系統管理員可以給用戶分組,并授予他們權限訪問某些程序或訪問分類目錄權限。

另一方面,限制用戶個別單位的授權用戶訪問程序所在的目錄。如果到同一目錄中的其他程序和數據,那么用戶將自動獲得權限訪問此信息。

C2級通用操作系統的UNIX系統,XENIX的,Novell公司3.x版或更高版本,WindowsNT和Windows2000中。

4)B級

有三個級別在B類,B1類標簽安全性(標記安全保護)支持多級安全(如秘密和絕密),第一個層次,在這個級別,對象(如面板和文件服務器目錄)必須下的訪問控制,不允許業主改變其權限。這層次的描述下的強制訪問控制系統的對象不允許改變其權限的文件所有者。

B1級的安全性措施,計算機系統,與操作系統。政府機構和系統安全承包商是B1級計算機系統的主要雇主。

5)B2級

B2級,也稱為結構保護(結構性保護)水平,它需要一個計算機系統,所有對象的標簽,設備(磁盤,磁帶和終端)分配單個或多個安全級別。它提出了一個更高的安全級別對象到另一個對象,以較低的安全級別的通信水平。

6)B3級

B3級,也稱為安全域級別的安全域,需要一個可靠的方式連接到系統的用戶。它使用的硬件安裝,以提高該域。例如,內存管理硬件用于保護安全域,從未經授權的訪問或其他安全域對象的變化

7)A級

A類也作為保護或驗證驗證設計(Verity的設計),以及上述水平,這個水平包括較低級別的所有功能。這是最高級別,包括嚴格的設計,控制和驗證過程。設計必須從數學的角度證明,必須進行秘密通道和可信的分布分析。可信分布(分布信任)已保護,以防止在物理傳輸過程中違反安全系統的硬件和軟件。

可信計算機安全評價標準,來考慮安全問題,一般僅限于信息的保密性,與計算機和網絡技術的發展,不能完全適用于當前的網絡安全

第4章 信息安全技術及其總體發展趨勢

4.1 網絡信息安全常用技術

通常情況下保護網絡和信息安全兩大類:被動防御的“防火墻”技術和內置數據加密,用戶授權確認機制,開放型的網絡安全保障技術。

4.1.1 防火墻技術

“防火墻”(防火墻)安全技術,以保護內部網絡連接到互聯網或在一個單獨的節點。它具有簡單,實用的特點,透明度高,能滿足一定的安全要求,而無需修改現有的網絡應用。一方面,通過檢查,分析,以及來自內部網絡的IP數據包過濾器流出,盡可能地對外部網絡屏蔽保護網絡節點的信息結構,另一方面,內部和來自外部的危險屏蔽防火墻解決內部網絡上的保護。

“防火墻技術的實現,其中包括四大類:應用級網關,電路級網關、規則檢查防火墻、包過濾防火墻。其中包過濾防火墻即網絡級防火墻。

1)網絡級防火墻

根據應用協議、IP端口以及地址對安全性進行評估。常見的路由器屬于“傳統”網絡級防火墻的一類,路由器可以檢查此信息來確定是否接收到的報文轉發,但不能確定一個IP數據包,它從何而來,到哪里去。

而采用先進的網絡級防火墻可以判斷這一點,并使人們了解真實的交換信息量以及信息的真實狀況,判斷規則表,通過顯示器的使用,對結果進行顯示。直到數據包匹配規則的包過濾防火墻對全部的規則進行一一對照。如果有任何一個規則可以匹配,在正常情況下,防火墻就會默認,默認規則是防火墻將數據包丟棄。其次,通過定義基于TCP或UDP端口號,防火墻能夠判斷是否允許建立特定的連接,如Telnet,FTP連接,數據包。

2)應用級網關

應用級協議應用層網關能夠理解和做更復雜的訪問控制,并做一些細微的登記和審核。然而,每個協議要求代理軟件,繁重的工作時,效率不如網絡級防火墻。應用級網關能夠檢查出的數據包復制到通過網關傳送數據,從而防止信任服務器和客戶機和不受信任的主機之間建立聯系。

在實際使用時,在可信網絡用戶通過防火墻訪問互聯網,往往有一個延遲,需要多次登錄(登錄)來訪問Intemet或Intranet。應用層網關具有更好的訪問控制,是最安全的防火墻技術,但很難實現,以及一些應用級網關缺乏“透明度”。

3)電路級網關

電路級網關用來監控可信和不可信的主機的客戶端或服務器之間的TCP握手,這樣的會話(Session)來確定電路級網關的合法性是在OSI模型達過濾data,這樣比包過濾防火墻hi曲高二會話層。然而,有一些缺點,如電路級網關,因為網關是在會話層,它就沒辦法檢查應用程序級的數據包。

事實上,電路級網關是不是作為一個獨立的存在,與其他應用級網關,如Trust Information Systems公司的Gauntlet InternetFirewall;DEC阿爾塔Vista防火墻和其他產品。此外,電路級網關還提供了一個重要的安全功能:代理服務器(Proxy Server),代理服務器是防火墻上運行的稱為“地址轉移過程中所有的內部IP地址映射到4”安全“使用防火墻的IP地址”,這個地址。

4)規則檢查防火墻

防火墻是一種組合包過濾防火墻,電路級網關和應用級網關的功能。與包過濾防火墻規則檢查防火墻在OSI網絡層的IP地址和端口號,過濾傳入和傳出的數據包。規則檢查防火墻是作為電路級網關一樣,能夠檢查SYN和ACK標記和序列數字邏輯和有序。和規則檢查防火墻應用級網關可以在OSI應用層內容的數據包檢查,以查看這些內容與企業網絡的安全規則等。

4.1.2 數據加密與用戶授權訪問控制技術

更靈活的數據加密和用戶授權訪問控制技術和防火墻相比,它更適合的開放式網絡。授權的用戶訪問一般控制在操作系統,主要用于對靜態信息的保護,支持系統級。

數據加密的動態信息的保護。動態數據的攻擊,主動攻擊和被動攻擊。主動攻擊的數據加密可以有效地檢測到,但不能避免,被動攻擊不能被檢測,但數據加密可避免它。

數據加密實質上是基于數據符號變換算法的位移和更換,這種轉變是“關鍵”控制。加密算法,密鑰的加密解密具有完全一樣的原理,或推斷出另一個,稱為對稱密鑰算法。DES是一種對稱的加密算法,最有代表性的算法,這個關鍵,必須保密,只有授權用戶知道,授權用戶可以使用該密鑰加密信急,你還可以使用密鑰解密信息。公開密鑰加密算法又稱非對稱加密算法。是指加密/解密過程的關鍵是無關緊要的,構成加密/解密密鑰,加密/解密的密鑰被稱為“公共密鑰和私有密鑰。”在公開密鑰加密算法,公鑰是公開的,任何人都可以與公眾信息加密,然后將密文發送給私鑰的所有者。典型的公鑰加密算法,如RSA加密算法。私鑰是保密的,用于解密所收到的公鑰加密信息。

4.1.3 入侵檢測技術

入侵檢測系統(入侵檢測系統)是從各種計算機系統和網絡系統的網絡安全系統入侵特征分析,以收集信息,然后通過這個信息。IDS被認為是在防火墻后面的第二個安全門,它使系統的危害,入侵檢測,入侵,并使用報警和保護系統驅逐入侵。入侵檢測技術是一個未授權或異常現象和報告制度,及時發現,是不是技術,是一種在計算機網絡設計和配置,以確保計算機系統的安全性檢測的安全策略行為的技術侵犯。入侵檢測的作用,包括威懾,檢測,響應,損失評估,攻擊預測和起訴支持。IDS的入侵過程中,可以減少由入侵造成的破壞,入侵,收集有關入侵的相關信息,作為知識的預防體系,增加政策的重點,并增強系統的防范能力,避免了同一系統多次面臨完全一樣的入侵。

4.1.4 防病毒技術

隨著網絡技術的進步,病毒的發展也異常迅速,變的更為復雜,帶來的危害也越來越大。反病毒軟件的廣泛使用,以防止病毒,網絡殺毒軟件的主要焦點是網絡上的反病毒,可以立即檢測和刪除病毒,一旦病毒進入網絡或從網絡蔓延到其他資源。可以分為兩個大類網絡防病毒軟件和單機防病毒軟件的功能。獨立的反病毒軟件通常安裝在一臺PC機,連接到遠程資源的本地和本地工作站分析掃描檢測和清除病毒。

4.1.5 安全管理隊伍的建設

不存在絕對安全的計算機網絡系統,建立健全安全管理制度,是一個計算機網絡安全的重要保證,只有通過網絡管理人員的共同努力,使用一切可以使用的工具和技術,來控制、減少所有非法的行為。同時,要繼續加強對計算機信息網絡的規范化管理工作的安全性,大力加強安全技術的完善,另外提升人員的綜合能力。為了更好的安全管理,在本網的統一管理,統一分配的IP地址資源內使用網絡在以往很少引起關注,若發現客戶在未經允許的情況下使用IP資源,那么將對客戶進行嚴厲處罰。網絡的安全可靠只有通過共同努力,才能得到保障,從而使廣大網絡用戶的利益得到保障。

4.1.6 對網絡信息安全的前景的展望

隨著網絡的發展和技術進步,網絡安全面臨的挑戰也有所增加。網絡一方面面臨另一次攻擊,攻擊的增加意味著網絡威脅的增加,另一方面,網絡應用范圍不斷擴大,程度上依賴于網絡的增加,通過網絡損害造成的損失比以往任何時候都混亂。隨著科技發展的硬件技術和并行計算能力正在迅速增加。網絡與信息安全保障提出了更高的要求,網絡與信息安全學科的地位,更重要的是,網絡與信息安全,必須繼續發展與網絡應用的發展。

4.2 目標和原則

4.2.1 目標

所有的信息安全技術都是為滿足特定的安全目標,安全目標的核心,包括保密性,完整性,可用性,可控性和不可抵賴性五個。

保密(Confidentiality),以防止非授權的主體閱讀信息。紙張文件上的信息,我們只需要保護的文件,沒有未經授權的接觸。計算機和網絡環境的信息,不僅要阻止未經授權的讀取信息。還可以防止傳輸信息未經授權的人授權的訪問,這樣的信息已經失密。它是信息安全的誕生有一個主要的信息安全研究的特點。更簡單地說,是指未經授權的用戶無法獲得訪問敏感信息。

完整性(Integrity),以防止未經授權的篡改信息。它是保護信息的,保持原有的狀態,讓這些信息保持其真實性。如果此信息被故意修改,插入,刪除,和虛假信息的形成將導致嚴重后果。

可用性(Usability)被授權主體需要的信息及時的服務能力。信息安全要求的信息安全在信息安全階段的新要求的情況下,必須滿足在網絡空間信息安全。

可控性(Controlability)是指為了防止非法使用信息和信息系統的安全監控和管理信息和信息系統的實施。

不可否認性(Non-repudiation)是指在網絡環境中,信息交換的雙方不能否認其在交換過程中發送信息或接收信息的行為。

信息安全,主要強調對未經授權的控制主體的保密性,完整性和可用性。如何控制授權主體的不當行為?正是信息安全的可控性和不可抵賴性的主要控制授權,保密性,完整性和可用性的有效補充,以授權用戶只能在授權范圍內合法訪問,他們的行為監督和審查的重點主要。

除了上述五個以外的信息安全性,以及信息安全審計(Audiability),可確定(Authenticity)。信息安全和審計是指信息系統的行為,不能否認他們的信息處理行為。可審計行為的意義和信息交換過程中的不可抵賴性,相比一些更廣泛的,可以認定。可見識別信息安全是信息的接收者,以確定信息的發送者的身份。這是—個不可抵賴性的概念。

4.2.2 原則

為了實現信息安全的目標,各種信息安全技術的使用必須遵守一些基本原則。

最小化原則。對于符合法律和相關的安全政策允許的需求只能被授予適當的權限來訪問信息,為盡量減少知情權。保護敏感信息只能在一定范圍內共享,實現敏感信息的安全主體的職責和功能。“知情權”必須限制,限制性開放最小化的需求滿足的前提下,可以打破(要知道),需要使用必須要知道。

權力分離的原則。信息系統一授權主體分配的權限過大,不受監督和約束,意味著“濫用權力”,應不斷適當歸類,每個授權只能有一個權限的一部分,他們的承諾“安全風險”的所有權限。他們相互制約,相互監督,以確保信息系統的安全性。

安全隔離的原則。隔離和信息安全的控制,并進行隔離是控制的基礎。對信息安全的基本策略是分離的主體和對象,按照一定的安全政策,在控制和安全的前提下執行主要的訪問對象。

這些基本原則的基礎上,有一些人在生產實踐過程中總結了實施的原則,他們有一個基本原則和擴展的具體體現。包括:整體保護的原則,誰主管誰負責的原則適當的保護等級的原則,分域保護原則,動態保護的原則,多層次的保護原則,保護原則的深度和原則信息流流向原則等。

4.3 信息安全技術的總體發展趨勢

隨著社會的不斷發展和應用資訊科技在擴展的意義和信息安全的范圍。從“通信安全”的TCSEC標準(美國國防部可信計算機系統評價保證標準)作為計算機安全時代的象征20世紀40年代的時代,在CC共同標準的信息系統安全的時代,直到今天的信息安全時代從最初簡單的密碼信息安全技術的研究,并逐步發展成“攻擊(攻擊),防御(防御),測(檢測),控制(控制),管(管理),評估(評估)的基本廣泛理論和技術的實施,已成為一個綜合的,交叉學科和信息技術,并日益成為各國政府,企業和個人關注的重要組成部分。

要了解的信息安全技術的未來發展趨勢,你首先需要知道它的未來發展趨勢。總結下來,我們可以大致分為“十一五”信息技術的發展趨勢:一體化,標準化,網絡化,可信化和抽象化。“五化”的趨勢也適用于信息安全技術領域。

4.3.1 抽象化

所謂的抽象的公理化將逐步成為信息安全的基本研究工具。對于加密算法可證明安全理論,分析方法,檢測和評價方法;安全協議,協議可證明安全性理論和正式的分析方法;系統安全有關的安全模型,安全系統理論的高層次,復雜的系統安全理論,網絡安全已逐步提高的安全架構,大規模入侵檢測理論和網絡生存能力理論;應用程序的安全性,也包括自己的安全理論的安全基礎設施(如PKI等),新技術的應用帶來的安全問題,理論方向。這一系列的開發,盲目性和經驗主義,使信息安全技術的發展開始前進方向的理論來指導實踐和理論的系統安全體系的決定,信息安全理論,已成為信息安全科技發展的制高點。基于這一趨勢“抽象的”政府信息安全作為信息安全技術的未來發展的重中之重的基本理論。美國國家安全局等也IATF的寬度防御戰略“縱深防御戰略”的基礎上提出的“寬度防御戰略”,這推出了一系列的研究。另一個例子是中國的國家重點基礎研究發展計劃(973計劃),為信息安全和編碼制訂專門開發一項研究計劃。

4.3.2 可信化

可信化是指,從傳統計算機安全理念過渡到以可信計算為核心的信息安全理念。近年來,越來越多的信息安全問題出現,傳統的計算機安全的概念是很難成功突破,傳統的計算機安全技術的發展停滯不前。因此,人們要使用可信計算的概念,以解決各種信息安全問題,其主要思想是引入安全芯片的硬件平臺上,部分或整個計算平臺成一個“可信的”。可信計算體系結構和實現技術已經超過了傳統的信息安全技術的范圍,并取得了不小的進步。然而,作為一種新的信息安全技術領域的可信計算技術,如在科技發展的理論研究滯后,發展方向,一些關鍵技術尚未克服缺乏配套的可信軟件系統等諸多問題,有許多值得研究的理論和技術發展方向,包括:可信計算平臺的體系結構,可信網絡,可信軟件工程,軟件信任可信計算的測量技術為代表的關鍵技術,可信計算模型,信任理論為代表的可信理論依據等。

目前,可信計算技術的發展導致全球激增。在1999年,IBM,惠普,英特爾,微軟和其他領先的IT企業發起成立的可信計算平臺聯盟TCPA的是后改組為可信計算組織TCG的基礎研究(可信計算平臺聯盟),致力于可信計算,標準化和產業,已經發布了一個Microsoft的Palladium(后改名為NGSCB)可信計算計劃的英特爾La Grande硬件技術的研究成果。

在同一年,IEEE的容錯專家容錯計算會議改名為可信計算會議(PRDC)致力于可信計算系統的可靠性,可用性,可信的論證,并在最近幾年取得突破。

歐洲在2006年1月推出了稱為“開放式可信計算”的研究計劃,并匯集了大量的技術專家和理論家從事可信計算系統的研究。

在中國,國家發展和改革委員會,科技部,國家信息產業部,國家密碼管理委員會和其他政府部門都非常積極支持可信計算的發展,同方,方正,聯想,浪潮,瑞達、兆日等國內保安公司和電腦制造商的結合已與清華大學,武漢大學,西安電子科技大學,華中科技大學和技術,軟件和中國科學院等科研機構,并增加研究和在可信計算領域的發展努力。

4.3.3 網絡化

如今的網絡技術和大規模應用的創新應用,將進一步導致信息安全技術的創新和發展。隨著IT網絡水平的進一步提升,網絡也成為另一個信息安全技術的發展趨勢。IT和網絡的應用和普及應用模式的變化,產品生命周期的技術和知識的更新速度加快,引發了新一輪繼續縮短,促進形成信息安全的進一步創新的關鍵技術,并誘發新的安全技術和應用模式。安全基礎設施(PKI,PMI,KMI的),安全中間件,安全管理和安全監控,應急響應和應急處理,網絡病毒和垃圾郵件防護,網絡生存性,網絡信任。另一個例子是當今最熱門的技術詞匯:“云計算”和“社交網絡”。有關網絡安全已引起了政府,企業和云計算的極大關注。隨著越來越多的企業和政府使用或計劃采用云計算技術,以提高效率,不論是公共或私人云計算,他們已變得越來越容易受到破壞和網絡攻擊,這可能會導致服務和快速的軟件應用能力已損壞。因此,云計算的安全技術已成為最炙手可熱的信息安全技術的研究之一。此外,由于到Facebook,開心網,博客,微博和其他社交在他們的個人生活,網絡攻擊,隱私泄漏的廣泛使用,惡意欺詐風險將大大增加,這使得網絡的身份驗證和隱私保護技術成為另—個熱點技術。

4.3.4 標準化

標準化的信息安全技術的發展,已經證明來自發達國家和地區的高度重視過渡到在世界各國的高度重視的情況,并已逐步實現專利標準化,標準專利的特點。由于信息安全技術和產品的廣泛應用,政府,工業界,學術界等,將高度重視信息安全標準的研究和發展,信息安全標準體系也將按照各自的利益形成。因此,標準的信息安全研究和開發工作將進一步深化和完善,并逐漸成為國家的手段和工具,以搶占信息安全技術領域的制高點。

未來,在國際和國內信息安全標準化和發展的主要方向發展以下五類:

(1)加密算法類標準(如加密算法,簽名算法,加密算法接口等);

(2)安全認證和授權類標準(如的PKI,PMI,生物認證等);

(3)安全性評價標準(如安全性評價標準,方法,規范等);

(4)類的系統和網絡安全標準(如安全架構,安全,操作系統安全,數據庫,安全,路由器,可信計算平臺等);

(5)安全管理標準(如防止信息泄漏,保證質量,室內設計,工程安全管理,安全管理等)。

4.3.5 集成化

從IT信息系統的概念,整合成為一個在IT和信息安全技術的主要趨勢。目前,信息安全技術,持續的信息安全技術和產品從單一功能到多種功能的信息產品,信息安全技術和產品的發展變化,呈現出“硬件”和“芯片”的發展趨勢的安全產品。微軟,英特爾,IBM,惠普,高通,思科和其他外國信息產業巨頭,其信息產業的基礎上開發和行業壟斷優勢,專注于信息安全技術和產品的整合,一方面,技術的運用集成的安全技術和產品,提高行業的門檻,另一方面,試圖到其操作系統,應用平臺,計算平臺,服務平臺,關鍵信息安全技術和產品的整合結合,以獲得更高的信息安全技術和產品的市場說,在信息安全產業的競爭地位。在中國,也是近年來關注的是,核基地“項目,提出了綜合信息安全技術和具有自主知識產權的產品的發展,以防止國外信息產業巨頭的對國內安全行業核心信息壟斷和滲透。

第5章 案例——支付寶系統安全證書項目

5.1 背景及基本情況

阿里巴巴集團經營多元化的互聯網業務,包括B2B國際貿易、網上零售和支付平臺,以及以數據為中心的云計算服務,致力為全球所有人創造便捷的網上交易渠道。阿里巴巴創建于1998年年底,總部設在杭州,并在海外設立美國硅谷、倫敦等分支機構。

旗下的支付寶(www.alipay.com)致力為上億計的個人及企業用戶提供安全可靠、方便快捷的網上支付和收款服務,目前是中國領先的第三方網上支付平臺,擁有最大的市場份額。截至2010年10月,支付寶的注冊用戶數已超越4.7億,每天在支付寶上完成的網上交易約有700萬筆。支付寶不僅要從產品上確保用戶在線支付的安全,同時讓用戶通過支付寶在網絡問建立起相互信任。

隨著第三方支付業務的快速發展,《非金融機構支付服務管理辦法》等管理辦法的出臺,非金融機構無論從行政管理還是技術角度均有了相應的標準。其中,明確要求支付機構應當按規定核對客戶的有效身份證件或其他有效身份證明文件,并登記客戶身份基本信息,這實際上就是要求非金融支付機構必須實行實名支付。

早在該辦法頒布前幾年,天威誠信實際就同支付寶在身份認證方面進行了有益的嘗試。在最初發展階段,支付寶沒有真正解決對支付寶用戶的身份認證問題,非法用戶可以通過各種途徑,盜取或猜測用戶的登錄Email地址和登錄密碼,假冒合法用戶身份,登錄支付寶進行消費。為了解決支付寶平臺面臨的安全隱患,支付寶公司在綜合比較了動態口令雙因素認證等安全認證方式后,最終決定采用成熟的基于PKI/CA技術的數字認證系統來保證平臺安全。2005年,天威誠信與支付寶達成合作協議,啟動了“支付寶系統安全證書項目”,即在目前支付寶單向SSL認證的基礎上,增加客戶端數字證書認證方式,支付寶用戶登錄支付寶帳戶時,可通過數字證書完成身份認證。

5.2 解決方案

5.2.1 解決方案概述

最初,支付寶采用的是天威誠信iTrusCA2.O系統,支付寶應用該系統建設了一套完整的CA系統,面向支付寶當前的業務應用,提供用于支付寶登錄身份認證的用戶證書服務。并于2006年春,完成系統開發,天威誠信為阿里巴巴開發建設的CA系統正式簽發證書,支付寶用戶在線簽發的第一張軟證書誕生。

繼軟證書項目基礎上,雙方進一步針對軟證書的局限性,針對支付寶、淘寶平臺的商戶賣家、企業、常賣家,尤其是賬戶資金余額較大的用戶,聯合開發推出了第三方支付市場上首個硬證書——支付盾。自2009年2月12日正式推出該服務產品以來,經過一段時間的運行,仍然保持著支付盾用戶的賬戶零被盜率。

但隨著行業發展和法律法規的健全,特別是2010年以后,原有iTmsCA(自建模式)已逐漸無法滿足支付寶的需要。支付寶為了增強其支付業務領域,同時規避潛在安全認證風險,為日后數字簽名技術在支付領域的應用打下基礎,支付寶決定逐漸過渡為iTrusCA(服務模式),使用法律認可的第三方CA認證中心發放的數字證書。天威誠信為此制定了相應的過渡策略,幫助支付寶平穩完成此次認證系統遷移。

5.2.2 解決方案包含主要產品:

1.統一信任管理平臺(iTmsUTS)

2.數字證書認證系統(iTrusCA)

3.電子密鑰(iTrusUSB key)

5.3 主要做法及可取經驗

5.3.1 符合國家相關法律法規

符合《中華人民共和國電子簽名法》、公安部《信息安全等級保護管理辦法》、《中華人民共和國計算機信息系統安全保護條例》等法律法規的要求。

5.3.2 良好的標準化和系統開放性

遵循系列的國際、國內技術標準和行業標準,采用開放的、標準的協議及接口,實現身份認證、數字加密、時間公正和電子簽名等服務,并保證服務的實體之間能夠安全地互聯互通,不會造成互操作問題。

5.3.3 系統易用性和兼容性

系統所選用的產品容易使用,方便操作員和用戶操作;便于系統兼容,方便和其他系統互聯互通;系統設計遵循模塊化設計的原則,具有良好的兼容性。

5.3.4 技術與管理相結合

從以往發生的信息安全事件的統計結果可以看出,安全管理在信息安全的實現上比安全技術起著更重要的作用。作為信息安全的基礎設施之一,本方案的設計以安全技術為基礎,結合完整的系統運行管理機制和安全規章制度的建設,技術和管理兩方面相結合解決系統安全問題。

5.3.5 安全性、穩定性和效率的完美結合

系統部署采用標準化硬件產品模塊,可以根據系統容量進行擴展,在保障系統業務處理效率的同時,滿足系統對高穩定性的要求。

第六章 結語

信息化是當今世界經濟和社會發展的大趨勢,也是我國實現傳統產業升級和加快現代化建設的關鍵環節。當今企業廣泛使用信息技術,特別是網絡技術,初步建設了自己的信息系統,以不斷提高企業的競爭力。信息系統在提高企業效益的同時,也給企業增加了各類風險隱惠。信息化是當今世界經濟和社會發展的大趨勢,也是我國實現傳統產業升級和加快現代化建設的關鍵環節。當今企業都廣泛使用信息技術,特別是網絡技術,初步建設了自己的信息系統,以不斷提高企業的競爭力。信息系統在提高企業效益的同時,也給企業增加了各類風險隱惠。

總之,網絡安全不是獨立的,含有多個不同方面的內容。一般網絡安全首先指的是自身的安全,其次還包括在邏輯、物理等層面上的安全。采用某一種技術僅能片面地解決對于的問題,而無法從根本上保證網絡的安全。當前網絡技術發展異常迅速,在各個行業中都得到了廣泛地應用,網絡技術逐漸融入到人們的正常生活、工作之中。所以地網絡安全知識進行普及,提高人們的安全意識,保證網絡的安全迫在眉睫。

本文中提出的模式和方法有待于日后不斷糾偏、完善和創新。

由于作者的理論水平、閱讀視野、學術水平有限,觀點及內容存在不足之處,敬請各位老師批評指正。

主站蜘蛛池模板: 国产在线视频欧美亚综合| 欧美a在线视频| 一本大道视频精品人妻| 国产爽歪歪免费视频在线观看 | 无码乱人伦一区二区亚洲一| 无码高潮喷水在线观看| 99视频在线精品免费观看6| 巨熟乳波霸若妻中文观看免费| 欧美一区精品| 亚洲三级色| 色综合天天综合中文网| 亚洲男人的天堂在线观看| 久久精品无码专区免费| 亚洲无码A视频在线| 日韩精品无码一级毛片免费| 啊嗯不日本网站| 国产男女XX00免费观看| 在线无码私拍| 成人在线亚洲| 日韩欧美国产另类| 一级一级一片免费| 成人综合网址| 欧洲在线免费视频| 精品日韩亚洲欧美高清a| 久久婷婷五月综合97色| 国产在线无码av完整版在线观看| 美女黄网十八禁免费看| 婷婷色一区二区三区| 国产亚洲精品97在线观看| 99偷拍视频精品一区二区| 日韩美毛片| 久久窝窝国产精品午夜看片| 国产在线八区| 国产人成午夜免费看| 久久久91人妻无码精品蜜桃HD| 国产网友愉拍精品| 亚洲中文在线看视频一区| 国产97区一区二区三区无码| 亚洲人成色77777在线观看| 久久精品嫩草研究院| 亚洲制服丝袜第一页| 狼友视频一区二区三区| 91亚洲精品第一| 国产美女精品在线| 久久久精品国产SM调教网站| 国产白浆视频| 国产麻豆精品久久一二三| 制服丝袜一区| 欧美精品1区2区| a级毛片网| 色婷婷久久| 国产男女XX00免费观看| www.亚洲色图.com| 国产网站免费观看| 999国产精品| 农村乱人伦一区二区| 国产精品自在自线免费观看| 四虎永久在线精品国产免费| 亚洲成aⅴ人在线观看| 亚洲男人的天堂视频| 国产日本欧美在线观看| 欧美乱妇高清无乱码免费| 久青草免费在线视频| 免费看a级毛片| 福利片91| 亚洲第一黄片大全| av在线5g无码天天| 国产一级毛片网站| 全色黄大色大片免费久久老太| 欧美一区二区三区欧美日韩亚洲| 丰满人妻中出白浆| 精品午夜国产福利观看| 亚洲精品视频网| 亚洲第一黄色网址| 久久亚洲精少妇毛片午夜无码| 欧美成人a∨视频免费观看 | 91在线高清视频| 日韩小视频在线观看| 国产免费好大好硬视频| 亚洲女同一区二区| 重口调教一区二区视频| 99视频在线免费看|