時間:2022-03-05 05:10:44
序論:在您撰寫信息安全時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
信息安全是防止非法的攻擊和病毒的傳播,保證計算機系統和通信系統的正常運作,保證信息不被非法訪問和篡改。信息安全主要包括幾個方面的內容:即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。信息安全的根本目的就是使內部信息不受外部威脅,因此信息通常要加密。
計算機通信網絡的安全涉及到多種學科,包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等,這些技術各司其職,保護網絡系統的硬件、軟件以及系統中的數據免遭各種因素的破壞、更改、泄露,保證系統連續可靠正常運行。
影響信息安全的因素有很多:
信息泄露:保護的信息被泄露或透露給某個非授權的實體,使得隱私信息在一定范圍內大規模泄露。
破壞信息的完整性:數據被非授權地進行增刪、修改或破壞而受到損失。
惡意攻擊:惡意攻擊就是人們常見的黑客攻擊及網絡病毒,是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也越來越多,影響越來越大。無論是任何攻擊,簡單的看,都只是一種破壞網絡服務的黑客方式,雖然具體的實現方式千變萬化,但都有一個共同點,就是其根本目的是使受害主機或網絡無法及時接收并處理外界請求,或無法及時回應外界請求。具體表現方式有以下幾種:
(1)制造大流量無用數據,造成通往被攻擊主機的網絡擁塞,使被攻擊主機無法正常和外界通信。
(2)利用被攻擊主機提供服務或傳輸協議上處理重復連接的缺陷,反復高頻的發出攻擊性的重復服務請求,使被攻擊主機無法及時處理其它正常的請求。
(3)利用被攻擊主機所提供服務程序或傳輸協議的本身實現缺陷,反復發送畸形的攻擊數據引發系統錯誤而分配大量系統資源,使主機處于掛起狀態甚至死機。(信息安全法律法規不完善:由于當前約束操作信息行為的法律法規還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機。)
對于計算機的信息安全,可以從以下幾方面做起:
防火墻技術,是指設置在不同網絡(如可以信任的企業內部網和不可以信任的外部網)或網絡安全域之間的一系列軟件或硬件的組合。在邏輯上它是一個限制器和分析器,能有效地監控內部網和Internet之間的活動,保證內部網絡的安全。
網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。
網絡防止病毒技術,網絡防病毒技術的具體實現方法包括對網絡服務器中的文件進行頻繁地掃描和監測,工作站上采用防病毒芯片和對網絡目錄及文件設置訪問權限等。防病毒必須從網絡整體考慮,從方便管理人員在夜間對全網的客戶機進行掃描,檢查病毒情況考慮;利用在線報警功能,網絡上每一臺機器出現故障、病毒侵入時,網絡管理人員都能及時知道,從而從管理中心處予以解決。
身份驗證技術,是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。
隨著網絡技術的日益普及,以及人們對網絡安全意識的增強,許多用于網絡的安全技術得到強化并不斷有新的技術得以實現。不過,從總的看來,信息的安全問題并沒有得到所有公司或個人的注意。在安全技術提高的同時,提高人們對網絡信息的安全問題的認識是非常必要的。當前,一種情況是針對不同的安全性要求的應用,綜合多種安全技術定制不同的解決方案,以及針對內部人員安全問題提出的各種安全策略。另一種是安全理論的進步,并在工程技術上得以實現,我們必須綜合考慮安全因素。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
關鍵字:信息安全;技術;產品
互聯網的迅速發展直接牽動了科技創新、信息產業的發展和知識經濟的勃興;信息網絡已逐漸成為經濟繁榮、社會穩定和國家發展的基礎。信息化深刻影響著全球經濟的整合、國家戰略的調整和安全觀念的轉變。全球化和信息化的潮流,給我國帶來了難得的發展機遇,同時也在國際斗爭和國家安全方面提出了嚴峻的挑戰。信息安全問題已從單純的技術性問題變成事關國家安全的全球性問題。
一、信息安全的問題會引起國家面臨許多其他的安全威脅,比如:信息霸權的威脅,經濟安全的威脅,輿論安全的威脅,社會穩定的威脅。網絡空間打破了傳統的地緣政治格局,信息霸權日益成為國家安全的新威脅。網絡空間的權利制衡包括制信息化權、制信息權、制創新權和網絡能力的制衡權。以信息為武器,在數字化地球這個新的國際舞臺上,各國將圍繞信息化利益展開政治角逐。信息霸權已成為政治擴展的新武器。信息化還會給日益全球化的經濟帶來安全隱患,國民經濟運行與監管的安全,國家金融資本流動與運作的安全,證券市場的安全,經濟金融網絡的安全,經濟信息的安全等。信息化網絡是傳媒的革命,對文化和文明提出了新挑戰:多樣的文化將共存在一個互聯網上,文明的沖突直接表現為信息的沖突,輿論操縱已成為互聯網上的政治武器,文化侵略是國家必須面臨的持久戰。而且,信息化社會的安定依賴信息基礎設施,政府管理、航空運輸、水、通信傳播、指揮調度、財稅經貿、日常生活都要依靠信息系統和信息化設備。信息基礎設施一旦遭到破壞,立即就會引發社會不安和動蕩。
二、信息技術和產品逐漸成為信息安全的基礎和焦點。信息技術已成為應用面最廣、滲透性最強的戰略性技術。信息安全問題日益突出,信息安全產業應運而生。信息安全產品和信息系統固有的敏感性和特殊性,直接影響著國家的安全利益和經濟利益。各國政府紛紛采取頒布標準,實行測評認證制度等方式,對信息安全產品的研制、生產、銷售、使用和進出口實行嚴格、有效的控制。
三、網絡安全產品供應廠家基本可分為三類:國家級的專業信息安全產品供應廠家、新興的專業信息安全產品供應廠家和國外廠家。常用的一些信息安全產品有:加密產品、防火墻、防病毒產品、入侵檢測產品、虛擬專網產品,此外,還有身份鑒別產品、證書機關、物理安全產品。加密產品是非常傳統的信息安全產品,主要提供信息加密功能。加密產品一般可以分為鏈路加密、網絡加密、應用加密和加密協處理器等幾個層次的產品。防火墻是用于實施網絡訪問控制的產品,是最常見也是中國國內技術非常成熟的信息安全產品之一。防病毒產品是中國國內最早出現并大規模使用的信息安全產品。國內外生產的廠家很多,目前能夠在國內獲得一定市場的都是不錯的產品。入侵檢測產品是近一兩年發展起來的,主要用于檢測網絡攻擊事件的發生。國內外供貨廠家也較多。身份鑒別產品也屬于非常傳統的產品,目前技術成熟的是一些基于信息技術的鑒別產品。一些基于生理參數(如:指紋、眼紋)的技術和產品發展很快,已經有成熟產品推出。虛擬專網產品是利用密碼技術和公共網絡構建專用網絡的一種設備,該設備集成了網絡技術、密碼技術、遠程管理技術、鑒別技術等于一體,是用戶以非常低的成本構建專用網絡的一種非常重要的產品。證書機關是一類非?;A的產品,任何基于證書體制實現安全的信息系統都需要該產品。物理安全產品是非常特殊的信息安全產品,如干擾器、隔離計算機、隔離卡等,其主要功能是確保信息處理設備的物理安全,提供諸如防電磁輻射、物理隔離等功能。
四、傳統的安全測評方法像廠商自測、商業性測試、攻擊性檢測等存在著不足,缺乏標準的安全需求規范、缺乏通用的安全測評準則、缺乏客觀的安全測評工具、缺乏專業的安全測評人員、缺乏公正的第三方測評機制和完善的測評認證體系。而測評認證是信息安全保障的重要環節,世界各國都將測評認證體系作為國家信息化的重要基礎設施,由信息安全主管部門和質量監督部門共同負責管理。測評認證已成為國際性話題。各國政府在充分認識到全球化和信息化利弊的基礎上對信息安全都予以高度重視,各國為適應信息化時代國際競爭的新形勢紛紛成立了專門的測評認證機構,有條件的互認是各國參與國際化和維護自的務實選擇。
五、信息安全產品的種類比較多,許多安全產品的功能上也有一定交叉,在選型時有幾個基本原則。適用原則,絕對的安全是不存在的,因此您必須具有“安全風險”意識。信息安全產品的安裝不一定意味信息系統不發生安全事故。所有的安全產品只是降低安全事件發生的可能性,減小安全事件所造成的損失,提供彌補損失的手段。也不可能追求絕對的安全。應考慮清楚自己信息系統最大的安全威脅來自何處,信息系統中最有價值的是什么,信息系統造成的哪些損失是自己無法忍受的。安全產品只要為企業提供足夠的手段應對主要的安全威脅,將可能的損失減小到可以接受的范圍之內,就可以了。不降低信息系統綜合服務品質的原則,目前中國許多企業往往是在信息系統規劃(或建設)完成之后才考慮信息安全,即所謂的“打安全補丁”。這種“補丁”做法往往會給信息安全產品的選型帶來很多困難,因為很多時候,信息安全與系統的使用便利性和效率往往是一對矛盾。需要在考慮安全性的前提下,綜合系統的其它性能,結合評估系統的服務品質,定下系統綜合服務品質參數,在此基礎上,以不降低綜合服務品質為原則,對信息安全產品進行選型。
六、安全策略分為基于身份的安全策略和基于規則的安全策略種。基于身份的安全策略是過濾對數據或資源的訪問,有兩種執行方法:若訪問權限為訪問者所有,典型的作法為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數據所有則可以采用訪問控制表(ACL)。這兩種情況中,數據項的大小有很大的變化,數據權力命名也可以帶自己的ACL基于規則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依賴于敏感性。在一個安全系統中,數據或資源應該標注安全標記,而且用戶活動應該得到相應的安全標記。
總的看來,對等網絡將成為主流,與網格共存。網絡進化的未來―綠色網絡―呼喚著新的信息安全保障體系。國際互聯網允許自主接入,從而構成一個規模龐大的,復雜的巨系統,在如此復雜的環境下,孤立的技術發揮的作用有限,必須從整體的和體系的角度,綜合運用系統論,控制論和信息論等理論,融合各種技術手段,加強自主創新和頂層設計,協同解決網絡安全問題。保證網絡安全還需嚴格的手段,未來網絡安全領域可能發生三件事,其一是向更高級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數據將“向上移動”,由與銀行相似的機構確保它們的安全;第三,是在全世界的國家和地區建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊時抵御攻擊的能力。
參考文獻:
[1]《信息安全導論》武漢大學出版社 2008年8月第一版
[2]《信息安全與網絡安全研究新進展》中國科學技術大學出版社 2007年7月第一版
大數據安全標準化研究進展
國家信息安全標準化概述
物聯網安全參考架構研究
無線網絡的中間人攻擊研究
國內外云計算安全標準研究
移動互聯網信息安全標準綜述
智慧校園一卡通系統安全研究
融合的世界需要安全模式的創新
美國網絡威懾戰略解析及啟示
物理空間信息安全技術發展綜述
可見光信息隱蔽傳輸與檢測技術
基于大數據分析的APT防御方法
面向大數據安全的密碼技術研究
數據安全重刪系統與關鍵技術研究
惡意URL多層過濾檢測模型策略研究
基于RI碼計算的Word復制文檔鑒別
無線通信調制信號的信息安全風險分析
惡意USB設備攻擊與防護技術研究
大數據安全和隱私保護技術架構研究
面向網絡搜索日志的方法研究
基于數字簽名的QR碼水印認證系統
大數據安全形勢下電商的機遇與挑戰
基于聲信道的隱蔽信息傳輸關鍵技術
應急資源大數據云安全管理模式研究
滲透測試之信息搜集的研究與漏洞防范
一種新型的RSA密碼體制模數分解算法
基于WinHex手機圖片信息的恢復與取證
光纖通信的光信息獲取及防護技術研究
基于Web日志的Webshell檢測方法研究
國內外工業控制系統信息安全標準研究
智慧城市網絡安全標準化研究及進展
智慧城市網絡安全保障評價體系研究
一種基于安卓系統的手機側抓包分析方法
大數據時代的網絡輿情管理與引導研究
基于系統調用的惡意軟件檢測技術研究
安全通論——“非盲對抗”之“童趣游戲”
應對高級網絡威脅建立新型網絡防御系統
基于人工免疫的移動惡意代碼檢測模型
烏克蘭電力系統遭受攻擊事件綜合分析
一種實時網絡風險可視化技術研究及實現
電商大數據服務與監管時代的機遇與合作
更快、更高、更強:DT時代的信息安全挑戰
信息設備電磁泄漏還原圖像的文本識別研究
網絡空間信息基礎設施核心要素的自主之路
網絡安全標準是“牛鼻子”促進標準實施應用
Windows7下USB存儲設備接入痕跡的證據提取
基于大數據分析的電信基礎網安全態勢研究
關鍵詞:信息;信息安全; 防范策略
中圖分類號:G353.1 文獻標識碼:A 文章編號:1007-9599 (2012) 10-0000-02
21世紀信息技術飛速發展,在社會發展中信息越來越重要,國家的政府、軍事、文教等諸多領域都與信息有關。如果信息的安全時常受到威脅,則會影響到國家各部門的日常活動。因此,信息的安全與防范非常重要。本文針對信息的安全問題進行分析,并提出了相應出的安全防護策略。
一、信息安全威脅
信息已經成為社會健康發展的重要保證,然而很多信息被人為篡改,竊取,泄露。信息載體還要經受不可抗拒的自然災害的威脅。而人為的威脅是最大的威脅。
隨著0Day 漏洞的增加和第三方軟件漏洞將常被黑客利用,黑客經常用第三方軟件的漏洞進行攻擊系統。隨著無線技術的推廣和普及,黑客也針對無線進行攻擊,因此在網絡上出現很多無線的破解技術,這樣攻擊者可以輕易地攻擊網絡,這樣對用戶的安全帶來很大的威脅。為了欺騙用戶,攻擊者還制造或編寫虛假的網站,即就是釣魚網,攻擊者利用釣魚偽造電子郵件或網站點等對用戶進行“攻擊”,因此用戶的信息由此而被泄漏出去。
計算機病毒以破壞程序等為目標。病毒主要是對用戶的文件或相關程序進行破壞,對系統和用戶資料威脅非常大。很多攻擊者利用網絡的相關工具如電子郵件等添加到文件或程序,因此有些用戶打開郵件都會被感染上病毒,這樣用戶的相關資料會受到不同程度的破壞。
除此外攻擊者通過不正當入侵手段向合法網站輸入非法的數據,數據量非常大,從而多出的數據會傳入到其他領域。如果對程序執行不當,那么相關程序和系統的設置會受到限制。
二、影響信息安全因素
信息載體與周邊環境的安全會影響到信息本身的安全。信息存儲場屏蔽處理不好,磁鼓、磁帶與高輻射設備等的信號外泄。信息處理和管理設置的電源系統不穩定,則用于存儲數據的設置會受到影響,特別是臨時性的RAM存儲器的數據會丟失,信息本身就無法得到保障。除此外硬件故障,特別是存儲信息的內存、硬盤等計算機部件的故障出現影響信息存儲和處理。
人的主觀性也是威脅的主要因素,特別是信息系統的操作人員,如果其故意篡改數據或沒有按規定進行操作程序,其信息就沒有可靠性。如果系統等出現故障則不能正確保存數據,這樣數據會丟失。信息設計人員或系統設計人員以對系統設計或對數據設計考慮不全面,這樣沒辦法在處理或傳輸中保證數據的完整,因此攻擊者就可以利用系統的漏洞進行攻擊,摧毀系統的數據等。網絡信息或數據傳輸往往受到通訊設備的影響,通訊設備的安全設計不全也會造成數據的丟失或損壞。同是攻擊者可利用這些不員以假冒、身份攻擊等對系統進行非法操作或操控。
考慮周全只是對現有的條件,對將來的考慮往往沒法預設,因此新的系統出現,本身就有漏洞。而攻擊者也容易找出漏洞。大部分系統都配備的改進系統管理及服務質量的工具軟件被破壞者利用,去收集非法信息及加強攻擊力度。系統維護不正當的操作和管理的本身不足也會對信息或數據產生威脅。因此作為管理人員必須對新系統進行分析,特別是對其漏洞危險進行分析并提出相關措施。管理人員的設計和檢測能力差沒辦法設計好的系統,也就沒辦法對系統中的數據進行有效的保護,因為系統不能抵御復雜的攻擊。建立和實施嚴密的安全制度與策略是真正實現網絡安全的基礎。
三、信息安全防范策略
保證數據或信息安全可以使用技術,僅靠技術不能完全保證數據的安全,同時還需要嚴格的管理,制定相關法律,利用法律進行約束,還有對員工進行安全教育。采取恰當的防護措施也能有效保護信息的安全。
(一)從技術層面進行防護
1.數據加密??梢杂眉用芗夹g對信息進行加密以保護信息,如用MD5等加密技術,這樣攻擊不能輕易看到數據,加密的作用就是讓數據隱藏,這樣更好的保護數據。MD5是一種散列函數,主要是用來保護信息的完整性。在登錄認證中MD5運動得比較多,用戶在登錄系統或平臺時的用戶名和密碼等運動MD5加密,然后將加密后的結果存在相應的數據庫。其原理就是用戶登錄后平臺或系統會被MD5加密運算。如果運算得出的值與數據庫存在的值正確則可直接進入系統。這樣避免操具有管理權限的人員知道從而保證信息的安全。為加強數據的安全性,可以對MD5進行改進,比如可以運MD5進行兩次加密改進了單次加密的不安全性??傊用芸筛鶕闆r采用對稱加密和非對稱加密,更好的保護數據。
2.數字簽名,數字簽名主要是用來簽名和驗證。其運算主要運用了HASH函數從而更好的鑒別解決偽造、抵賴、冒充和篡改等問題。簽名技術可以有效的防止抵賴,在網絡中進行商務活動,即就是開展電子商務活動等,在活動中汲及到的數據是非常重要。大部分數據是商業機密,對買賣雙方來講非常重要。如果數據被篡改,對買賣雙方會產生巨大的損失。因此采用數字簽名可有效防止攻擊者的篡改而產生抵賴,同時也可以保證數據的安全和完整。
3.用戶身份認證就是對用戶身份進行驗證。用戶訪問服務器時,必須提供合法的身份證明,這樣服務器才給與相關的操作權限。用戶要存取等操作數據必須提供有效的標記,以方便服務器驗證。可以使用加密技術、人體等器官或生理特征進行認證,大部分可以用數字簽名技術進行認證。雙方互相認證,這樣可以保證數據的真實性。
關鍵詞:信息安全;信息安全等級
中圖分類號:TP393.08文獻標識碼:A文章編號:16727800(2011)012014502
作者簡介:張新豪(1982-),男,河南鄭州人,黃河科技學院現代教育中心助教,研究方向為計算機應用;郭喜建(1978-),男,河南鄭州人,黃河科技學院現代教育中心助教,研究方向為計算機應用;宋朝(1983-),男,河南鄭州人,黃河科技學院現代教育技術中心職員,研究方向為信息服務質量管理。1網絡信息安全
信息安全是指信息網絡的硬件、軟件及其系統中數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續、可靠、正常地運行,信息服務不中斷。信息安全是一門設計計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。從廣義上說,設計信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是信息安全的研究領域。
信息安全要實現的目標主要有:①真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別;②保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義;③完整性:保證數據的一致性,防止數據被非法用戶篡改;④可用性:保證合法用戶對信息和資源的使用不會被不正當的拒絕;⑤不可抵賴性:建立有效的責任機制,防止用戶否認其行為;⑥可控制性:對信息的傳播及內容具有控制能力;⑦可審查性:對出現的網絡安全故障為您能夠提供調查的依據和手段。
2網絡信息安全性等級
2.1信息安全等級保護
信息安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。
信息安全等級保護制度是國家信息安全保障工作的基本制度、基本策略和基本方法,是促進信息化健康發展,維護國家安全、社會秩序和公共利益的根本保障。國務院法規和中央文件明確規定,要實行信息安全等級保護,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統,抓緊建立信息安全等級保護制度。信息安全等級保護是當今發達國家保護關鍵信息基礎設施、保障信息安全的通行做法,也是我國多年來信息安全工作經驗的總結。開展信息安全等級保護工作不僅是保障重要信息系統安全的重大措施,也是一項事關國家安全、社會穩定、國家利益的重要任務。
2.2DoD可信計算機系統評估準則
1983年,美國國家計算機中心發表了著名的“可信任計算機標準評價準則”(Trusted Computer Standards Evaluation Criteria,簡稱TCSEC,俗稱橘皮書)。TCSEC是在20世紀70年代的基礎理論研究成果Bell & La Padula模型基礎上提出的,其初衷是針對操作系統的安全性進行評估。1985年,美國國防部計算機安全中心(簡稱DoDCSC)對TCSEC文本進行了修訂,推出了“DoD可信計算機系統評估準則,DoD5200.28-STD”。
美國國防部計算機安全中心(DoDCSC)提出的安全性評估要求有:①安全策略:必須有一個明確的、確定的由系統實施的安全策略;②識別:必須唯一而可靠地識別每個主體,以便檢查主體/客體的訪問請求;③標記:必須給每個客體(目標)作一個“標號”,指明該客體的安全級別。這種結合必須做到對該目標進行訪問請求時都能得到該標號以便進行對比;④可檢查性:系統對影響安全的活動必須維持完全而安全的記錄。這些活動包括系統新用戶的引入、主體或客體的安全級別的分配和變化以及拒絕訪問的企圖;⑤保障措施:系統必須含實施安全性的機制并能評價其有效性;⑥連續的保護:實現安全性的機制必須受到保護以防止未經批準的改變。
根據以上6條要求,“可信計算機系統評估準則”將計算機系統的安全性分為A、B、C、D 4個等級,A、B3、B2、B1、C2、C1、D 7個級別,如表1所示。
表1網絡安全性標準(DoD5200.28――STD)
等級名稱主要特征A可驗證的安全設計形式化的最高級描述和驗證,形式化的隱密通道分析,非形式化的代碼一致性證明B3安全域機制安全內核,高抗滲透能力B2結構化安全保護設計系統時必須有一個合理的總體設計方案,面向安全的體系結構,遵循最小授權原則,較好的抗滲透能力,訪問控制應對所有的主體和客體提供保護,對系統進行隱蔽通道分析B1標號安全保護除了C2級別的安全需求外,增加安全策略模型,數據標號(安全和屬性),托管訪問控制C2受控的訪問環境存取控制以用戶為單位廣泛的審計C1選擇的安全保護有選擇的存取控制,用戶與數據分離,數據的保護以用戶組為單位D最小保護保護措施很少,沒有安全功能2.3計算機信息系統安全保護等級劃分準則
在我國,以《計算機信息系統安全保護等級劃分準則》為指導,根據信息和信息系統在國家安全、經濟建設、社會生活中的重要程度,針對信息的保密性、完整性和可用性要求及信息系統必須達到的基本的安全保護水平等因素,將信息和信息系統的安全保護分為5個等級。
第一級:用戶自主保護級。本級的計算機信息系統可信計算基通過隔離用戶與數據,使用戶具備自主安全保護的能力。它為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞。
第二級:系統審計保護級。與用戶自主保護級相比,本級的計算機信息系統可信計算基實施了粒度更細的自主訪問控制,它通過登錄規程、審計安全性相關事件和隔離資源,使用戶對自己的行為負責。
第三級:安全標記保護級。本級的計算機信息系統可信計算基具有系統審計保護級所有功能。具有準確地標記輸出信息的能力,消除通過測試發現的任何錯誤。
第四級:結構化保護級。本級的計算機信息系統可信計算基建立于一個明確定義的形式化安全策略模型之上,將第三級系統中的自主和強制訪問控制擴展到所有主體與客體,同時考慮隱蔽通道。關于可信計算基則結構化為關鍵保護元素和非關鍵保護元素,必須明確定義可信計算基的接口。加強了鑒別機制,增強了配置管理控制,具有相當的抗滲透能力。
第五級:訪問驗證保護級。本級的計算機信息系統可信計算基滿足訪問監控器需求。訪問監控器仲裁主體對客體的全部訪問。訪問監控器本身是抗篡改的,信息系統支持安全管理員職能,具有擴充審計機制,提供系統恢復機制。系統具有很高的抗滲透能力。
3結束語
信息安全等級保護是國家信息安全保障的基本制度、基本策略、基本方法,是維護國家信息安全的根本保障。通過開展信息安全等級保護工作,可以有效地解決我國信息安全面臨的主要問題,將有限的財力、人力、物力投入到重要信息系統的安全保護中去。參考文獻:
[1]趙鵬,李劍.國內外信息安全發展新趨勢[J].信息網絡安全,2011(7).
[2]肖國煜.信息系統等級保護測評實踐[J].信息網絡安全,2011(7).
[3]馬力,畢馬寧.安全保護模型與等級保護安全要求關系的研究[J].信息網絡安全,2011(6).
Research on Network Information Security
and Information Security Level
相關熱搜:信息安全 網絡信息安全 信息安全技術
網絡的崛起和廣泛應用,使得信息安全問題變得日益突出,已經成為國家和軍隊安全所需關注的重要領域之一。本文通過對軍事信息網絡系統可能受到的威脅分析,提出了針對網絡壞境下軍事信息安全的對策。
0 引言
在信息時代里,網絡化的信息系統已經成為國防力量的重要標志。軍事活動中,軍事信息的交流行為越來越多,局城網、廣城網等技術也逐步成為了軍事活動中不可或缺的內容。確保網絡環境下軍事信息的安全就是一項非常重要任務。
1 網絡環境下軍事信息安全面臨的威脅
軍事信息安全的主要威脅有:網絡攻擊、蓄意入侵、計算機病毒等。
1.1 計算機病毒
現代計算機病毒可以借助文件、郵件、網頁、局域網中的任何一種方式進行傳播,具有自動啟動功能,并且常潛人系統核心與內存,利用控制的計算機為平臺,對整個網絡里面的軍事信息進行大肆攻擊。病毒一旦發作,能沖擊內存、影響性能、修改數據或刪除文件,將使軍事信息受到損壞或者泄露。
1.2 網絡攻擊
對于網絡的安全侵害主要來自于敵對勢力的竊取、纂改網絡上的特定信息和對網絡環境的蓄意破壞等幾種情況。目前來看各類攻擊給網絡使用或維護者造成的損失已越來越大了,有的損失甚至是致命的。一般來講,常見的網絡攻擊有如下幾種:
(1)竊取軍事秘密:這類攻擊主要是利用系統漏洞,使入侵者可以用偽裝的合法身份進入系統,獲取軍事秘密信息。
(2)軍事信息網絡控制:這類攻擊主要是依靠在目標網絡中植入黑客程序,使系統中的軍事信息在不知不覺中落入指定入侵者的手中。
(3)欺騙性攻擊:它主要是利用網絡協議與生俱來的某些缺陷,入侵者進行某些偽裝后對網絡進行攻擊。主要欺騙性攻擊方式有:IP欺騙,ARP欺騙,Web欺騙、電子郵件欺騙、源路由欺騙,地址欺騙等。
(4)破壞信息傳輸完整性:信息在傳輸中可能被修改,通常用加密方法可阻止大部分的篡改攻擊。當加密和強身份標識、身份鑒別功能結合在一起時,截獲攻擊便難以實現。
(5)破壞防火墻:防火墻由軟件和硬件組成,目的是防止非法登錄訪問或病毒破壞,但是由于它本身在設計和實現上存在著缺陷。這就導致攻擊的產生,進而出現軍事信息的泄露。
1.3 人為因素造成的威脅
因為計算機網絡是一個巨大的人機系統,除了技術因素之外,還必須考慮到工作人員的安全保密因素。如國外的情報機構的滲透和攻擊,利用系統值班人員和掌握核心技術秘密的人員,對軍事信息進行竊取等攻擊。網絡運用的全社會廣泛參與趨勢將導致控制權分散,由于人們利益、目標、價值的分歧,使軍事信息資源的保護和管理出現脫節和真空,從而使軍事信息安全問題變得廣泛而復雜。
2 網絡環境下軍事信息安全的應對策略
2.1 確立網絡信息安全的戰略意識
要確保網絡信息的完整性、可用性和保密性,當前最為緊要的是各級都要確立網絡信息安全的戰略意識。必須從保證信息安全,就是保證國家主權安全,掌握軍事斗爭準備主動權和打贏信息化戰爭主動權的高度,來認識網絡信息安全的重要性。要堅決克服那種先把網絡建起來,解決了"有"的問題之后,再去考慮信息安全保密問題的錯誤認識。注意從系統的整體性出發,統籌考慮,同步進行,協調發展。
2.2 重視網絡信息安全人才的培養。
加強計算機網絡指揮人員的培訓,使網絡指揮人員熟練通過計算機網絡實施正確的指揮和對信息進行有效的安全管理,保證部隊的網絡信息安全。加強操作人員和管理人員的安全培訓,主要是在平時訓練過程中提高能力,通過小間斷的培訓,提高保密觀念和責任心,加強業務、技術的培訓,提高操作技能;對內部涉密人員更要加強人事管理。
定期組織思想教育和安全業務培訓,不斷提高人員的思想素質、技術素質和職業道德。積極鼓勵廣大官兵研究軍隊計算機網絡攻防戰的特點規律,尋找進入和破壞敵力網絡系統的辦法,探索竭力阻止敵人網絡入侵,保護己方網絡系統安全的手段。只有擁有一支訓練有素、善于信息安全管理的隊伍,才能保證軍隊在未來的信息化戰爭中占據主動權。
2.3 加強網絡信息安全的技術手段
在進行軍隊信息化建設時,要大力開發各種信息安全技術,普及和運用強有力的安全技術手段。技術的不斷創新和進步,才是網絡信息安全的關鍵,才是實現網絡信息安全最重要、最有力的武器。
2.3.1 防火墻技術
防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它是不同網絡或網絡安全域之間信息的唯一出入口,能根據使用者的安全政策控制出入網絡的信息流。根據防火墻所采用的技術和對數據的處理方式不同,我們可以將它分為三種基本類型:過濾型,型和監測型。
2.3.2 數據加密技術
數據加密是對軍信息內容進行某種方式的改變,從而使其他人在沒有密鑰的前提下不能對其進行正常閱讀,這一處理過程稱為"加密"。在計算機網絡中,加密可分為"通信加密"和"文件加密",這些加密技術可用于維護數據庫的隱蔽性、完整性、反竊聽等安全防護工作,它的核心思想就是:既然網絡本身并不安全、可靠,那么,就要對全部重要的信息都進行加密處理,密碼體制能將信息進行偽裝,使得任何未經授權者無法了解其真實內容。加密的過程,關鍵在于密鑰。
2.3.3安裝入侵檢測系統和網絡誘騙系統。入侵檢測能力是衡量個防御體系是否完整有效的重要因素,入侵檢測的軟件和硬件共同組成了入侵檢測系統。強大的、完整的入侵檢測系統可以彌補軍隊網絡防火墻相對靜態防御的小足,可以對內部攻擊、外部攻擊和誤操作進行實時防護,當軍隊計算機網絡和系統受到危害之前進行報攔截和響應,為系統及時消除威脅。
網絡誘騙系統是通過構建個欺騙環境真實的網絡、主機,或用軟件模擬的網絡和主機),誘騙入侵者對其進行攻擊或在檢測出對實際系統的攻擊行為后,將攻擊重定向到該嚴格控制的環境中,從而保護實際運行的系統;同時收集入侵信息,借以觀察入侵者的行為,記錄其活動,以便分析入侵者的水平、目的、所用上具、入侵手段等,并對入侵者的破壞行為提供證據。
要確保軍事信息網絡安全,技術是安全的主體,管理是安全的保障,人才是安全的靈魂。當前最為緊要的是各級都要樹立信息網絡安全意識,從系統整體出發,進一步完善和落實好風險評估制度,建立起平時和戰時結合、技術和管理一體、綜合完善的多層次、多級別、多手段的軍事安全信息網絡。
【關鍵詞】 信息安全 違規外聯 電力企業
一、前言
國網公司現已建成覆蓋至基層生產班站及營業站所的信息內網。隨著SG186工程的全面投入運行,從職能部室到一線班組,電力企業所有的業務數據都依賴網絡進行流轉,電網企業生產和經營對信息網絡和信息系統的依賴程度越來越高信息安全的重要性日益凸顯。國網公司已將網絡與信息安全納入公司安全管理體系。
一直以來,信息安全防御理念常局限于常規的網關級別(防火墻等)、網絡邊界(漏洞掃描、安全審計)等方面的防御,重要的安全設施大多集中于核心機房、網絡入口處,在這些設備的嚴密監控下,來自網絡外部的安全威脅已大大減少,尤其實行內外網隔離、雙網雙機后,來自于互聯網的威脅微乎其微。而內網辦公終端由于分布地點廣泛,管控難度大,加之現在無線上網卡、無線wifi和智能手機的興起,內網計算機接入互聯網的事件時有發生,一旦使用人員將內網計算機通過以上方式接入互聯網,即造成違規外聯事件。由于違規外聯開通了一條無任何保護措施進出內外網的通道,一旦遭遇黑客襲擊,就可能造成信息泄露、重要數據丟失、病毒入侵、網絡癱瘓等信息安全事故,給企業信息安全帶來重大的安全隱患和風險。
二、強化管理、落實責任,監培并進
1、將違規外聯明確寫入公司各項規章制度,并納入經濟責任考核。在《公司信息系統安全管理辦法》中,對杜絕違規外聯事件進行了明確的要求:所有內網計算機必須粘貼防止違規外聯提示卡,嚴禁將接入過互聯網未經處理的計算機接入內網,嚴禁在普通計算機上安裝雙網卡,嚴禁將智能設備(3G手機、無線網卡等)插入內網計算機USB端口,嚴禁在辦公區通過路由器連接外網,杜絕違規外聯行為。 一旦發生違規外聯事件,依據《企業信息化工作評級實施細則》,按照“誰主管誰負責、誰運行誰負責、誰使用誰負責”的原則對事件責任人進行嚴肅處理和經濟考核,并在全公司通報批評。將信息安全責任落實到人。
2、加大違規外聯宣貫和培訓力度。信息安全工作,重在預防,將一切安全事件消滅在萌芽狀態,才能確保信息系統安全穩定運行。分層次組織開展公司在崗員工,尤其是新員工的信息安全教育培訓工作,即重點培訓各部門信息化管理人員,各級管理人員培訓本部門技術人員,本部門技術人員培訓一線員工。通過分層式培訓,提高了培訓效果,同時各級管理人員、技術人員作為下級培訓對象講師提高了自身素質,強化了信息安全關鍵點的作用。確保違規外聯事件的嚴重性、危害性和工作機理已宣貫至公司每一位員工,實現全員重視、全員掌握,做到內網計算機“離座就鎖屏,下班就關機”的工作習慣。
3、加強外來工作人員管控。加強外來工作人員信息安全教育,并簽訂《第三方人員現場安全合同書》,嚴禁外來工作人員計算機接入公司內外網。對第三方人員工作過程全程監控,防止因外來工作人員擅自操作造成違規外聯事件。
二、加強技術管控,從源頭杜絕安全事件的發生
2.1嚴格執行“雙網雙機”
嚴禁在信息內網和外網交叉使用計算機。對要求接入信息內、外網的計算機,需向本人核實該計算機之前網絡接入情況,對內外網絡接入方式有變化、或者是不清楚的情況,需對計算機進行硬盤格式化并重裝系統后方可接入網絡。
2.2安裝桌面終端,設置強口令,防止違規外聯
實時監控全公司內網終端桌面終端系統安裝率,確保所有內網計算機桌面終端安裝率達100%。設置桌面終端策略,一旦發生違規外聯,系統立即采取斷網措施,并對終端用戶進行警示。要求全部內網計算機設置開機強口令(數字+字母+特殊符號,且大于8位),防止非本人操作的違規外聯行為。通過桌面終端系統對內網計算機開機強口令進行實時監控。
2.3做好溫馨提示,明確內外網設備,防止違規外聯
做到每一臺內網計算機均粘貼信息安全提示標簽提示員工切勿內網計算機接入外網網絡,無線網卡及智能手機切勿接入內網。內外網網絡端口模塊、網線端口都要有明顯標識,防止員工誤接網絡。
2.4實行內網計算機IP、MAC綁定和外網計算機IP、認證賬號綁定
加強IP地址綁定,從交換機端口對接入內網的計算機進行IP、MAC地址綁定,確保除本計算機外,其余計算機無法通過該端口接入內網。
通過外網審計(網康科技)對外網IP和用戶認證賬戶進行綁定,完善外網用戶和計算機基礎資料,做到全局外網終端和用戶可控。