网站建设资讯

NEWS

网站建设资讯

重点研究信息安全解决方案 重点研究信息安全解决方案有哪些

企业网络安全解决方案论文

企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,研究解决网络安全问题的方案显得及其重要。下面是我带来的关于企业网络安全解决方案论文的内容,欢迎阅读参考!

创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:做网站、成都网站设计、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的鄂温克网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

企业网络安全解决方案论文篇1

浅谈中小企业网络安全整体解决方案

摘要:随着企业内部网络的日益庞大及与外部网络联系的逐渐增多,一个安全可信的企业网络安全系统显得十分重要。局域网企业信息安全系统是为了防范企业中计算机数据信息泄密而建立的一种管理系统,旨在对局域网中的信息安全提供一种实用、可靠的管理方案。

关键词:网络安全 防病毒 防火墙 入侵检测

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、 方法 ,分析网络的安全及具体 措施 。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的 操作系统 、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

[1]陈家琪.计算机网络安全.上海理工大学,电子教材,2005

[2]胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005

企业网络安全解决方案论文篇2

浅谈网络安全技术与企业网络安全解决方案

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为 企业管理 中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1 网络安全技术

1.1 防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

1.2 加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其解除。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

1.3 身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2 企业网络安全体系解决方案

2.1 控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的 网络技术 对传输的数据审核,避免信息通过其他 渠道 外泄,提高信息传输的安全性。

2.2 网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客解除企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被解除的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码解除技术也要花费相当长的时间,等到数据被解除后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

2.3 网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3 结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

下一页更多精彩的“企

企业数据安全解决方案有哪些?

可以试试IP-guard的数据防泄密解决方案

IP-guard有成熟的数据防泄密解决方案,通过加密、审计、权限控制实现三重保护,对企业文件全方位设置保护措施,基于驱动层的加密功能能自动加密各种类型电子文档,只要未经解密,即使你带走加密文件也无法打开,而在部署了IP-guard的授权环境下,则可以正常打开使用。

审计功能针对可能造成泄密的行为进行监控和限制,比如:网页浏览、邮件收发、即时通讯聊天、移动存储设备使用、打印等。

最后,IP-guard对加密文件的使用权限进行划分,不同部门不同职位拥有不同的加密文件操作权限,减少随意操作带来的泄密风险。

信息与安全

随着信息技术应用的飞速发展,互联网应用的不断普及,基于网络的业务活动的发展以及全球经济一体化进程的加快,人们在享受信息所带来的巨大利益的同时,也面临着信息安全的严峻考验。根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查报告》显示:2009年,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法使用,45.0%的网民发现数据文件被损坏,41.5%的网民发现操作系统崩溃,而发现QQ、MSN密码、邮箱账号曾经被盗的网民占32.3%。2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,人均费用约588.90元。

因此,如何有效地保护信息的安全是一个重要的研究课题,是国家现在与未来安全保障的迫切需求。随着人们对信息安全意识的提升,信息系统的安全问题越来越受到关注,因此如何构筑信息和网络安全体系已成为信息化建设所要解决的一个迫切问题。计算机网络化、规模化成为趋势,然而计算机信息系统却面临更多新的问题和挑战。

信息系统由网络系统、主机系统和应用系统等要素组成,其中每个要素都存在着各种可被攻击的漏洞、网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。

7.1.1 信息与信息安全

“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。在涉及“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。

按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。但要全面完整地定义信息安全,则不是一件很容易的事。

国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。此概念偏重采取的措施。

欧盟在1991年《信息安全评估标准(Version 1.2)》中将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件,对危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性的行为进行防御的能力。”

我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。但信息安全是相对的。可见安全界对信息安全的概念并未达成一致,对于信息安全的理解也随着信息技术及其应用的扩展而加深。1996年美国国防部在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。

该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。用“保障”一词代替安全的主要目的有两个:一是使用这一质量领域的用词反映高度信息化社会的安全内涵,即把可靠性、服务品质等概念纳入其中;二是从管理需要出发,将安全防范的内容从防外部扩大到内外兼防,表明其看待信息安全问题的视角已经不再局限于单个维度,而是将信息安全问题抽象为一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。这些变化均反映了人们对信息安全的意义、内容、实现方法等一直在不断地思索和实践。

世界著名黑客米特尼克(Kevin Mitnick)在接受美国参议院一个安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。15岁的他就入侵了北美空中防护指挥系统,并先后入侵了美国五角大楼、美国联邦调查局(FBI),以及几乎全美国所有计算机公司的电脑系统。

米特尼克的话反映了这样一个事实:网络世界没有绝对的安全。从屡屡传出的美国五角大楼遭受黑客入侵的消息中,我们也可以得到这一结论:戒备森严的五角大楼都难免被黑客攻入,其他的计算机系统又如何确保安全?事实上,无论是在理论上还是技术上,要想提供100%的安全保证都是不现实的。

因此,信息安全是一个动态变化的概念,要完整地理解信息安全,需要从信息安全的属性和内容两方面入手。

在美国国家信息基础设施(NII)的相关文献中,给出了安全的五个属性:机密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否认性(Non repudiation)。其中可用性、机密性、完整性是人们在不断实践和探索过程中,总结了信息安全的三个基本属性。随着信息技术的发展与应用,可控性和不可否认性作为信息安全的属性也得到了大多数学者的认可。

信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。信息的机密性依据信息被允许访问对象的多少而不同,一般可以根据信息的重要程度和保密要求将信息分为不同密级,如所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。

信息的完整性是指要保证信息和处理方法的正确性和完整性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。信息的完整性包括两个方面含义:一方面是指在信息的生命周期中,使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指确保信息处理的方法的正确性,使得处理后的信息是系统所需的、获得正确的、适用的信息,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。

信息的可用性是指授权主体在需要信息时能及时得到服务的能力。指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息,即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏由于服务器负荷过大而使得授权用户的正常操作不能及时得到响应,或者由于网络通讯线路的断开使得信息无法获取等,这些都是属于对信息的可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。

信息的可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。对于信息系统中的敏感信息资源的主体,如果任何主体都能访问、对信息进行篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。严格控制和规范获得信息的主体对信息进行修改、更新、删除、拷贝、传输等操作的权限是提高信息可控性的主要途径和方法。

信息的不可否认性也称抗抵赖性、不可抵赖性,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。它是传统的不可否认需求在信息社会的延伸。在日常生活中,人们通过纸介质上的印章或签名来解决信息的不可否认性问题。但在电子政务和电子商务应用系统中,传统的印章或签名已不能使用,当前只有依靠数字签名技术来解决信息的不可否认性问题。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(也称接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性的技术手段一般有数字证书和数字签名。

7.1.2 信息安全的主要研究内容

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。其研究内容主要包括以下两个方面:一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。

关于信息安全的内容,美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长 Latham认为,信息安全应包括以下六个方面内容:通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMPEST)、传输安全(TRANSEC)、物理安全(Physical Security)、人员安全(Personnel Security)。在我国,学者们较为公认的信息安全一般包括实体安全、运行安全、数据安全和管理安全四个方面的内容。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

(1)密码理论与技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。

(2)安全协议理论与技术。安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于20世纪80年代初,目前正处于百花齐放、充满活力的阶段。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。

(3)安全体系结构理论与技术。安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。

(4)信息对抗理论与技术。信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人注目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。

(5)网络安全与安全产品。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

7.1.3 信息安全的产生与发展

在信息社会中,一方面,信息已成为人类的重要资产,对计算机技术的依赖程度越来越深,信息技术几乎渗透到了社会生活的方方面面。另一方面,由于信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,因此随着人们对信息系统依赖程度的增加,信息安全问题也日益突出。

信息安全发展的历史分为三个阶段:通信安全发展阶段、计算机安全发展阶段和信息保障发展阶段。

7.1.3.1 通信安全发展阶段

通信安全发展阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入到科学的轨道。在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。

20世纪40年代以前,通信安全也叫通信保密,是战争的需要。40年代还增加了电子安全,实际上就是电子通信安全。50年代欧美国家把通信安全和电子安全合称为信号安全,包括了调制和加密,密码学是这个阶段的重要技术,变成了军方拥有的技术,就像武器一样,被控制起来。在这一阶段,虽然计算机已经出现,但是非常脆弱,加之由于当时计算机速度和性能比较落后,使用范围有限,因此该阶段重点是通过密码技术解决通信保密问题。

7.1.3.2 计算机安全发展阶段

进入到20世纪60年代,计算机的使用日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统中硬件、软件及应用中的保密性、完整性、可用性。在这个时期,密码学也得到了很快发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方向》,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准 DES。这两个事件标志着现代密码学的诞生,是信息安全中的一个重大事件。1985年美国国防部的可信计算机系统安全评价标准(TCSEC)的公布意味着信息安全问题的研究和应用跨入了一个新的高度。

由于军方的参与和推动,计算机安全在密码算法及其应用、信息系统安全模型及评价两个方面取得了很大的进展,主要开发的密码算法有1977年美国国家标准局采纳的分组加密算法 DES(数据加密标准);双密钥的公开密钥体制 RSA,该体制由 Rivest、Shamir、Adleman根据1976年Diffie与 Hellman在《密码编码学新方向》开创性论文中提出的思想创造的;1985年N.Koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC),该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同的安全性。

从美国的TCSEC开始,包括英、法、德、荷等四国发布了信息技术的安全评估准则,加拿大在1993年也发布了可信计算机产品评价准则,美国1993年也制定了联邦标准,最后由六国七方,在20世纪90年代中,提出了一个信息技术安全性评估通用准则(Common Criteria)。经过近10年的发展,该准则到现在已经基本成熟。

7.1.3.3 信息保障发展阶段

信息保障(Information Assurance,IA)是“通过保障信息的可用性、完整性、验证、保密以及非拒认来保护信息和信息系统的措施,包括通过保护、检测、响应等功能恢复信息系统。”

资料来源:美国国防部2002年10月24日发表的《信息保障》国防部令。

20世纪90年代以来,计算机网络迅速发展,对安全的需求不断地向社会各个领域扩展。此时的安全威胁主要表现在网络环境中黑客入侵、病毒破坏、计算机犯罪、情报窃取等。人们需要保护信息在存储、处理、传输、利用过程中不被非法访问或修改,确保合法用户得到服务和拒绝非授权用户服务。但是人们很快就发现,单靠计算机安全或是通信安全无法在存储、处理与系统转换阶段保障信息安全。信息系统安全就此应运而生,并赋予信息保障更广泛的含义。针对这一需求,人们开发了信息保障(IA)技术,用于在复杂或分布式通信网络中保障信息传递、处理和存储安全,使得接收的信息与原来发送的一致。这一阶段,由于对信息系统攻击日趋频繁和电子商务的发展,信息的安全不再局限于信息的保护,人们需要对整个信息和信息系统的保护和防御,包括保护、检测、反应和恢复能力。

信息安全技术 与此课题有关的国内,国外研究情况、课题研究的主要内容、目的和意义

热心相助

您好!

国内外网络安全技术研究现状

1.国外网络安全技术的现状

(1)构建完善网络安全保障体系

针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。

(2)优化安全智能防御技术

美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。

另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。

(3)强化云安全信息关联分析

目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。

(4)加强安全产品测评技术

系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。

美国受恐怖袭击“9.11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。

(5)提高网络生存(抗毁)技术

美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。

主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。

(6)优化应急响应技术

在美国“9.11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。

(7)新密码技术的研究

美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。

2. 我国网络安全技术方面的差距

我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。

(1)安全意识差,忽视风险分析

我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。

(2)急需自主研发的关键技术

现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。

对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。

(3)安全检测防御薄弱

网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。

我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。

(4)安全测试与评估不完善

如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。

(5)应急响应能力欠缺

应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。

我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。

(6)强化系统恢复技术不足

网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。

3.网络安全技术的发展态势

网络安全的发展态势主要体现在以下几个方面:

(1)网络安全技术水平不断提高

随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。

(2)安全管理技术高度集成

网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。

(3)新型网络安全平台

统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5.5.5中具体进行介绍。

【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约19.76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。

2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过5.3亿邮箱用户的网易公司,已经取得了重大成果。

(4)高水平的服务和人才

网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。

(5)特殊专用安全工具

对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。

近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。

摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。


名称栏目:重点研究信息安全解决方案 重点研究信息安全解决方案有哪些
网站路径:http://njwzjz.com/article/doeihdp.html