




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第一篇1信息安全的概念所謂信息安全,有多種說法。按照百度百科的說法,信息安全的范圍很廣,大到國家的經濟、 國防大業,中到企業的商業機密,小到老百姓的個人隱私。信息安全有廣義和狹義這分。廣義的信息安全是個綜合性的專業學科,是多種行業、專業的綜 合研究問題。狹義的信息安全是指計算機信息安全。在這里,主要討論狹義的信息安全概念。信息安全是指計算機信息系統其中主要包括計算機硬件、計算機 軟件、計算機數據、用戶、物理環境及其基礎設施受到一定的保護, 能夠不受偶然的或者惡意的原因而遭受到破壞、變更、泄露,信息系 統可以連續的、可靠的正常地運行,信息服務實現連續性。因此,信息安全的根本目的,就是使系統內部的
2、信息不會受到系 統內部、系統外部和自然界等因素的破壞威脅。為了保障信息安全,就應該要求計算機系統有信息源認證機制、 訪問控制機制,系統中不能有非法軟件駐留,系統不能有未授權的操 作等行為。2信息安全的內容在當前的計算機網絡化、計算機數字時代,計 算機、網絡和信息已經融為一體。網絡信息安全的主要內容包括以下五方面,即信息的保密性、真 實性、完整性、可用性和信息載體的安全性。21信息的保密性。信息的保密性,即是指在計算機、網絡和信息系統的使用過程中, 信息的發布和使用只給有合法權限的用戶至上,也就是被授權的用戶, 未獲得授權的非法用戶不能使用此信息。也可以即是信息不能泄露給未授權者。22信息的真實
3、性。信息的真實性,是指信息的內容、形式要真實、可靠,信息的提 供者和發布者要真實、準確地處理信息。也即信息的提供者要對信息的真實性負責,不得發布虛假、編造 的信息。23信息的完整性。信息的完整性是指在信息的發布到用戶信息的收取過程中要保 證信息的完整,信息不能在中間環節被修改、增加、刪除等加工。24信息的可用性。信息的可用性是指信息系統或者信息的發布者隨時可以為授權 的合法用戶提供服務,在信息的使用和處理過程中不會出現信息授權 者拒絕服務合法用戶的情況,同時也杜絕非法用戶使用信息。25信息載體的安全性。信息載體,就是指以信息所處的媒體、途徑或信息系統,信息發 布或流通的過程中是很容易受到不安全
4、因素的威脅和破壞,因此,首 先要保證信息流通的途徑安全性。3信息安全的防范策略為了保障信息安全,可以依據一定的防范策略。主要分為個人計算機的信息安全策略和計算機網絡安全策略。31個人計算機信息安全策略311安裝正版軟件。個人計算機應該安裝正版軟件,包括正版的操作系統和應用軟件。在這方面,很多用戶做得不是很好,考慮到經濟的原因,安裝的 是網上下載的破解軟件或盜版軟件。盜版軟件破壞了版權法,得不到使用保障。正版軟件可以及時升級,及時打上補丁,防范不安全的因素產生, 預防黑客的攻擊,保障了信息不被泄露,從而保證了信息的安全。312安裝個人版防火墻。如果個人計算機要用到局域網或互聯網中,在個人計算機上
5、可以 選擇安裝個人版的防火墻。用技術去防范黑客的攻擊,防范別有用心的人對信息的盜取。313安裝防病毒軟件或防木馬程度。計算機病毒對計算機的破壞可以造成信息的泄露或其他不安全 的因素。木馬程序的目的就是盜取計算機的有用信息。因此,為了防止病毒程序和木馬程序對計算機的破壞,個人計算 機安裝好操作系統和常用軟件后,應該及時安裝防病毒程序和防木馬 程序。314定期備份重要資料。現在很多用戶的習慣是將所有的資料信息都保存在計算機中,一 旦計算機出了故障,用戶的資料等信息得不到安全保障。用戶要養成定期備份重要資料的習慣,以防止因計算機的硬件或 軟件故障造成信息的破壞。315設置使用權限和密碼。計算機有使用
6、過程中,要給系統設置使用權限及給計算機或者重 要的軟件、資料設置密碼,還要禁止來歷不明的人使用計算機。特別如果是計算機處于網絡中,用戶更要做好計算機的權限設置 和密碼保護,以防止非法用戶盜取計算機的資料信息。32計算機網絡信息安全策略321建立和完善網絡信息安全管理 制度。計算機網絡涉及的計算機設備較多,給安全管理帶來一定的困難 和壓力。對于網絡的信息安全管理,首先要建立或完善管理制度,以制度 規范需要管理。制度是管理的先導條件和管理的保障。制定安全管理制度時要結合本單位或網絡的實際情況,作出規范 的管理條款。網絡安全管理制度要具有可操作性。322專人負責網絡管理人員。計算機網絡的和管理要配備
7、專用的管理員,專人負責網絡的安全。對于網絡安全管理員,一是要提高安全意識,二是要提高進行安 全管理的操作技能,三是要做好網絡安全管理的檢查機制。323安裝網絡防火墻。計算機網絡是很容易受到黑客攻擊的對象,因此,計算機網絡要 安裝網絡防火墻。網絡防火墻有硬件防火墻和軟件防火墻兩類。不論是何種防火墻,目的是保證網絡不受非法用戶或黑客的攻擊。防火墻是網絡中使用最廣泛的安全技術之一。它的作用是在網絡內部和網絡外部之間構建網絡通信的監控系統,監控網絡的進入和流出的數據流,監控網絡的訪問者,以達到控 制網絡安全的作用。324安裝防病毒軟件。計算機病毒曾經給計算機網絡造成相當大的破壞。所以計算機網絡要安裝防
8、病毒軟件,防止因為病毒的入侵造成網絡的破壞,從而信息受到威脅和泄露。325做好網絡數據備份。及時做好網絡的數據備份,是網絡信息安全的保障機制之一。網絡數據備份需要有硬件的支持,及時將網絡中的資料、信息備 份到物理存儲空間。網絡數據備份還有人為因素,加強數據備份的意識,定期對網絡 數據進行有策略地備份,保障信息的安全。本文作者花巍工作單位重慶三峽醫藥高等??茖W校第二篇一、信息安全的概念和重要性1信息安全的概念。信息安全就是關注信息本身的安全,保護信息財產,以防止偶然的或未授權者對信息的惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等問題,能使人們在最大限度的利用信息的同時而不招 致損失或使
9、損失最小。信息就是數據,從這個角度來說,信息安全可以分為數據安全和 系統安全。信息安全具有完整性、保密性、可用性、不可否認性、可控性。2信息安全的重要性。信息安全是任何國家、政府、單位、行業都必須十分重視的問題, 是一個不允許忽視的國家安全戰略。針對不同的單位和行業來說,他們對信息安全的要求和重點都是 有區別的。對行政、事業單位來說,信息網絡主要是為了更好地為人們服務, 方便大眾的信息查詢,也方便工作人員的信息管理和及時更新,整條 服務網絡若收到影響或者癱瘓,會大大影響行政、事業單位人員的辦 公和百姓的生活;對國家機密和軍事機密而言,信息是絕密文件,是 關系到國家安全和發展的關卡,如果受到竊取
10、和利用,那后果是不可 估量的,信息安全不僅僅關系到個人利益,更是整個國家的利益和安 全。所以說,做好信息內容安全和信息網絡安全是信息化時代的重要 任務。二、我國信息安全管理的現狀1法律法規問題。第一、還沒有形成一個完整性、適用性?,F有的法律法規僅僅調整某一個方面的問題,有些法律法規之間 內容有重復交叉,同一種行為有多個處罰單位,在很多實踐過程中有 一環節多部門管理,或者多環節多部門重復管理的狀況發生,這在一 定程度上造成了法律資源的浪費。第二、現執行的法律法規已跟不上信息技術發展的需要,存在一 定存在滯后性。我國現行的信息安全法律結構比較單一、層次較低,很難適應信 息網絡技術發展的需要和不斷出
11、現的信息安全問題。隨著網絡應用深入的發展,原來頒布實施的一系列網絡法律法規, 對一些關于網絡行為的認定過于原則或籠統,在涉及網絡規劃與建設、 網絡管理與經營、數據的法律保護、電子資金劃轉的法律認證、計算 機犯罪、計算機證據的法律效力等方面的比較缺乏,對此類網絡犯罪 的行為打擊比較被動。2管理問題。在一些最新的研究數據中發現,全部的計算機安全事件中,約有 60是人為因素造成的,屬于管理方面的失誤比重高達70以上,在這 些安全問題中95是可以通過科學的、合理的管理方式來避免發生。所以說,管理已經成為信息安全整個過程的生命線。第一、信息安全管理現狀仍舊比較混亂,沒有一個國家層面上的 整體策略。實際管
12、理的力度不夠,政策的執行和監管的力度不夠。第二、對信息安全問題的認知,仍舊處于空白狀態。除了少數大型互聯網企業,大部分企事業機關單位習慣性的把信 息安全問題等同于電腦中毒、網絡擁堵這類在辦公網絡中常見的現象, 一般都簡單的采用安裝殺毒軟件的方法解決問題,從普通職員到管理 層對信息資產所面臨威脅的嚴峻度認識不夠。第三、重技術,輕管理。雖然一直在強調信息安全是三分技術、七分管理,但是在日常的 工作生活中,人們往往偏向于技術,忽視了在這些技術的運行中管理 才是第一位的,如果在實際管理過程中出現管理措施不到位,系統的 運行、維護和開發等崗位分配不清,職責劃分不明,存在一人身兼多 職的現象,再先進的技術
13、也不可能發揮其應有的效力,一樣不具備競 爭力、防御力。第四、專項經費投入不足,管理人才極度缺乏,基礎理論研究和 關鍵技術比較薄弱,對引進的信息技術和設備缺乏保護信息安全不可 缺少的有效管理和技術改造。第五、對信息安全管理缺乏系統管理的思想。在多數單位現有的安全管理模式仍舊采用傳統的管理辦法,通常 是出現問題才去想補救的辦法,用一種就事論事、靜態的管理辦法去 處理動動態問題,沒有采取建立在安全風險評估基礎上的動態管理辦 法。本文作者張丹丹工作單位酒泉職業技術學院第三篇一、引言網絡 安全實質上是指網絡系統在流量和數據保存方面確保其不被隨意更 改、破壞、泄露等,從而可以保證網絡系統能夠正常工作。廣義
14、的網絡安全還包括一切涉及到網絡信息的保密性和完整性 的工作。網絡信息安全手段的研究就是避免系統因為破壞而無法正常工 作,保護系統的機密性防止其被竊聽和欺詐,起到保護用戶人合法權 益的目的。二、網絡安全控制技術及其特征2.1網絡安全概念及其特征網 絡安全就是指采用各種技術和措施使系統能夠正常運行,從而保證網 絡數據的可用性。網絡安全的具體含義是隨著社會的變化而變化的,從個人和企業 的角度來說用戶最希望將涉及個人隱私和商業利益的信息在網絡上 傳輸時使其密性、完整性和真實性受到保護的權利。從網絡運行者角度來說,網絡管理者希望用戶對本網絡信息進行 合法的訪問和讀寫相關操作,避免出現非法存取和網絡資源非
15、法占用 的威脅,管理者希望對非法的信息進行過濾和防堵,避免出現信息泄 露從而帶來損失。從教育者角度來說,他們不希望網絡上有不健康的內容,因為這 些不健康的內容會對社會的穩定和發展帶來障礙,因而他們希望有關 部門對網絡信息進行相關控制,抑制不良信息的擴展。網絡安全所具有的特征,網絡安全具有以下幾方面的特征保密性, 就是指用戶的信息不會通過非法渠道泄露給用戶沒有授權的實體。完整性,就是數據在沒有通過授權的情況下不會被隨便改動,在 傳輸過程中保持不被隨意修改和破壞。可用性,就是指被授權使用的用戶可以隨便使用其授權范圍的信 息的特征??煽匦?,就是信息在傳播過程中的內容和渠道具有一定的可控制 性。可審查
16、性,就是信息在傳播過程中對于其出現的問題具有一定的 解決手段和途徑。2網絡安全技術的特征網絡安全的保護是需要一定的技術來 支持的,網絡安全技術主要包括以下幾個方面第一,生物識別技術。生物識別技術就是依靠人體的特征來對網絡安全的身份進行驗 證的技術,人體具有不可以復制的特性,因而據此發展起來的生物識 別技術的安全系數的驗證機制也是不可以復制的。這里所使用的技術主要包括指紋、聲音、面孔、掌紋、骨架等, 其中指紋具有非常高的穩定性和不可復制性,因而在生物識別技術中 應用非常廣泛,除此之外近年來視網膜識別技術有專家開始研究并取 得了一定的成績。第二,防火墻技術。防火墻技術就是綜合利用多種網絡技術在被保
17、護網絡和外部網 絡之間設置一道技術屏障,從而可以使被保護網絡不會被非法侵入。第三,數據加密技術。數據加密技術就是按照預先設定的密碼對重要文件及數據進行 密碼鎖定,用戶在使用的過程中通過不同的鑰匙可以對不同的數據進 行閱讀和修改,非法用戶沒有密碼因而不可以隨意使用加密信息。第四,入侵檢測技術。入侵檢測技術是為了保證計算機系統的安全而設置的能夠發現 數據報告中異常信息的技術,通過異常信息報告可以用來判斷網絡中 是否存在非法操作的入侵行為。第五,網絡安全漏洞掃描技術。這種技術主要應用于檢測和安全風險評估,可以通過預測主體受 到攻擊的可能性從而對這些攻擊有可能受到的結果進行指正,這種技 術可以幫助識別
18、系統資源,分析這種資源的可攻擊指數,從而可以分 析系統本身受到攻擊時候的脆弱性,識別其存在的安全風險。第六,安全審計技術。安全設計技術主要使用幾種安全檢測工具,采用幾種預先設定的 漏洞檢測方法,檢查系統中的安全漏洞,從而可以使系統的薄弱環節 得到及時的報告,采取相應措施對這些漏洞的安全隱患進行防治。三、網絡信息安全現狀及策略分析3. 1物理傳輸對網絡信息安 全威脅網絡通信就是通過通信線路、調節器、網絡接口、終端等的檢 測,從而可以保證這些地方不受非法侵害。因為以上幾個部件是黑客比較傾向的攻擊對象,通過對以上幾個 部件的攻擊就可以攻擊整個網絡。當前黑客的攻擊行為主要包括以下幾個方面第一,電磁泄漏
19、。黑客通過破解一些常見的算法捕獲無線網絡的傳輸信號,然后再 通過相應的算法制定完整的入侵方案,達到竊取用戶信息的目的。第二,非法終端。非法終端就是黑客在用戶的終端安裝另外的終端,使用戶的網絡 與非法竊取者的網絡實現連接,然后非法用戶通過對通信接口的訪問 和操作,使信息傳輸到非法授權的終端。第三,違法監測。不法分子通過自己預先設定的通信設備和監控設備對用戶的通 信內容進行違法捕獲,這些非法分子使用的監測設備一般是不會妨礙 用戶的網絡正常工作,因而用戶很難發現違法監測設備。防范網絡攻擊的手段主要是通過裝置交換機設備來檢測系統是 否異常情況發生。2軟件對網絡信息安全的威脅隨著計算機技術和網絡技術的
20、不斷發展,現代通信系統種類繁多,例如、終端等,這些系統的運 用都是一些軟件在支持其通信技術,因此非法用戶很容易通過對這些 軟件進行攻擊從而可以對用戶的信息進行攻擊。通過軟件對信息進行攻擊主要有以下幾種方法第一,利用網絡軟 件的漏洞和缺陷進行攻擊。網絡軟件的漏洞主要分為蓄意制造和無意制造兩種。蓄意制造主要是設計者為了日后可以對用戶的信息進行攻擊而 故意設計的漏洞;無意制造是系統設計者由于疏忽或技術障礙而造成 的漏洞。第二,軟件病毒入侵后打開后門,可以肆意繁殖。一些病毒通過細小的入侵后就可以在用戶的系統內進行無限的 繁殖,最后發展到可以破壞用戶的計算機系統,嚴重的時候甚至可以 是用戶的系統癱瘓。第
21、三,通信系統或軟件端口被入侵。一些用戶的軟件端口未能進行安全限制,非常容易被黑客攻擊, 黑客攻擊系統后使用多種方式對用戶信息的有效性和完整性進行破 壞,有些黑客通過一定的程序可以使用戶的網絡運轉的情況下,獲取 自己所想要的各種信息。3. 3網絡安全策略分析鑒于以上網絡安全存在的風險,用戶必 須采用一些技術手段,防止其信息被非法攻擊和盜取,從而帶來不必 要的損失。首先,物理信息安全傳輸的安全性分析。第一,降低電磁輻射,將傳輸線路的保護措施打開或埋在地下, 而且將其遠離各種輻射,輻射可以使系統受到電磁干擾,因此無線傳 輸應該裝置在遠離輻射的區域內并將其隱藏起來進行連接,防止非法 用戶的攻擊。第二,
22、使用數據加密技術。數據的打開和使用都必須采用一定的加密算法,從而可以使用戶 在一定的加密環境中對數據和信息進行修改,防止非法用戶竊取到原 始數據。第三,使用可信度高的路由器。私人網絡系統要使用必要的隱藏技術,將通信系統中的傳輸路徑 隱藏在不容易被人發現的地方,避免不必要的人員接觸,從而可以達 到拒絕一定的攻擊對象的目的。其次,信息安全軟件。為了快速安全地對網絡病毒進行定位,用戶應該在系統中安裝必 要的軟件,從而系統中一旦發現有危害安全的行動,系統就會做出一 定的反應從而用戶可以采取一定的措施來防止危害事件的發生。第一,安裝軟件補丁。用戶要在網絡系統中安裝操作補丁,使通信系統軟件得到及時的 升級
23、,當系統的漏洞被攻擊時候,操作補丁可以避免非法用戶的攻擊。第二,使用防火墻技術。使用防火墻技術可以實現對網絡安全信息訪問權的控制,根據安 全側羅可以使信息流得到允許或被拒絕,這樣系統就具有一定的抗攻 擊能力。這個系統可以為用戶提供一定的信息安全服務,使用戶免受黑客 的攻擊。第三,使用殺毒軟件。殺毒軟件的病毒庫升級,用戶在使用殺毒軟件的過程中同時要謹 慎使用移動存儲設備,存儲設備在使用前務必先進性掃描和殺毒,確 保其沒有安全威脅的時候可以放心使用。第四,使用入侵檢測系統。入侵檢測系統主要包括基于網絡和基于主機的檢測方法?;诰W絡的入侵檢測方法檢測的主要部分主要是模塊,它通過提 前受保護系統的運行
24、數據進行分析,從而實現對網絡進行保護的目的?;谥鳈C的入侵檢測方法主要是實施實時監控,系統通過檢測其 設置的不公平系統來檢測系統是否受到攻擊,基于主機的入侵檢測系統具有檢測效率高、成本低和速度快的特點,因而目前被廣泛使用。再次,加強工作人員信息安全保障。加強局域網安全控制策略的使用,局域網中的用戶要根據其權限 對數據進行使用和修改。局域網安全控制策略主要包括以下幾個方面第一,可以防止用戶 對已經編制信息目錄和文件進行刪除和修改,限制用戶對信息的拷貝、 共享等。第二,控制用戶的對系統的操作時間和地點。系統內的用戶都被賦予一定的操作權限和限制,特定的用戶可以 對數據和信息進行操作,離開某種環境用戶
25、的權限就會受到一定的限 制,因而用戶必須在系統設定的環境中進行操作,這樣通過最小化原 則對系統的用戶權限進行分配。最后,利用桌面管理系統來控制操作。用戶可以利用桌面系統配置一定的裝置從而可以對軟件的合法 性、病毒庫的及時性、防火墻技術等進行及時的控制。如果用戶發現使用的終端和系統沒有按照系統要求的方式來運 行,此時用戶的網絡管理員應該及時對網絡系統進行檢測,查看其系 統中有無非法用戶,阻止不安全因素的擴張。四、加密技術的應用分析4.1在電子商務領域的應用在電子商 務環境中用戶最擔心的就是其信用卡密碼被盜,因而加密技術在電子 商務環境中主要是提供一種安全套接協議來對非法用戶進行限制,客 戶和電子
26、商務服務器的系統中會生成一個會話密鑰,客戶運用對稱和 非對稱的方法通過對這個程序進行加密并且把這個加密過程傳輸到 服務器經過服務器認可后就可以傳輸數據,然后雙方可以在這個加密 的環境中實現商業洽談和成交。2加密技術的應用當數據從發送者的局域網中通過路由器到 達用戶手中,數據首先經過的是一個用戶端和路由硬件,這個硬件必 須進行加加密,然后在傳送的過程中經過路由時候路由繼續對數據加 密,最后到達用戶手中的是一個未經破壞的信息。五、結語網絡信息安全關系到社會的方方面面,不僅涉及到國家 安全而且涉及到社會安全,當前世界各國都已經認識到了網絡安全的 重要性,因而不斷對網絡安全技術進行探索。當前的網絡安全
27、技術發展速度是非??斓?,但是不可忽視的是其 仍然存在一定問題,因而網絡用戶應該根據其存在的問題,采取必要 的措施使信息安全技術更加健全。本文作者趙剛工作單位太原大學第四篇一、對信息安全特別是物 理域上信息安全的挑戰信息安全涉及到信息的三個域,即物理域、信 息域和認知域。信息域的安全就是我們通常所說的信息安全,其定義是保護和防 止信息和信息系統在存貯、處理或發送信息中不被非授權訪問或修改, 不對授權用戶發生拒絕服務。信息安全還包括為檢測、記載和對付這類威脅所必需的措施。這都是涉及信息域的安全問題。而認知域與我們通常所說的輿論戰和心理戰相關。美軍對認知管理有明確的定義有選擇地向外國民眾和官方散布
28、和或否認一些信息和跡象的行動,以影響他們的情緒、動機、客觀推 理和判斷。顯然,認知域的安全通常涉及到的是宣傳、思想和政治領域的斗 爭。目前我國學術界對信息域和認知域的研究較多,對其重要性認識 比較全面,本文不再詳述,而把重點放在探討大數據對我們密切相關 的物理域信息安全的威脅和挑戰上。先從前蘇聯遠東輸氣管道大爆炸、伊朗核電站事故、美加大停電 等幾個重大國際安全事件談起。這是典型的由信息安全問題引起的物理世界安全事件。1美蘇爭霸時期的前蘇聯2004年3月,美國前空軍部長托馬斯里德回憶錄身在地獄一個內幕人士撰寫的冷戰史出版,書中披 露1982年6月,一個美國早期預報衛星探測到了在西伯利亞蘇聯輸 氣
29、管道的一次大爆炸,原因是蘇聯從一家加拿大公司盜竊來的控制系 統中的故障,蘇聯不知道某大天然氣廠控制系統軟件被中央情報局秘 密植入惡意破壞程序,在逐漸獲得信任后開始改變泵速和筏門設定, 使輸氣管內壓力升高到遠超過管線接合處所能承受的程度,結果造成 輸氣管道大爆炸。爆炸規模之大,使得美國衛星拍到地球上最壯觀的非核爆炸引起 的大火。2與互聯網隔離的伊朗核電站2010年6月,震網病毒對西門子公 司系統系統攻擊事件造成伊朗核電站核反應堆離心機遭到嚴重破壞, 核計劃被迫拖后至少兩年。西門子公司工業控制系統是目前世界上使用量最大的高可靠性 工業控制系統之一,并且與互聯網物理隔離。但面對有組織的網絡攻擊,它還
30、是不堪一擊。病毒利用了 5個系統漏洞及2個西門子公司軟件的漏洞。這顯然是一次有組織的網絡攻擊行動。3北美地區大停電2003年8月14日,北美發生持續4天大停電, 影響美加地區5000萬人生活,造成100140億美元損失。起因于電力線路狀態評估系統軟件故障,接著發生電廠高壓電線 觸及路旁樹枝而造成局部跳電,由于能源管理系統軟件設計錯誤,關 鍵時刻警報功能喪失,致使操作員未能立即發現及處理剛發生的跳電。在未被隔離情況下,負載失衡效應擴散波及造成鄰近電廠跳電, 一路牽連導致北美空前大停電。此事件引起美國重視,調查認為該事件顯示,恐怖分子經由攻擊 各電力公司的系統而癱瘓美國電力網是可能而且可行的。美國
31、能源部國家實驗室舉行的多次針對電網系統的演習,多次成 功地控制了地區電力公司。4美軍的能力、目的、作戰條令從前空軍部長托馬斯 里德回憶 錄可以看出美國強大的信息戰能力,顯然,美國至少三十多年前就掌 握了利用軟件程序破壞敵國關鍵基礎設施的能力。其目的是向世界公開聲明其能力,對敵國或潛在敵國進行戰略威 懾。其進行戰略溝通和威懾的意味更濃。其實,早在1998年發布的美軍聯合信息作戰條令,就已把 敵國關鍵基礎設施作為美軍信息作戰的攻擊目標。工業控制網也已經被列為美國信息戰的主要對象。二、對我國物理域信息安全的現實威脅與挑戰以上情況,引起對 與我們的日常生活緊密相連的實體網絡安全問題的關注。其實,物理世
32、界安全由來已久,并不是新問題,比如停電、油氣 爆炸、化工原料泄漏等。為什么現在高度強調呢?因為物理世界所有這一切,都通過物聯 網連接起來,并高度自動化。物聯網、云計算和移動互聯網形成的大數據時代,使傳統安全問 題,由于大數據造成安全問題的規模、程度和破壞性呈非線性急劇放 大。以工業控制網中最常見的數據采集與監控系統為例,系統是以計 算機為基礎的生產過程控制與調度自動化系統,它對現場的運行設備 進行監視和控制,以實現數據采集、設備控制、管理、測量、參數調 節以及各類信號報警等各項功能。系統由監控中心、若干個分散的遠程測控終端和通信介質三部分 組成。系統采用分散式測控、集中式管理的方式,需要執行遠
33、程數據采 集、設備控制和運行管理等功能。必須要采用某種通信媒介進行數據的遠程通信,這是工業領域自 動化發展到一定階段的必然結果。同時,工業高度自動化也就為有實力執行信息戰的敵對力量介入 工業控制網中的通信過程并實施破壞留下了隱患。系統在我國電力、石油天然氣、水利、鐵路、市政系統等領域得 到廣泛應用。西氣東輸管道工程,管道全長4000公里,設計年輸氣量120億 立方米,起點塔里木,經新疆、江蘇等9省市,終點為上海。調度控制中心在上海,后備控制中心在北京,衛星通信是西氣東 輸管道主用通信方式。陜京天然氣輸送管線,西起陜西靖邊,線路總長為918,全線實 現衛星通信、管道系統集中控制。在我國電力系統中
34、的應用最廣泛。它作為能量管理系統一個最主要子系統,已成為我國電力調度不 可缺少的工具。深入到從發電、調度、變電、配電、用電的各個環節,構成了電 力系統的神經中樞,正是因為采用了系統,我國的電力調動自動化水 平達到國際先進水平。我國工業控制網的發展規模已可與因特網匹敵,并且應用領域仍 在急劇擴展,特別是物聯網的推出和普及,將使我們的物理世界與虛 擬世界融為一體。從作用上看,其在我國物理基礎設施中的核心作用大于因特網,從國家層面上看安全性日益突顯。同時,整個社會對其依賴也越來越大。工業控制網絡與公共計算機網絡在結構上截然不同。對兩種網絡的防護的主要差別有一是重點保護對象不同,前者重 點是實體對象,
35、后者是邏輯對象;二是對防護反應速度要求不同,前 者的損壞是實時的,后者的損壞是延時的;三是防護的側重點不同, 前者重視攻擊的事后災難鏈,后者重視攻擊的預防;四是攻擊的側重 點不同,前者是完整性,后者是保密性和可用性。顯然,以實體傳感器和控制器連接而形成的工業控制網中,每時 每刻都在產生著海量數據,這些數據在實體正常運行時顯得多而無用, 但在系統初期出現異常時,這些數據會及時地反映出來,而一旦沒有 發現這些異常,事態的發展就會造成嚴重后果,處理不好還會造成更 大的災難鏈。因此,我們在物理域上的信息安全面臨的首要問題就是如何應用 大數據挖掘技術在來自物理世界的海量數據中挖掘出有用的信息。這個挑戰是
36、我們必須要勇敢面對的,并且要盡快找到有效的技術 手段和解決方案。三、大數據對我國信息安全產業的影響大數據時代對信息安全產 業的技術體系和關鍵技術的挑戰巨大,并且需要信息安全產業界盡快 趕上新時代的要求。僅海量、異構、跨域、移動、動態、分布式、不同維度、多安全 域等不同信息特征,局域網、互聯網、移動網和物聯網等不同網絡特 征,光纜、衛星、微波、無線和有線等不同接入特征,給信息安全產 業界帶來了新的挑戰。信息安全界從未像現在這樣同時面臨著如此之多的環境挑戰、理 論挑戰、技術挑戰和應用挑戰,新理論、新方法和新技術都需要有新 的突破。因此信息安全界必須既要統籌考慮物理域、信息域和認知域方面 的整體信息
37、安全需求,又要根據各系統或網絡特點重點保護其中一項 或多項信息資產,比如對工業控制網的安全就要重點考慮保護其完整 性和可用性,以及發生事故的快速發現能力和快速隔離能力,從而使 事故不會引發大規模的災難鏈。對核心機要信息和隱私信息則要重點確保其保密性,而對提供公 眾服務的系統和網絡則要重點保護其可用性?,F有的網絡滲透測試手段和安全防護策略都需要根據大數據時 代的特征進行相關的理論創新、技術創新和技術改進。并且信息安全界要大大擴展保護對象,需要保護的對象至少應包 括如下廣義內容的系統和網絡計算機網絡,通信網絡,工業控制網及 系統,無線移動網絡,傳感器網絡,以及衛星導航系統等。四、需要凝練和解決的大
38、數據科學問題根據國內在大數據安全方 面的一些研究進展,本文初步考慮,目前至少應當研究和解決如下一 些科學和技術問題。1工業控制網大數據實時的完整性和可用性保護方法和機制;2 大數據中關鍵資產突發安全事故的快速發現和隔離機制和方法;3大 數據中針對關鍵資產的可疑行為關聯分析方法和實現機理,云計算;4 大數據中重點行為數據,包括已知或未知事件發生的用戶、時間、地 點、起因、經過和結果等數據的審計、提取和保護方法;5大數據行 為表征與建模、行為上下文感知與推理、行為特征挖掘、行為情感分 析與推理、行為關聯分析與演變分析方法等;6大數據中面向多源、 多維度、多屬性、海量的行為數據的大數據挖掘、模式識別
39、等智能處 理方法;7適用于大數據的技術,包括大規模并行處理數據庫,智能 數據挖掘專用網,分布式文件系統,分布式數據庫,云計算平臺,互 聯網和可擴展的存儲系統;8針對多源、多維、多種、多屬性的大數 據,重點開發大數據處理專用算法,以及可大規模應用的專用大數據 處理芯片;9大數據復雜性、不確定性特征描述的刻畫方法及大數據 的系統建模。本文作者張友春工作單位解放軍信息工程大學第五篇1全臺網 信息安全保障體系模型分析在全臺網信息安全體系建設中,必須從系 統級層面構建高安全、高可用的安全防護系統,這一體系不是一個簡 單、孤立的系統,它是由各個層次軟硬件及管理規范組成的聯動防范 體系。為簡化網絡結構復雜度
40、,方便問題的分析,需要建立清晰的網絡 安全模型描述。通過對已有的成熟安全模型的研究,是構成科學的信息安全保障 體系的前提之一,本節主要分析兩個參照模型一動態安全模型和臺內 網安全保障體系模型。動態安全模型1網絡安全具有動態性的特點,網絡安全的防范 應該根據風險評估結果的變化而調整。動態安全模型是從整體性和動態性角度考慮系統的網絡安全建 設,它可由下面的公式概括如圖1網絡安全二風險分析卜安全策略+防 御系統+實時檢測+實時響應+災難恢復圖1】滅動態安全模型該模型 中的六個環節代表了安全事件的生命周期的各個功能階段,之間存在 著一定的銜接關系,各個環節相互補充,建立了一個多重的防護體系。其中的風險
41、分析和安全策略是屬于事前的防護管理,而防御系統、 實時監測、實時響應和災難恢復則是屬于事中的具體安全措施實施, 這四個環節為信息安全的防護鑄造起四道防線,當其中一個環節被攻 破時,其它環節仍可以保護網絡的安全,四者共同作用能最大限度地 降低信息安全事件帶來的損害。模型鮮明地表現了信息安全的動態性和信息安全事件是一個螺 旋上升的過程的特點,信息安全建設是一個不斷改進和積累的過程, 在這一過程中通過上述六環節的循環流動,相互作用,信息安全逐漸 地得以完善和優化,從而實現信息安全保護網絡資產的目標。模型是針對所有的信息安全系統建立的,偏重于理論研究的描述 且普適性比較強,而廣電行業又有很多自身的特點
42、,在實際工程實施 的安全模型中應該將動態安全模型和臺內網的信息安全規劃有效地 結合起來,形成偏重于工程實施的實用的安全模型,從而能夠給予信 息安全建設實踐以直接指導。12臺內網安全保障體系模型2 廣電總局科技司發布的電視臺 數字化網絡化建設白皮書2007中提出了安全保障體系模型如圖2, 將安全保障體系分為三個重要的層次指導策略、構成要素、動態實現 過程,包括安全策略、安全技術、安全管理、安全運維2、安全評估 共五個部分,其中每一部分都具有詳細的分析和對策,形成了比較系 統的安全保障體系,但沒有將信息安全等級保護有效的與臺內網的信 息安全建設結合起來。圖2臺內網安全保障體系模型經過以上對全臺網信
43、息安全模型 的分析,下節將參照安全保障體系模型,結合模型和等級保護基本要 求,定義出一個較為適合我臺信息安全建設的信息安全保障體系模型, 并對其每一部分的構成進行闡述。2全臺網信息安全保障體系模型設計參照安全保障體系模型、動 態安全模型及其他相關的國際國內信息安全保障體系的基本模型,以 及廣電總局播出相關信息系統等級保護定級指南和基本要求,結合目 前主流的廣播電視全臺網的業務系統的構成,及多家電視臺信息安全 項目的最佳實踐,在此提出全臺網信息安全保障體系模型如圖3。該模型從信息安全規范體系、信息安全評估體系、信息安全管理 體系、信息安全技術體系和信息安全運行體系五個方面進行定義,每 一部分都具
44、有詳細的分析和對策。21信息安全規范體系信息安全的工作是一個自上而下的工作,它不僅僅是一個源自底層的技術驅動自下而上的以業務為目標的工作, 更是自上而下的以政策為驅動的管理過程,這一過程中最重要的就是 國家相關的標準和行業的制定。各級電視臺作為這一標準和行業制定的對象,首要任務是在其臺 內網各信息系統的建設中遵循國家政策法律及行業規范。22信息安全評估體系信息安全評估體系對應模型中的風險分析, 是指以臺內網安全標準及規范為依據,運用定性、定量的科學方法和 手段,系統地分析系統的性能指標以及面臨的安全威脅,從而有針對 性地提出防護對策和整改措施,最大限度地保證系統安全口由于各板 塊功能定位和網絡
45、結構各不相同,安全評估內容有較大不同。臺內網安全風險評估內容主要包括管理、技術、運維三個方面。在評估過程完成后應該進行相關的評估分析,就系統或設備評估 數據進行安全風險的影響和可能性分析,并就各類分析可能形成的影 響,創建評判標準,對各個業務板塊可能發生的安全風險進行等級劃 分,最終形成對風險評估活動結果進行評審并提出相應安全措施建議 的評估報告。在此需要強調的是,正如動態模型中所描述的網絡安全動態特點, 安全評估也應該是個動態跟蹤的過程,系統生命周期包括規劃、設計、 實施、運行維護和廢棄等五個階段,安全評估應貫穿于全臺網建設的 各階段,每個階段安全評估的具體實施,應根據該階段實施的內容、對
46、象和安全需求的不同有所側重23信息安全管理體系7414網絡通訊 及安全信息安全管理體系主要包含管理制度的建設和信息安全組織 策略體系的設計兩大部分,管理制度為信息安全工作的部署展開提供 重要依據和保障,具有強制性;信息安全組織策略體系對應于中的安 全策略,是實現臺內網信息安全建設的指導性方針,具有原則性。信息安全組織策略體系的設計要從全局出發,基于風險評估的結 果進行決策。各臺應依據相關的國內外標準和行業規范,結合自身情況,設計 出一套適合于自身的信息安全策略體系,從宏觀策略到微觀操作流程、 手冊全面落實信息安全管理體系3總體策略,即結合國家相關的標 準和行業的定制從最上層的企業發展戰略層面來實現信息安全策略 總
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024~2025學年上海七年級數冊終質量監測試題
- 績效評估與公共設施可持續發展戰略匹配度分析考核試卷
- 糖業生產過程自動化程度提升研究考核試卷
- 電力調度考核試卷
- 部編人教五年級語文下冊全冊教學課件統編版
- 數字時代創業企業危機管理與公關策略培訓考核試卷
- 部編人教版八年級語文上冊全冊教學反思
- 2025年中國PVC-U排水管件螺母數據監測研究報告
- 2025年中國PE管全自動熱熔焊機數據監測報告
- 2025年中國LED夾帽燈數據監測研究報告
- 2022年浙江紹興市新聞傳媒中心招聘工作人員筆試備考題庫及答案解析
- 煤礦門益門區益門
- 國際貿易出口業務一般流程
- 2023年物流公司介紹PPT
- GB/T 8431-1998紡織品色牢度試驗光致變色的檢驗和評定
- GB/T 1048-2019管道元件公稱壓力的定義和選用
- 手術麻醉術前談話課件
- 基于Matlab的電力電子技術課程設計報告【實用文檔】doc
- 戶口轉出同意書
- 靜脈輸液(教學)課件
- 機場和機場場道工程課件
評論
0/150
提交評論