信息安全发展趋势范例6篇

前言:中文期刊网精心挑选了信息安全发展趋势范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全发展趋势

信息安全发展趋势范文1

摘 要:信息安全是信息社会中备受关注的主要问题,该文着重研究了信息安全的管理方案以及发展趋势。首先讨论了信息环境的安全管理,其次从信息存储和网络环境两个方面讨论了信息操作的安全管理方案,然后分析了基于实物和数字密钥进行身份识别所导致的信息安全管理问题,讨论了以生物特征实施信息安全管理的发展趋势。

关键词:信息安全 网络 数字密钥 生物特征

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2016)09(c)-0128-02

Management Research and Trend Analysis of Information Security

Zhao Weizhou Jing Huili Zhang Hui

(Rocket Force Engineering University Science Institute, Xi`an Shaanxi, 710025, China)

Abstract: Information security is focused on in this information society. Management and trend are researched in this paper. Firstly, security management of information environment is discussed. Secondly, security management of information operation is discussed from information storage and internet environment. Finally, some problems, those result from identification based on cards or digital key, are analyzed. And a trend that biometrics participating in information security management is discussed.

Key Words: Information security; Internet; Digital key; Biometrics

今社会的特点是信息化,信息安全是在国家各个领域备受关注的问题。通常所说的信息安全,是指“保护信息免受意外或故意的非授权泄露、传递、修改或破坏”[1]。在信息安全领域,根据信息载体的不同,可将信息分为实物信息和数据信息两大类,所谓实物信息,是指以实物形式例如纸质文件、重要仪器、装置设备等存在的信息;所谓数据信息,是指用计算机存储的包含各种重要数据的文件信息。根据访问信息的用户身份,可将其分为合法用户和非法用户。这里所说的信息安全,一方面是指信息环境的安全,另一方面是指信息操作的安全。所谓信息环境安全,是指与信息有关的环境,应确保合法用户能够顺利、安全地进入。所谓信息操作安全,是指合法用户能正常处理信息,非法用户不能对信息进行任何操作。目前,我国的信息安全能力正处于发展阶段,而重视信息安全的管理,逐步发展、逐步完善是非常重要的[2]。当前的信息安全工作,既要防范非法用户利用网络盗用信息,又要防范合法用户可能造成的失密或泄密。

1 信息环境的安全管理

信息环境是与信息有关的外部环境,是确保信息安全的前提和基础。广义上的信息环境既包括存储安全实物的物理环境,也包括存储数据信息的计算机环境。信息环境安全主要指物理环境的安全,即确保信息的安全存储与随时的合法访问。通常情况下,根据存储物质的特性,要求信息环境具有一定的温度、湿度以及必要的防火、防盗等自然条件。信息环境的安全程度主要取决于存储信息的安全级别,信息安全级别越高,信息环境的安全程度尤其是可控人员的进入要求越高。因此,信息环境的管理人员要具备一定的政治素质和技术素质,政治素质要求管理人员能抵制各种诱惑,防止因利益驱使而破坏信息环境的安全性,技术素质要求管理人员能在信息环境面临安全威胁时积极采取补救措施以减小损失。管理人员应当定期参加理论学习,定期进行操作演练,定期组织环境安全检查,切实将信息环境的安全工作落到实处。另外,信息环境还需有严格的管理制度,一旦安全性遭到破坏,可利用管理制度对相关责任人实施处罚,起到警示作用。除此之外,大型信息系统尤其是对安全性要求极高的大型信息系统,应建立信息安全保障体系,系统研究技术,维护信息安全,抵御来自各方面的所有可能威胁。

2 信息操作的安全管理

正如前面提到的,安全信息可分为实物信息和数据信息两类。通常情况下,实物安全管理是将实物本身的安全性转化为所处环境的安全性,亦即实物信息的安全性主要取决于所处环境的安全性。为确保实物不被偷盗、映像、损毁,通常做法是为所处环境设置安全屏障,例如门卫岗哨处明确标识“闲人禁入”。数据信息通常存储于计算机内部,本身具有区别于实物信息的特点,尤其是操作方面的读取、复制、篡改等非法行为不易被信息管理者发现。因此,与实物信息的安全管理相比,数据信息的安全管理更为复杂。

2.1 信息存储

借助计算机存储信息时,不同信息具有不同秘级。秘级为公开的信息可访问人数最多,随着密级升高,有访问权限的人数将随之减少。为防止访问公开信息的用户访问安全信息,可将计算机本身分成两类,其一用于操作一般信息,其二用于操作具有秘级的信息。这一管理方法的优点在于能够避免非法用户访问安全信息,但由于密级较高的信息通常数量较少,因此可能造成计算机资源浪费。

2.2 网络管理

网络时代在共享信息的同时,又给安全信息的正常流转带来威胁。考虑到黑客可能利用网络攻击计算机安全,因此防止安全信息在网络上被恶意复制、篡改或删除就尤为重要,而网络病毒侵入将直接影响使用计算机操作各类信息。因此,管理人员通常禁止存储安全信息的计算机连接网络,同时禁止移动介质在网络计算机和秘密计算机之间混用,这在一定程度上可以阻止黑客借助网络非法操作安全信息,然而,一旦固定使用移动介质,这些移动介质也会形成资源浪费,同时刻录光盘用于安全信息流转,尽管安全性得以保证但传输速度是无法与网络传输比拟的,而且光盘的后续处理又将带来新的安全威胁。

3 信息安全管理的趋势分析

正如前面所述,信息管理的诸多措施既有优点又有不足,例如存储某一重要设备的环境,总有不合法的用户无法被拒绝而进入。又如存储某些重要数据的计算机,也可能有不合法的用户伺机访问。因此,单独以人作为管理者通过拒绝的形式维护信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由机器参与而摒弃可能由情感带来的非法访问,例如环境涉入、信息访问、复制、传输等一系列操作均由计算机来判定用户是否合法,从而确定是否允许对信息执行后续操作。至于合法用户,为避免由证件等实物导致的错误判断,直接由计算机借助生物特征进行识别。生物特征例如虹膜、指纹、掌纹、耳廓、人脸等能否真正实现与物理身份的统一,实验表明生物特征由于具有较好的稳定性,在身份识别方面具有较高的准确率。因此,以生物特征验证身份是否合法从而确定能否访问并操作信息,在很大程度上能真正实现信息的安全管理,也将成为信息安全管理的必然发展趋势。

3.1 基于生物特征的门禁系统

为防止非法用户进入某一区域,基于生物特征的门禁系统能有效维护信息环境安全。当前门禁系统多数是以指纹形式开发的,这是因为指纹特征具有便于采集、高匹配性能等特点。门禁系统的工作原理是:事先采集合法用户的指纹形成模板库,验证时只需将实时采集的指纹和模板库中的注册指纹进行比对,通过算法分析即可判定是否为合法用户以确定其能否进入信息环境。门禁系统还可以扩展为用指纹存储某些重要实物,例如重要档案、枪支弹药等的管理,要求入合法指纹方可开启存储实物的装置。用门禁系统和指纹存储管理信息,能提高信息管理的安全性。随着识别技术的改进,这些系统也可借助其它生物特征实现,甚至可采用若干生物特征融合提高识别性能,从而确保合法用户访问信息。

3.2 基于生物特征的文件操作系统

为防止非法用户访问移动存储的数据和计算机数据,当前已开发出指纹存储和指纹计算机[3]。与指纹门禁系统的原理相同,也是通过指纹识别身份的合法性确定是否能进行后续的信息操作。虽然指纹存储和指纹计算机可以拒绝非法用户进行相关操作,但是合法用户未必允许操作某些较高秘级的文件。因此,对这些文件进行操作包括浏览、复制、删除时同样要求重新输入生物特征进行权限验证,也就是说,文件的操作属性与合法用户的身份特征进行了绑定。因此,恶意的浏览、复制和删除等操作在一定程度上可以避免。

3.3 基于生物特征的其它应用系统

网络传输信息具有高效性,例如邮件系统、公文传送系统等[4]。为确保信息的安全操作,可以基于生物特征开发其应用系统。现有的指纹邮件系统,能很好地避免黑客访问他人邮件。局域网上的公文传送也可通过生物特征验证身份,避免有人盗用数字密钥非法浏览信息,从而实现公文安全传送。

4 结语

信息安全一直是国家各个部门所关注的重要问题,信息安全管理不仅要在思想上具有一定的安全意识,更应在技术上防范可能的信息非法访问。信息安全首先需要做到信息环境的安全,还需要在技术上实现操作管理的安全。人在信息安全管理中固然发挥着重要作用,但要提高管理的安全效率,还需要借助机器例如计算机通过身份识别确保信息的安全操作。基于生物特征实现信息安全管理能获得事半功倍的效果,也将成为信息安全管理必然发展趋势,但是也应注意到:生物特征是个人的隐私信息,大量应用生物特征投入安全管理系统的开发,一旦隐私信息被攻击,则该生物特征参与的所有应用系统都将面临安全威胁。另外,使用生物特征能识别合法用户,这些合法用户均能访问安全信息,如果某些合法用户合谋非法使用信息,也可能带来严重后果。因此,信息安全管理是一个系统工作,管理过程中不仅要确保用户合法,同时要确保使用合法。

参考文献

[1] 徐晟,吕奇阳,康明光.加强军事信息安全管理的几点思考[J].科技视界,2012(5):424.

[2] 曲运莲.对信息安全管理下的信息安全保障分析[J].科学之友,2013(11):131-132.

信息安全发展趋势范文2

关键词:互联网;网络安全技术;广域网;发展趋势;信息安全

0前言

随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。

1网络安全技术的现状

网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。

2网络安全的影响因素

网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。

3网络安全技术的发展

3.1网络安全技术模型

网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。

3.2网络安全技术发展

上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。

4结论

总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。

参考文献:

[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.

[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.

信息安全发展趋势范文3

【关键词】 信息安全 防火墙

一、前言

随着互联网的普及,网络信息安全已经成为了一个严肃性的问题。随着各类网络信息泄露事件不断出现,网络信息的安全问题亟待解决。防火墙作为一种可以有效保护网络信息安全的技术,逐渐被人们开发和利用。

二、防火墙技术分类

1、数据包过滤型。数据包过滤型防火墙通过读取数据包,分析其中的一些相关信息来对该数据的可信度与安全性进行判断,然后以判断结果为依据,进行数据处理。一旦数据包不能得到防火墙的信任,便进入不了网络。这种防火墙技术实用性很强,在一般的网络环境中都能够起到保护计算机网络安全的作用,而且操作起来比较便捷,成本也较低,因此,是计算机防火墙中最基本的类型,在实际应用中得到了推广。

2、型。型防火墙,即服务器,它会回应输入封包,对内部网和外部网之间的信息交流进行阻断。它加大网络的安全性,而且正在向应用层面发展,能够针对应用层的病毒入侵实施防护措施。该种型防火墙技术的缺点是增加了成本的投入,并且对管理员的专业技能水平和综合素质有比较高的要求,对网络管理带来了一定的压力。

3、监测型。监测型防火墙可以主动完成网络通信数据的监测,在很大程度上提高了计算机网络的安全性,但是,监测性防火墙成本投入高,管理难度大,不便于操作,因此,该种防火墙技术目前还没有得到普及。在实际组网过程中,可以依据具体的网络环境,来选择与之符合的监测技术,这样可以在提高计算机网络安全的基础上,降低成本的投入。

三、防火墙在网络信息安全中的应用方式

1、网络级防火墙。它一般是根据应用协议、目的地址、源地址以及每个IP包端口来判断是否能通过。以往我们称路由器为网络级防火墙。但大多数的路由器在检查完网络信息的安全性后,能判断是否转发所接收到的IP包,可它无法对IP包的来源和去向进行判断。而高级网络级防火墙却能做到这一点,它能利用所提供的内容信息来说明数据流和连接状态,而且将需要判断的内容与规则表做个对比。这些规则表定义了所有决定IP包是否能通过的规则,当接收到IP包时,防火墙会对比每条规则查看是否有与此IP包信息内容相符的规则。假如没有相符合的规则,那么防火墙则会选用默认规则,将此IP包丢弃。

2、应用级网关。作为最为可靠的防火墙技术,它对访问控制相对严格,实现起来也比较困难。应用级网关能检查数据包,利用网关来复制传递的数据,避免被信任的客户机和服务器直接连接不被信任的主机。它与网络级防火墙相比,有一定的优势,但也有不足。虽然一些常见的应用级防火墙目前已有了相对应的服务器,譬如:FTP,HTTP,Telnet,Rlogin,NNTP等。可是对于新研发的,还没有与之相对应的服务器,只能采用一般的服务和网络防火墙。

3、电路级网关。它通过对被信任的客户机或服务器与不被信任的主机之间的TCP交换信息的监督来判断此会话的合法性。它是在OSI的会话层对数据包进行过滤,要与网络级防火墙相比,高出两层。事实上,电路级防火墙并不是相对独立的产品,它必须结合应用级网关一起工作。此外,电路级网关还具有服务器这一安全功能,所谓服务器其实也是一个防火墙,由于它能运行“地址转移”进程,能把所有内部的IP地址映射到安全的IP地址上,而这个地址是供防火墙使用的。然而,电路级网关也有一定的缺陷,由于它是工作于会话层,无法对应用层的数据包进行检查。

四、网络信息安全技术的发展趋势

综合全球范围内信息技术的发展态势来看,标准化、集成化、网络化、抽象化、可信化是其发展的五大趋势,尤其是随着互联网和计算机应用与普及范围的扩大,必然会带动网络信息安全技术的创新与发展,会促进现有信息安全关键技术的新一轮创新,并诱发网络安全新技术和全新应用模式的出现。因此,世界范围内的信息安全技术,其发展呈现出了动态性、复杂性、智能性、可控性的发展趋势,这不仅会进一步提高计算机网络和系统的安全生存能力,还能够有效增强信息安全防护中的主动性、实时性、可控性和有效性。

五、结束语

综上所述,在提高网络信息安全水平的同时,我们必须要更加注重利用防火墙技术。因为防火墙技术在可以使得我们的互联网环境变得更加安全。所以,我们可以依靠不断提高防火墙技术水平来更好的保障网络信息安全。

参 考 文 献

信息安全发展趋势范文4

关键词:电力信息;一体化;防御

中图分类号:TP39 文献标识码:A

随着信息技术的不断发展,电力企业的信息化技术也日益成熟,经过电力企业多年的实践和探索,也建成了网络隔离和分区分域以及纵深防御的防护体系。随着防护体系的建设,很多新的安全产品被部署到信息安全系统中,但是由于电力企业专职的安全管理人员有限,很难对这些安全产品的运行方法进行深入的掌握,增加了对信息安全防护的维护压力。因此,如何对这些安全防护产品进行整合,使这些产品能够自动的监测各种风险并进行安全修补,减小信息安全维护人员的压力,把他们从繁杂的技术细节中解脱出来,这是我们研究的一个重点。

一、电力信息安全的威胁与风险

(一)电力信息安全面临的威胁

电力信息系统面临着来自各方面的威胁,主要有自然威胁、意外人威胁、恶意人威胁以及组件本身的缺陷。系统组件本身的缺陷就是电力系统在设计以及组装的过程中产生的一些安全隐患,常常发生在电力信息系统的软件以及硬件组件上。自然威胁就是由于一些自然因素,比如火灾挥着雷击等带来的一些不可抗拒的威胁。意外人威胁就是由于人员的操作大意等造成的一些安全威胁,这种威胁产生的概率大。恶意人威胁就是有人故意的进行恶意破坏或者是一些黑客行为等。

(二)电力信息安全存在的风险

电力企业的信息安全具备来自多方面的风险,比如有来自互联网的风险,企业内部的风险、系统的安全风险等。对于电力企业来说,来自内部的风险是比较大的,由于内部人员特别是网络管理人员,不经意的透漏信息,都可能使系统遭到袭击,另外,由于安全管理人员的素质不高,用户口令不合理等这些都可能给信息安全带来威胁。再者,一些计算机病毒或者一些人恶意的入侵,这些都可能使系统存在这诸多的风险。还有一种情况,就是系统安全存在着风险,系统存在着漏洞,这也容易给电力安全带来诸多的威胁。电力信息安全存在着诸多的安全和风险,因此,对于电力信息安全一体化防御的研究具有十分重要的意义。

二、关键技术与难点

电力企业为了增强自身的信息安全防御的能力,对信息安全进行了多年的实践和探索,提升了电力信息安全的自主防护能力。但是,现在对于信息安全服务采用的仍然是人工分析,这也使得信息安全服务对人仍然有很大的依赖性,费时费力。许多电力企业也都开始使用了安全漏洞扫描系统以及入侵检测防御系统,这些安全产品大多专注于特定的安全问题,并且操作程序特别的复杂,检测报告过于专业,使得使用者必须具有较高的专业性。因此,如何对现有的安全防护产品进行整合,也成为了信息安全防御系统研究的关键点。

(一)开放式架构技术

电力信息安全的防护产品种类很多,主要有数据库系统安全评估、漏洞扫描、等级保护合规性评估、通用服务安全评估以及主机系统安全评估等产品。随着电力信息安全意识的提高,各单位对于各种防护产品也在不断的运用,使电力企业信息安全的防护能力有了很大提高。但是,还是停留在被动的防御阶段,就是安全防护缺什么东西,才会引进相应的安全防护产品。这也使得我们必须研究出来一种开放式的架构技术,不仅要保留各种安全防护产品的作用和功能,而且还要把每一种单一的安全技术都要进行统一的整合。这种整合必须具有统一的标准,在统一的标准下进行安全技术和产品的整合。在进行设计的过程中,要注重考虑兼容性以及开放性,更好的适应现在的安全防护技术和产品。标准至少包括:统一漏洞库,统一定义漏洞描述、漏洞级别和解决方案;统一交互规范,所有接入系统的安全产品或组件均能相互通信;统一评价指标,定义安全指标项、指标权重和评价算法,确保不同安全产品对同一风险的评价结果的一致性,并最终形成对整个系统的安全态势评价。通过这个标准进行相应的接口设计,并按照安全产品的需要进行升级。在接口设计的过程中还要注意一些事项,要注意接口的安全保密性,而且还要满足不同等级的安全保护标准。

(二)服务一体化技术

随着信息安全技术的不断发展,信息安全技术以及信息安全的工具也取得了很好的成效,信息安全测评向智能化、综合化以及服务一体化发展。但是,现在的风险评估理论仍然是被动、静态的,主要通过资产的重要性、资产的脆弱性以及资产所面临的威胁这三个方面进行,被动性很强。信息安全的发展趋势,就是要让静态脆弱的分析融合动态安全态势的评估,这样就可以主动的防御来自各方面的风险以及漏洞,并利用计算机技术进行智能化分析,进行动态采集以及融合、评估,掌握信息安全的发展趋势和发展情况,从而对信息安全发展趋势进行更好的预测。另一方面,还要将信息安全服务与安全测评联系在一起,信息安全系统包括体系规划、安全管理、安全咨询等,这样就可以形成一个完整的保障体系,有利于信息系统的数据的分析,及时的掌握信息系统的风险,更好的对信息安全发展趋势进行动态评估,更好的为后期安全服务提供指导。

三、平台设计

(一)总体框架设计

电力信息安全积极防御一体化主要有管理控制层、数据采集层以及数据分析层和风险控制层组成。管理控制层就是要对整体的安全态势进行分析、预测以及评价和展望,并及时对安全策略进行调整,对解决方案进行设计,对风险进行监控和评价;风险控制层就是要对风险数据库以及漏洞知识库进行风险的规避、减低以及有效的控制;数据采集层就是要负责数据库系统、通用服务以及业务应用等不同层面的安全属性采集,并把采集到的数据传输给数据分析层。数据分析层就是对数据进行综合的分析,并把分析的结果传输到风险数据库。为了对组件的数据进行更好的关联,对电力信息一体化防御平台要设计出三个数据库,分别为漏洞知识库、风险数据库以及管理数据库。漏洞知识库就是对漏洞分类、漏洞解决方法等经验知识进行的存储;管理数据库主要是存储管理信息,例如用户信息、任务信息以及报表信息等;风险数据库就是对安全风险信息进行监测并进行存储。电力信息安全一体化积极防御平台就是根据总部、网省以及地市所进行的一体化设计,更好的进行分布式部署。这样可以进行上级对下级的监督管理,可以更好的下达任务以及查看信息,实现总部对各级发展情况的全程掌控,有利于做出科学正确的决策。

(二)组件设计

1基础组件

电力信息安全积极防御一体化平台,其基础组件主要有安全测评类组件与安全加固类组件共同组成。为了更好的提高组件之间以及组件与平台之间的兼容性和相互性,组件必须要采用统一的架构设计,并且每个组件都要有网络访问模块、平台交互模块以及数据库交互模块三大模块。测评组件主要是对测评任务进行积极的分析,通过漏洞知识库的支持,进行安全系数分析,输出分析数据,并把分析后的数据传输给风险数据库。加固组件主要是对加固任务信息的分析,并通过风险数据库中的测评结果,对测评对象进行加固,通过验证后进入到风险监控阶段。加固分为两种,即系统加固和本地加固,本地加固可以直接在测评对象上进行,但是系统加固则要通过网络或者是加强边界等安全防护措施来进行加固,以更好的降低测评对象的风险。基础组件设计中难点之一是要开发设计可适应大部分主流安全防护产品的标准软件模块与平台进行交互。另外,如何解决产品自带漏洞库与平台统一漏洞库之间的转换也需要重点考虑。

2高级应用组件

在电力信息安全一体化积极防御平台中,其高级应用组件包括很多内容,如安全策略、安全态势、风险监控组件以及解决方案等。其中安全态势组件就是要对安全状况以及系统性能的信息进行分析和数据的融合与挖掘,不仅能够呈现出安全态势,而且还能对安全态势进行更好的预测和分析。安全策略和解决方案就是通过对电力信息的安全态势分析,自动化的生成一些加固解决方案,然后人工进行干预后,组件能够自动的执行。风险监控组件就是进行实时的监控,对于一些高危的风险点进行重点监控。高级应用组件在整个平台中具有关键性的地位,它解决了通用安全防护软件中的一些缺陷,即只针对特定类型的安全问题进行。高级应用组件对安全态势进行综合的预测和分析,并进行可视化的展现、风险评价与监控,这是电力信息安全一体化平台研究的重点和难点。

结语

在电力信息安全一体化积极防御研究中,设计并开发了一些基础类测评与加固组件,并在一些重大信息安全活动中得到了应用,取得了良好的效果,有效的提高了安全防护的效率。今后要努力进行设计和研究,建立起一个动态调整以及能够自主加固的安全防护系统,进一步加强信息安全在电力企业建设中的保障作用,更好的为信息安全防护工作提供有效的决策支持。

参考文献

[1]国家电力监管委员会.电力二次系统安全防护规定(电监会5号令)[Z].北京:国家电力监管委员会,2004.

信息安全发展趋势范文5

新威胁催生更高级安全系统

对付一个手持钢枪的敌人,如果依然选择传统的刀作为武器,那将非常危险。在本届RSA大会上,Imperva公司高级安全战略家NoaBar-Yosef在题为《不要拿着刀去对付持枪的人》的演讲中提醒人们,网络环境已经改变,黑客的手段正变得越来越“高明”,因此相应的安全措施也应该有所改变。

EMC公司执行副总裁兼RSA(EMC信息安全事业部)执行主席亚瑟・W・科维洛表达了同样的观点。他认为,当前,信息安全行业面临的一个重大挑战是,数字化过度扩张让IT环境变得更加脆弱,这种脆弱性会被攻击者借机利用,而传统的信息安全管理方法面对新的攻击者已经不再有效。

随着云计算、移动互联、电子商务的快速发展,网络攻击者正变得更“阴险”。根据计算机网络应急技术小组的中国互联网安全报告,网络安全事件的跨国性变得越来越突出。而在目前,活动在世界各地的攻击者大致有三类:第一类是追求曝光率的黑客,他们希望看到他们的信息通过全球媒体网点即刻向全世界广播,这些团体努力寻找任何防御体系的漏洞,他们经常与内部人士合作。第二类是网络罪犯,他们的目的是窃取信息资产后迅速出售变现。比较典型的做法是将基于平台的犯罪软件和零日漏洞拍卖给出价最高的买方而获利。第三类是高级攻击者。此类攻击者善于搜集各种情报,有时要经过数月的准备才会发动攻击,其活动很难察觉,他们的可怕之处在于攻击背后集中的大量资源以及他们发起攻击的效率。

在科维洛看来,应对日益严峻的IT安全形势,需要有更加高级的安全系统,而高级安全系统应具备三个特征:第一,基于风险。安全风险是由全面的安全威胁现状决定的。它会告诉你,有关潜在攻击者的情报和最宝贵的资产工作重心应该在哪里,例如哪些系统需要保护,哪些用户需要紧密监视等。第二,具备敏捷性。安全威胁现状将持续演变,要想取得成功,企业必须能随时敏捷地处理、纳入和分析新的内部及外部情报。第三,具备情境识别能力。只有提供信息安全事件的完整背景,事件响应、研究和补救才能最有效,优先级划分及决策的成功取决于能否得到最准确的信息。企业必须提供“大数据”般的信息安全全景,这样其安全团队才能实时得到信息安全问题检测所需的完整信息。大数据与高速分析能力相结合,可抵御高级安全威胁。

安全问题成云计算主要瓶颈

在IT业界发生巨大变革的今天,云计算发展趋势已经成为共识,但这也给安全管理带来巨大挑战。中国科学院和北京大学教授卿斯汉在最近一次关于云计算的调研中发现,安全性是云计算大规模推广的主要瓶颈。这次调研由工业和信息化部组织,调研者历时4个月,走访了12个城市,考察了18个云计算项目。

卿斯汉教授说,从调研情况看,在云安全方面,大部分云计算项目都采取了传统安全措施,如:网络安全、主机安全、备份恢复等,但个别项目并没有信息安全专业人员参与,留下了巨大的安全隐患。云计算的新威胁,包括云服务的滥用和对云计算的特殊攻击,对服务商、广大用户和监管者都将带来影响。

“云计算”已成为今天IT产业发展的关键词,IT人员不可避免地要将一些敏感性数据、处理器和其他信息融入云中。新的管理工具有待出现,新的安全防护措施也并未建立。云计算时代,我们应该考虑的安全问题是,如何构建安全和合规的云之旅,让安全与合规跟上云计算的步伐。

VMware大中华区技术总监张振伦认为,从现在一些企业情况看,完成云计算“旅程”需要三到五年甚至更长时间。要想一步实现云计算,结果将是灾难性的,因为这会带来很多安全与合规方面的问题。从技术角度看,要营造安全与合规的云计算环境,一定要把过程定义好,通过严密的流程管理确保云之路的成功。实际上,云计算的成功,不只是取决于资源池的构建,安全绝对也是其中必不可少的重要组件,只有把这个组件定义好,才能构建出真正的云。从私有云到公有云,再到混合云,每一个阶段都离不开安全与合规。

张振伦建议,要实现云安全,企业首先需要了解自身的整体架构,清楚在此架构下,什么地方最容易出现安全问题,需要什么样的安全等级,并将自己的需求明确表示出来。有了这样的技术架构,就要对各部分区别对待,依此形成自己的解决方案,并针对每一个层面来实现自己的目标。另外,还应该加强对人的管理。

正如中国密码学会理事长裴定一所指出,保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。在云计算时代更是如此。

大数据管理时代到来

信息安全发展趋势范文6

关键词:信息安全技术;知识点;教学实践;计算机科学与技术;网络工程;软件工程

中图分类号:G64 文献标识码:B

1引言

计算机网络和通信的融合是促进信息化社会发展的最活跃的因素之一。计算机与信息技术的发展为其他高新技术产业的发展起到十分重要的带动和示范作用。计算机与信息技术的发展和应用离不开信息的安全,信息安全是构建整个社会信息化的根本保证。只有实现了信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等计算机网络信息系统的正常运行、真正造福于人类。

目前,国际上不少大学开设了信息安全学科专业或者信息安全相关课程[1~3],国内则已有几十所高校开办有信息安全本科专业,为国家和社会培养了一批掌握信息安全理论与技术的专门人才,这些信息安全专业毕业生的数量与社会的需求仍存在较大差距。另一方面,国家对于开设信息安全专业有许多规定和要求,并不是什么学校都可以开办该专业的。此外,几乎所有高校均举办有计算机科学与技术专业或者网络工程专业或者软件工程专业或者其他相近专业,而且在实际工作中,无论是过去、现在还是将来,许多计算机应用系统、网络信息系统、软件系统都是由计算机科学与技术、网络工程和软件工程专业的毕业生设计、开发的。我们知道,只有从系统设计伊始就考虑信息安全需求与信息安全技术运用,才有可能使得开发出的信息系统是稳定可靠和安全实用的。因此,探讨计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识点及其教学方法,培养学生的信息安全意识,训练学生运用所学的信息安全技术知识去设计、开发安全可靠的计算机网络信息系统、软件系统和数据库应用系统等,是这些专业本科教学改革与实践的一项重要的现实任务。

2各专业本科教学的信息安全技术知识点

结合信息安全学科发展趋势[4],我们认为计算机科学与技术、网络工程、软件工程等专业的本科生,应当学习如下信息安全技术知识点并逐步加以运用。

(1) 信息安全基本概念

信息安全研究范畴,信息安全系统,信息安全体系结构,信息安全模型,信息安全管理、信息安全标准与法规。

(2) 计算机设备与芯片安全

(3) 密码技术

DES对称密码,RSA公钥密码,ECC椭圆曲线密码,量子密码,密钥管理与密钥恢复技术,公钥基础设施PKI,基于口令、智能卡和生物信息的身份认证机制,基于私钥和公钥密码体制的信息认证技术,Kerberos认证系统与X.509标准;安全单向HASH算法,数字签名技术与标准;信息隐藏与数字水印技术。

(4) 数据库安全

数据库加解密技术,数据库系统访问控制技术。

(5) 操作系统安全

操作系统安全机制,Windows操作系统安全,Unix操作系统安全,Linux操作系统安全,Solaris操作系统安全。

(6) 计算机网络系统安全

计算机病毒及其防治技术,网络协议TCP/IP、HTTP的安全,电子邮件系统安全,网络互连设备安全,安全电子商务协议,入侵检测技术。

(7) 应用程序安全与可信软件技术

应用程序安全,软件可靠性,软件质量预测,可信软件测试,可信软件开发与维护控制。

3各专业本科信息安全技术知识教学实施方法

在计算机科学与技术、网络工程、软件工程专业本科教学计划中,独立地开设六、七门课程来讲授前述所列的信息安全技术知识点,将占用较多学时,显然是不现实的;而且如果这样做的话,这三个专业几乎演变成信息安全专业了。我们认为,计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识的教学既要有一定的宽度和深度以最大程度地获得更好的教学效果,又要体现出与信息安全专业本科教学的区别。

在计算机科学与技术、网络工程、软件工程专业本科实施信息安全技术知识点的教学,一种做法是单独开设一门“信息安全技术”课程,将前述知识点集中讲授。这样做的优点是,通过该课程的学习,学生们可以在短时间内对信息安全技术知识获得整体的了解与认识。但是,前述所列的信息安全技术知识点与计算机科学与技术、网络工程、软件工程专业其他课程的内容联系十分紧密,真正理解这些知识点并加以运用需要学生具有相关的专业课程背景知识(例如,理解关系数据库加密的特征与过程必须具有关系数据库理论与技术方面的知识)。因此,如果在开设相关专业课程之后再独立开设“信息安全技术”课程,那么由于课时安排受限的关系以及授课教师专长有所不同,在授课过程中将信息安全技术各知识点与学科专业其他课程联系以及将信息安全技术知识应用于实际问题的设计与求解的阐述可能就不够深入;另一方面,如果在低年级就开设“信息安全技术”课程,那么学生们由于缺乏学科专业知识的支撑,一时半会难以理解授课内容。

为了解决上述矛盾,我们建议的实施方法是,首先聘请在计算机与信息安全学科具有较高学术造诣和丰富教学实践经验的教授在大学低年级为学生开设“信息安全讲座”,以使得学生们对信息安全技术有一个概括性的认识;然后,融合信息安全技术知识的传授贯穿于计算机科学与技术、网络工程、软件工程专业本科教学的全过程,将有关信息安全技术知识点的讲授有机地集成到相关专业课程的教学实践过程中,如下表所示。

在计算机科学与技术、网络工程、软件工程专业本科相关课程实施我们提出的这种信息安全技术知识教学方法对专业课程任课教师来说既是必要的又是可行的,例如“数据库系统”课程的任课教师除了具备坚实的数据库系统理论和技术知识之外,也应当比较熟悉数据库加解密和数据库系统访问控制技术(这些其实也是数据库系统课程的一部分内容),这样讲授如何将数据库安全技术知识应用到数据库应用系统的设计与开发中就是一件很自然的事情。

4结束语

进入21世纪以来,高等院校除了开办信息安全本科专业批量培养信息安全技术专门人才之外,在计算机科学与技术、网络工程、软件工程等信息类专业本科教学中讲述信息安全技术知识也已经成为共识,虽然各校讲授信息安全技术知识点内容的多少、深浅以及侧重点有所不同,实施教学方法也各有秋千。

我们提出的计算机科学与技术、网络工程、软件工程专业本科信息安全技术知识点及其教学方法已在广西大学实施多年,取得了良好的效果,具体表现为这些专业不少学生的本科毕业设计课题就是信息安全技术方面的、毕业受聘的工作岗位是直接从事信息安全技术开发与维护工作,也有相当的本科毕业生考上了信息安全技术专业方向的研究生。

本文结合信息安全学科发展趋势和自身的教学实践,探讨了计算机科学与技术、网络工程、软件工程专业本科的信息安全技术知识点以及教学实施方法,期望它能起到抛砖引玉的作用。

参考文献

[1] Erik Hjelmas, Pstephen D. Wolthusen. Full-spectrum information security education: integrating B.Sc., M.Sc., and Ph.D. programs. Proceedings of the 3rd annual conference on information security curriculum development, New York: ACM Press, 2006:5-12.

[2] Matt Bishop. Education in information security. IEEE Concurrency, 2000,8(4):4-8.