信息安全防护技术分析

2024-06-05

信息安全防护技术分析(精选12篇)

信息安全防护技术分析 篇1

1引言

所谓信息安全是指保障国家、机构、个人的信息空间及载体不受来自内外各种形式的危险、威胁、侵害。国际标准化组织给出的定义为:保障信息传输的完整性、可用性、保密性。信息的完整性是指信息在传输过程中没有被篡改;可用性指的是被授权的实体, 一旦需要就可以使用或访问信息;保密性指的是数据传传输是被加密的, 防止因数据被截获而造成的泄密。

当今, 随着网络信息时代的到来, 信息安全领域面临着诸多新的挑战和困难, 如窃听、篡改、伪造、抵赖、重放攻击等。震惊世界的斯诺登事件为我们敲响了信息安全的警钟, 也让我们更进一步认识到当前网络信息安全所面临形势的严峻性。

信息安全领域知识与技术十分广泛, 包括安全传输协议、身份认证技术、算法、操作系统安全技术、操作系统维护技术、数据库安全技术、密码应用技术、硬件防火墙技术、软件保护技术、数据备份恢复技术等, 本文重点介绍身份认证技术、安全传输协议、密码学。

2身份认证技术

身份认证技术是用于计算机网络中确认操作者身份, 目前常用的身份认证方式有如下几种:

2.1静态密码

采用“账号+密码”的方式, 密码为用户自己设定的一串静态数据, 除非用户更改, 否则将保持不变。

2.2动态密码

动态密码身份认证方式中, 密码是随时间或不同的上下文而变化的。常用的方式有短信密码、动态口令牌、二维矩阵卡等。

2.3智能卡

内置集成电路芯片, 芯片中存有用户身份相关的数据, 使用专用的读卡器可以将其数据读出。其认证原理基于智能卡硬件的不可复制性。

2.4数字证书

采用公钥体制, 利用一对互相匹配的密钥进行加密、解密。每个用户设定一个特定的仅为本人所知的私有密钥, 用它进行解密和签名;同时设定一把公共密钥, 并由本人公开, 为一组用户所共享, 用于加密和验证签名。以数字证书为基础可以实现数据传输的保密性、完整性、不可否认性、身份鉴别等。

2.5 USB Key

一种USB接口的硬件设备, 一般内置电子芯片, 有存储能力, 可以存储用户的私钥以及数字证书。其本质也是数字证书认证。

2.6共享密钥

基于共享密钥的认证方式要求认证开始前, 认证主体间需具有一定量的共享密钥, 主体间根据共享的密钥进行认证。常见的有IKE主模式下既可以使用数字签名认证也可以使用共享密钥认证;以用户名和密码的方式登录到Windows主机时使用的认证方式Kerberos也是基于共享密钥的。

3安全传输协议

为了保证网络传输和应用的安全, 有很多运行在基础网络协议上的安全协议, 如IPSec、SSL、TLS、S-HTTP、S/MIME、SET、SOCKSv5等等, 每种协议具有不同的特点, 应用于不同的场合, 常用协议介绍如下:3.1 IPSec协议

IPsec工作在网络层, 提供认证和加密两种安全机制。其中的认证机制是为了数据接收方能够确认数据发送方的身份以及数据在传输过程中是否遭篡改;加密机制是通过对数据进行加密, 以防数据在传输过程中被窃听。

IPsec是一个协议簇, 给出了网络数据安全的一整套体系结构, 包括认证头AH、封装安全载荷协议ESP、因特网密钥交换协议IKE和用于网络认证及加密的一些算法。

通信时, 首先通过IKE协议建立一个安全联盟SA, SA约定了通信使用什么安全协议 (AH或ESP或两者同时使用) 、协议的封装模式 (传输或隧道模式) 、加密算法 (DES、AES等) 、共享密钥以及密钥的生存周期等信息, 然后通信按照约定协议进行安全通信。3.2 SSL协议

SSL协议是设计用来保护网络传输信息的, 它工作在传输层之上, 应用层之下。SSL通过加密传输来确保数据的机密性, 通过信息验证码 (Message Authentication Codes, MAC) 机制来保护信息的完整性, 通过数字证书来对发送和接收者的身份进行认证。

SSL不是一个单独的协议, 而是两层协议, 最主要的两个SSL子协议是握手协议和SSL记录协议。到目前为止, SSL有SSL 1.0、SSL 2.0和SSL 3.0三个版本。因部署的简易性和较高的安全性, 现在它已部署最为广泛的信息安全协议之一。

通信是双方首先通过SSL握手协议完成消息协商 (协商的消息至少包含SSL版本号、加密算法、密钥等信息) 和身份认证, 最终建立一个安全通道, 通信双方在保密通道上进行通信。

3.3 TLS协议

由于今年多次发现基于SSL协议库的漏洞, 导致目前SSL协议被逐渐弃用, 改用安全性更高的TLS协议, 它建立在SSL3.0协议规范之上, 是SSL3.0的后续版本, 主要目标是使SSL更安全, 整体和SSL 3.0区别不大。TLS协议用于在两个通信应用程序之间提供保密性和数据完整性服务。最新的版本为1.2, 是IETF指定的一种新协议。

4密码学

密码学由密码编码学和密码分析学组成, 现代密码学的研究主要分为3类, 分别为Hash函数、对称密码 (私钥密码) 、非对称密码 (公钥密码) , 分别介绍如下:

4.1 Hash函数

主要目的是把任意长度的输入信息变为固定长度的输出信息, 这个定长的输出信息也称为杂凑值, 著名的Hash函数有SHA-1, SHA-256、SHA-512、MD5、HAVAL等。

4.2对称密码

当数据加解密使用的密钥相同, 或能够通过其中一个很容易的推断出另外一个, 这种密码体制成为对称密码, 如著名的DES、AES等。

4.3非对称密码

当数据加解密使用的密钥不同, 且不可能通过其中一个推导出另外一个, 这种密码体制成为非对称密码, 如著名的RSA密码体制。

5加强信息安全的几点看法

任何传统的数据加密手段, 均是依赖于密码或加密算法的复杂度, 数据被截获后, 破译只是时间长短的问题, 随着计算机运算速度的不断提升, 数据被破解的速度也不断在缩小正所谓道高一尺魔高一丈, 信息安全技术虽层出不穷且也在不断地发展, 但也不排除国内外组织对网络可能的攻击。纵观全球国家在网络信息安全的治理机制, 对我国目前及将来的信息安全治理工作提出如下建议:

5.1加快新技术、新成果落地实施, 增强信息保护能力

首要的是大力引进新技术。目前新兴的量子通信技术利用量子态不可复制、单量子不可分割等物理特性, 为通信双方提供理论上无条件安全的通信, 彻底解决长久以来因链路不安全造成的安全通信问题。这一特性是由海森堡不确定性原理、测量塌缩原理及量子不可克隆定理等物理学原理保证的。

5.2加强立法, 加大惩罚力度

我国尚未形成比较完善的信息安全保护法律体系, 信息安全的专门法尚未出台, 部门法规定也比较模糊, 刑法有关内容也存在网络环境下犯罪法律关系主体需进一步扩展、犯罪客观方面尚不健全。未来, 我们的立法工作还需要加快进度, 争取早日形成统一的、全国性的专门法律, 并在刑法及相关部门法中体现最新内容, 加大惩罚力度, 保证信息安全。

5.3加大宣传教育力度, 提高全民安全意识

据国家权威部门统计, 世界范围内的90%的信息泄密是由于人为因素造成的, 但是当前形势下, 人们普遍存在保密意识淡薄, 甚至存在“无密可保”的错误思想。未来应加大宣传力度, 如采取版报、横幅、LED显示屏、宣传栏、媒体等多样保密宣传措施, 向全民灌输安全意识, 牢固树立保密就是保安全、保发展、保前途的保密意识, 不断增强做好保密工作的责任感、使命感和紧迫感。

6小结

网络信息技术高速发展的今天, 信息完全已然成为世界各国普遍存在的共同问题。今天我们在享受信息技术带来巨大收益的同时, 也面临着如何保障信息安全的重大挑战, 因此我们有必要采取加快新技术引进、加强立法、向美国等发达国家借鉴学习等手段, 使我国信息安全技术发展稳步提升。

摘要:随着计算机网络技术的发展, 信息安全问题越来越受到关注, 对信息的获取、处理及安全保障能力已成为国家综合实力的重要组成部分之一。信息安全领域的发展虽然取得了许多显著的成果, 但其知识与技术十分广泛。本文主要介绍了身份认证技术、安全传输协议、密码学等方面的研究和发展。先对常用的信息安全技术做了深入分析, 然后结合社会现状, 提出了自己对信息安全的看法与见解。

关键词:信息安全,传输协议,密码,数据加密

参考文献

[1]尹建国.美国网络信息安全治理机制及其对我国之启示[J].法商研究, 2013 (02) :138-146.

[2]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报 (社会科学版) , 2011 (04) :39-47.

[3]项文新.基于信息安全风险评估的档案信息安全保障体系构架与构建流程[J].档案学通讯, 2012 (02) :87-90.

[4]张焕国, 王丽娜, 杜瑞颖, 傅建明, 赵波.信息安全学科体系结构研究[J].武汉大学学报 (理学版) , 2010 (05) :614-620.

[5]柴文光, 周宁.网络信息安全防范与Web数据挖掘技术的整合研究[J].情报理论与实践, 2009 (03) :97-101.

信息安全防护技术分析 篇2

近年来网络工程技术发展迅速,对于海量信息的安全管理日趋重要。但由于网络信息管理系统在硬件、软件及管理策略方面尚存在诸多问题,导致系统中存在大量的脆弱性,因而对网络工程信息系统带来了极大的威胁。

在网络工程信息安全管理过程中,对信息管理技术方案进行制定是不可或缺的一个环节,合理的方案设计对于信息系统安全风险可控化具有十分重大的意义。

因此本文首先对网络工程信息管理技术方案的制定进行了优化,以此为基础,提出基于遗传算法的信息安全管理优化技术,并对实际算例采用上述优化技术,对该优化技术的有效性进行了验证。

2信息安全管理技术方案

制定时的决策模型通过对信息管理技术方案的优化制定可以使信息管理系统中脆弱性的威胁降到最小。将信息管理系统中的各种脆弱性表示为v1,v2……,vm共m种,当脆弱性vi存在时以数值1表示,当这种脆弱性不存在时以0表示,每一种脆弱性对应于一个权值i,这一权值用来表示对应的脆弱性危害信息管理系统的程度,本文对信息安全管理系统中的脆弱性进行了描述,列出了表1信息安全管理系统中的脆弱性及表示20种不同的脆弱性。对应于每一种脆弱性都存在相应的安全技术,这些安全技术以s1,s2……,sn来表示,当技术方案中采用了sj这种安全技术时,sj等于1,当没有采用时取值为0;对应于sj安全技术的实施费用用cj来表示,本文给出了13中安全技术手段。

脆弱性及其对应的安全技术之间存在复杂的关系,对某一脆弱性采取相应的安全技术后该脆弱性可能部分的.或完全的消除,但也有可能导致其他种类的脆弱性产生,其中部分消除安全性是指相应的由该脆弱性导致的信息管理系统破坏程度被限制在一定的范围内。在对脆弱性实施安全技术手段后,相应的脆弱性在系统中可能会有一定的残留,对于残留的脆弱性用r1,r2……rm来表示,ri对应于脆弱性vi,取值分别为0,0.5,1,分别对应于脆弱性存在,脆弱性部分去除以及不存在。用矩阵T={tij}表示对脆弱性采用安全技术处理后的情况,tij是指采用安全技术sj处理脆弱性vi的处理能力的大小。

信息安全防护技术分析 篇3

关键词:金融信息系统安全性信息安全技术

我国的金融业务经历了从最初的使用计算机办公代替手工作业到银行之间联网办理业务,再到全国范围内计算机联网办理支付等业务,再到现阶段的网上银行,网上支付等等。现阶段随着金融信息系统不断发展,规模逐渐变大,网上金融业务显现出重要的作用,随之而来保障金融信息系统的安全也就成了日后工作的重要内容和面临的挑战。

1 金融信息系统现状及其重要性

随着网上银行,网上支付等业务的增多,银行办理业务开始越来越依赖于金融信息系统。

银行业务的增多使得金融信息系统需要在短时间内完成大规模的数据存储、数据传输与数据交换,在这个过程中就需要保证数据的安全性和完整性,是信息系统安全性面临的一个极大挑战,具体现状如下:

1.1 金融信息的网络化步伐不断加快,为了满足广大消费者网上购物和网上支付的要求,现阶段传统的银行业务网络已经于公共网络相连接。这种情况下金融信息系统的安全性将迎来更多的挑战。

1.2 随着互联网技术的不断发展和广泛应用,网络给犯罪分子提供了较好的平台,之前金融系统部署的安全系统受到威胁。

1.3 由于金融信息系统的安全性还不够高,所以限制了网络上为客户提供的服务种类和权限。

1.4 金融信息系统缺乏整体的安全性建设,具体表现在有些金融信息系统只能预防外部的入侵而不能防范内部的入侵,对于黑客的处理比较被动,只能防范,不能对黑客进行主动的攻击。

1.5 金融信息安全系统的有关人才缺乏,另外在这方面国家的管理比较混乱,缺乏标准安全法律法规。

以上现状表明金融信息系统的安全性显的越来越重要。一旦发生信用卡号失窃或者金融诈骗等将会给人们的财产造成损失,也会给社会的稳定产生不良影响。所以国家和银行应该高度重视金融信息系统的安全问题,因为金融信息系统的安全关系着金融行业的稳定发展,关系着居民和银行的利益,还关系着国家的经济安全,社会稳定等等,对金融业的建设和国家的发展有着重要的意义。

2 金融信息系统的架构及其信息安全技术

金融信息系统的安全性非常重要,安全的金融信息系统需要有合理的架构,这样才能确保在遭受到攻击时可以有效地进行防范。一般情况下金融信息系统的构架需要有五方面的安全保障,并且采取一些信息安全技术,下面就对系统的安全保障和信息安全技术做一介绍。

2.1 金融信息系统的安全保障

金融信息系统的安全保障需要进行全方位的安全保证,具体构架组成如下图所示:

2.1.1 系统安全

系统安全主要包括网络结构安全,操作系统安全,应用系统安全,系统备份与恢复机制这几方面。系统安全设计要求有合理的网络拓扑结构,畅通而没有冗余的线路,操作系统要求安全级别高,可以对使用者设置操作权限,在发生故障时可以对重要的操作和资料进行备份和恢复。

2.1.2 物理安全

金融信息系统的物理安全主要指整个系统在环境方面可以防止自然灾害,比如说雷电,火灾等;也可以防止外界的干扰和破坏,比如说电磁波干扰,不法分子接获线路等。

2.1.3 应用安全

金融信息系统的应用安全主要指系统设计要求可以对用户设置访问控制,可以对用户进行身份识别和验证,用网络传输文件和数据时可以保证文件的安全,对于重要的信息数据可以实现备份和恢复等。

2.1.4 网络安全

金融信息系统的网络安全具体指系统拥有隔离与访问控制机制,可以在不同业务间实现隔离访问控制和数据共享。网络安全还要求系统在进行通信时可以对重要的数据进行保护。系统可以进行安全入侵检测和部件检测,及时发现网络中的入侵者和漏洞。

2.1.5 管理安全

金融信息系统网络是一个多级网络,涉及到业务系统,故障系统,安全系统等所以要建立管理中心,对系统进行统一的管理,对各部分进行实时的监控,确保系统安全可靠地运行。

2.2 金融信息系统采用的信息安全技术

2.2.1 密码

密码技术是以前金融信息系统采用的主要技术,现阶段,采用密码技术对信息进行加密处理仍然是保障安全的有效措施。密码技术可以和金融信息系统后方强大的数据库链接起来,在用户登陆时输入账号和密码对用户进行身份认证,保证用户的金融信息安全。密码技术中现在广泛采用的是DES和PKC。

①DES(数据加密标准)

DES这种算法的突出特点是速度快,加密中有一个复杂的变换函数,可以确保加密的保密性。这种算法在加密和解密过程中都使用同一种密钥,破译难度大。

②PKC(公钥密码体制)

PKC是一种不对称的密码体制,其中加密的密钥和解密的密钥是不相同的,但是加密和解密的算法是公开的,它的安全性体现在不能根据PK计算出SK。现在流行的数字签名技术是依靠PKC中加密和解密算法可以对调来实现的,应用广泛。密码技术中密码的算法是公开的,要想保证信息的安全就必须保护密钥的安全,这就需要系统处理好密钥的管理问题。

2.2.2 入侵检测技术

由于金融信息系统的网络比较复杂,而且又和外网连接,所以系统需要有一套入侵检测机制来对非法入侵者的攻击进行防护。

①体系结构组成。入侵检测体系一般由Agent、Console和Manager这三部分组成。Agent可以监视网段内的数据包,找到网段内有攻击性的信息,并向管理器发送相关的数据。Console将代理处的信息收集起来,并显示有攻击性的信息再将攻击性的数据发送到管理器。Manager响应配置警告信息,执行控制台的命令。

②响应检测。部署在网段中的入侵检测代理一旦检测到攻击信息,就可以以记录日志、封杀进程、启用预处理命令或者通知管理员的响应方式来做出处理,进而对系统信息资源进行保护。

3 结束语

针对金融信息系统的现状,金融业要根据金融信息系统的构架在系统安全,物理安全,应用安全,网络安全,管理安全这五个方面来合理地建设安全系统,采用先进的信息安全技术,保障金融信息系统的安全运行。

参考文献:

[1]韩洁.银行数据安全设计与实施[J]-中国电子商务.2010(10).

[2]杨健,卜红杰,张英彩.网络防火墙技术浅析[J].河北工业科技,2003,20(4):25—27.

[3]张健.电子政务网络信息安全探析[J].河北工业科技,2004,21(4):43—45.

信息安全防护技术分析 篇4

关键词:通讯网络,信息系统,安全防护技术

在信息技术飞速发展的带动下, 社会逐渐步入了信息化时代, 信息的传递和处理速度不断加快, 信息化网络也在各个领域得到了广泛应用, 发挥着越来越重要的作用。在这样的背景下, 通讯网络的安全问题成为了限制网络应用和发展的关键, 如何做好通讯网络信息系统的安全防护工作, 保证通讯网络的稳定可靠运行, 是需要相关技术人员重点研究的问题。

1 通讯网络信息系统中常见的安全威胁

在当前的通讯网络中, 存在着许多威胁网络运行安全的因素, 如病毒、木马、黑客恶意攻击等, 对于网络信息系统的安全威胁主要体现在以下几个方面:

1.1 信息泄露

一些不法分子可能会对自身进行伪装, 以服务网络的身份, 向目标用户提出严正请求, 待验证后, 获取用户的身份信息, 对其进行修改、删除或者插入等篡改, 影响用户信息的真实性和完整性, 造成个人隐私的泄露。

1.2 服务干扰

根据干扰等级的不同, 可以细分为数种:一是伪装网络实体, 为了起到迷惑目标用户的效果, 恶意攻击者会伪装成合法的网络实体, 拒绝回答用户的服务请求, 对正常通信服务造成干扰;二是物理等级干扰, 主要是针对通信系统的无线链路, 通过物理层面的手段, 对通信系统的无线链路进行干扰, 导致用户的数据和信息无法及时传输;三是协议等级干扰, 利用一些技术性手段, 对网络协议进行干扰, 导致协议流程失败。

1.3 非法访问

在网络通信系统中, 正常的访问都需要合法的用户身份验证, 而非法用户或者恶意行为者会将自身伪装成合法用户的身份, 对网络进行访问, 或者潜入用户与网络之间进行攻击。

1.4 数据窃取

恶意行为者会窃听用户的业务、信令和控制数据, 对用户的数据信息进行窃取, 达到自身的目的。

2 通讯网络信息系统的安全防护技术

针对上述问题, 在通讯网络信息系统管理中, 应该采取切实有效的安全防护技术, 保证系统的安全稳定运行。

2.1 强化漏洞修补

相关调查数据显示, 做好漏洞管理与修补工作, 能够减少九成以上的入侵成功率, 而接近99% 的入侵都是由于系统的安全漏洞所导致的, 因此, 应该做好网络漏洞的扫描和修补工作。可以利用安全漏洞扫描系统, 对远程或者本地主机的软硬件及网络协议又或者系统安全策略方面存在的安全漏洞进行扫描和检测。通讯网络中存在的安全漏洞通常可以分为物理层面的漏洞和软件层面的漏洞, 对于前者, 应该加强相应的网络控制和管理, 对于后者, 则可以通过下载相应补丁程序的方式, 对漏洞进行修补, 以保证系统和应用服务器的运行安全。

2.2 重视信息加密

信息加密, 主要是利用相应的加密算法, 对信息进行加密处理, 具有成本低廉, 解密操作简单等优点, 因此备受广大用户的青睐。通常来讲, 网络信息加密包括了端点加密、节点加密以及链路加密等, 其中, 端点加密是以保证源端用户和目的端用户之间的数据传输安全为目的, 为两个终端之间提供数据加密保护;节点加密是为了保证源节点与目的节点的传输链路安全, 为传输链路提供加密保护;链路加密则是为了确保不同网络节点之间链路信息的传输安全, 对信息进行加密处理。在实际应用中, 可以根据不同的加密级别, 选择不同的加密方式。

2.3 系统功能限制

可以通过对系统功能的适当限制以及对用户操作权限的控制, 减少恶意行为者利用服务功能或者用户权限攻击系统的可能性。例如, 可以在条件允许的情况下, 适当增加软硬件, 或者增强系统的日志、记账等功能, 提升系统的安全性;可以限制用户对于部分资源的访问权限, 限制控制台的登录;可以利用网络安全监测仪, 对网络服务中的隐藏漏洞进行检测;可以通过数据加密的形式, 改变数据的表现形式, 对第三者保密。如果信息能够由源点直接到达目的地, 在传递过程中不经过任何中间点, 则不需要进行加密。不过一般来讲, 作为一个开放的系统, 互联网中传输的信息可能被任何人拦截, 因此, 从数据安全考虑, 应该尽量实现数据的加密传输。

2.4 设备入网测试

在通讯网络信息系统安全防护中, 入网测试是一种非常重要的安全防护措施, 主要是针对联网设备及相关安全产品进行测试, 确保其安全水准、设备性能等能够满足通讯网络的入网要求, 及时发现产品设备携带的安全隐患, 确保设备入网后具有良好的可控性、可用性以及可监督性。另外, 在对系统进行升级时, 应该对升级包和补丁包进行测试, 避免系统升级带来的安全隐患。

2.5 应急恢复系统

在通讯网络信息系统安全防护中, 应该始终坚持“安全第一、预防为主”的策略, 尽可能将安全隐患扼杀在萌芽之际。同时, 应该建立专门的机构和部门, 对通讯网络信息系统的安全问题进行管理, 做好统一指挥和分工管理;应该对通讯信息系统进行严格监控, 设置相应的应急预案;应该构建专业的应急队伍, 对相关资源进行整合, 以切实保证信息传输安全, 在出现问题之后, 应该及时启动应急预案, 对问题进行及时有效处理, 尽可能将问题造成的影响降到最低;安全工作应该以预防为主, 同时强化问题发生后的实时处理能力。

3 结语

总而言之, 在当前信息技术飞速发展的背景下, 通讯网络逐渐实现了全面覆盖, 在方便人们日常生活以及推动社会经济发展方面发挥着不同忽视的作用, 做好通讯网络信息系统的安全防护工作, 保证系统的安全稳定运行, 是非常必要的。应该认识到, 通讯网络的安全维护是一个长期性的工作, 需要从实际出发, 对安全防护技术进行合理应用, 切实保证通讯信息系统的运行安全。

参考文献

[1]苏国斌, 胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信, 2014, (3) :87.

[2]刘彪.浅谈通讯网络信息系统的安全防护技术[J].中国科技纵横, 2013, (11) :40.

信息安全防护技术分析 篇5

编制说明

1.工作简况 1.1.任务来源

根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》由大唐电信科技产业集团(电信科学技术研究院)主办。

关键信息基础设正常运转,关系国家安全、经济发展、社会稳定,随着关键信息基础设施逐渐向网络化、泛在化、智能化发展,网络安全成为关键信息基础设施的重要目标。世界主要国家和地区高度重视,陆续出台了相关战略、规划、立法以及实施方案等,加大对关键信息基础设施的保护力度。近年来,随着我国网络强国战略的深化和实施,国家关键信息基础设施在国民经济和社会发展中的基础性、重要性、保障性、战略性地位日益突出,构建国家关键信息基础设施安全保障体系已迫在眉睫,是当前一项全局性、战略性任务。

2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。” 2016年8月12日,中央网络安全和信息化领导小组办公室、国家质量监督检验检疫总局、国家标准化管理委员会联合印发《关于加强国家网络安全标准化工作的若干意见》(中网办发文〔2016〕5号),要求“按照深化标准化工作改革方案要求,整合精简强制性标准,在国家关键信息基础设施保护、涉密网络等领域制定强制性国家标准。”2016年11月7日,全国人民代表大会常务委员会发布《中华人民共和国网络安全法》,明确指出“保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序”。2016年12月15日,国务院印发《“十三五”国家信息化规划》(国发〔2016〕73号),明确提出要构建关键信息基础设施安全保障体系。2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》,要求“建立实施关键信息基础设施保护制度,从管理、技术、人才、资金等方面加大投入,依法综合施策,切实加强关键信息基础设施安全防护。”2017年7月10日,国家互联网信息办公室就《关键信息基础设施安全保护条例(征求意见稿)》公开征集意见。

目前国外主要国家对关键信息基础设施的保护起步较早,已出台关键信息基础设施的相关战略、规划、法律、标准、技术、监管等等一系列举措,大力加强关键信息基础设施安全建设,不断提升网络安全保障能力。对于我国而言,一方面,我国在引进外国先进技术、加快产业更新换代的同时,部分关键核心技术和设备受制于他国,存在系统受控、信息泄露发 1

现滞后等隐患,也给关键信息基础设施各领域带来许多安全隐患问题。另一方面,我国关键信息基础设施保护工作起步较晚、发展较慢,缺乏针对性、指导性的标准体系,无法适应新形势下的国际网络安全环境。本标准的制定主要为关键信息基础设施的政府管理部门提供态势判断和决策支持,为关键信息基础设施的管理部门及运营单位的信息安全管理工作提供支持和方法参考。1.2.编制目的

本标准主要解决关键信息基础设施网络安全的评价问题。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。1.3.主要工作过程 1、2014年,项目组完成网络安全保障评价指标体系阶段性研究报告。主要针对以下三个问题进行了深入研究:研究国外特别是美国、欧盟、联合国等国家、地区和国际组织在网络安全保障评价指标研究方面的资料,总结网络安全保障评价的相关方法、指标、规定和标准;研究新形势、新技术条件下我国网络安全保障工作面临的挑战,分析我国网络安全保障工作的新需求,对我国与网络安全保障评价有关的法规、制度、标准进行梳理和总结;在理论研究和实践调研的基础上,研究提出我国网络安全保障评价指标体系和评价方法。2、2014年12月-2015年6月,项目组赶赴电力、民航、电信、中国银行等相关行业(企业)进行调研。3、2015年1月-2015年7月,项目组根据项目要求开展了研讨会,针对调研结果中各行业在网络安全评价中的成功经验和出现的问题进行总结。4、2015年1月-2015年9月,项目组与关键信息设施保护等进行工作对接。5、2015年1月-2015年7月,项目组进行了广泛研讨,并咨询了专家意见:2015年1月,对研究提出的网络安全保障评价指标体系的初步框架,召开专家咨询会,听取了崔书昆、李守鹏等专家的意见;2015年6月,召开专家会,听取了中国电信基于大数据的网络安全态势评价工作的介绍;2015年7月,召开专家会听取了关于民航、电信、互联网领域安全指标体系的研究现状,与会专家对网络安全保障评价指标体系课题提出意见建议。6、2015年8月-2015年9月,与2015年网络安全检查工作、关键信息基础保护工作进行对接。7、2016年1月-2016年2月,与网络安全检查工作进行对接,采用指标体系对相关检查结果进行了统计测算,并撰写评价报告。8、2016年4月-2016年8月,针对指标体系在网络安全检查工作中的成功经验和出现的问题进行总结,进一步更新了指标体系。9、2016年9月-2017年2月,与关键信息设施检查办进行对接,对指标体系的实际应

用进行了深入讨论。10、2017年3月,项目组在草案初稿的基础上,召开行业专家会,形成草案修正稿。11、2017年4月,在全国信息安全标准化技术委员会2017年第一次工作组会议周上,项目组申请国家标准制定项目立项。12、2017年6月,“信息安全技术 关键信息基础设施安全保障指标体系”标准制定项目正式立项。13、2017年7月,项目组召开专家咨询会,听取了李守鹏、魏军、闵京华、韩正平、张立武等专家的意见。14、2017年7月,在全国信息安全标准化技术委员会WG7第二次全体会议上,项目组广泛听取专家意见,形成征求意见稿。1.4.承担单位

起草单位:大唐电信科技产业集团(电信科学技术研究院)

协作单位:国家信息中心、北京奇安信科技有限公司、北京国舜科技股份有限公司、北京匡恩网络科技有限责任公司、北京天融信科技有限公司等。

本部分主要起草人:韩晓露 吕欣 李阳 毕钰 郭晓萧等。2.编制原则和主要内容 2.1.编制原则

为保证所建立的“关键信息基础设施安全保障评价指标体系”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,主要遵循以下原则:

1、综合性原则

关键信息基础设施安全保障评价指标体系建设是通过从整体和全局上把握我国关键信息基础设施安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的关键信息基础设施安全保障评价指标体系。因此,标准设计的首要原则是综合性。

2、科学适用性原则

关键信息基础设施安全保障评价指标体系必须是在符合我国国情、充分认识关键信息基础设施安全保障评价指标体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把关键信息基础实施安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。

适用性原则,就是指标体系应该能够在时空上覆盖我国关键信息基础设施安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映关键信息基础设施安全保障的整体水平。

3、导向性原则

评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确 的方向和目标发展,要引导我国关键信息基础设施安全的健康发展。

4、可操作性强原则

可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。

5、定性定量结合原则

在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析反映在权重上,定量分析反映在指标数据上。

6、可比性原则

可比性是衡量关键信息基础设施安全保障评价指标体系的实际效果的客观标准,是方案权威性的重要标志。关键信息基础设施安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区关键信息基础设施安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。2.2.主要内容

本标准概述了本标准各部分通用的基础性概念,给出了关键信息基础设施安全保障指标体系设计的指标框架和评价方法。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。本标准主要框架如下:

前言 引言 1 范围 规范性引用文件 3 术语和定义 4 指标体系 5 指标释义

附录A(规范性附录)指标测量过程 参考文献

本标准主要贡献如下:

1、明确了标准的目标读者及其可能感兴趣的内容

指出标准主要由三个相互关联的部分组成:第1部分包括1-3节,描述了本标准的范围和所使用的术语与定义,对关键信息基础设施、关键信息基础设施安全保障、关键信息基础设施安全保障评价等概念进行了阐释;第2部分为第4节,详细描述了关键信息基础设施安全保障指标体系的体系框架和指标;第3部分包括第5节和附录A,给出了关键信息基础设施安全保障指标体系各具体指标的衡量标准和量化方法,为体系的可操作性提供了保证。

2、给出了关键信息基础设施的概念

关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

《中华人民共和国网络安全法》规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

《国家网络空间安全战略》规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。

3、指出关键信息基础设施安全保障评价围绕三个维度进行

关键信息基础设施安全保障评价围绕三个维度进行,即建设情况、运行能力和安全态势,并依据关键信息基础设施安全保障对象和内容进行分析和分解,一级指标包括战略保障指标、管理保障指标、安全防护指标、安全监测指标、应急处置指标、信息对抗指标、威胁指标、隐患指标、事件指标。

4、给出了指标测量的一般过程

关键信息基础设施安全保障指标测量的一般过程描述了指标如何依据测量对象的相关属性设立基本测度,应用相应的测量方法得出测量值,并通过分析模型将测量值折算成指标值,最终应用于保障指标体系。关键信息基础设施安全保障指标评价测量过程通过定性或定量的方式将测量对象进行量化以实现评价测量对象的目的。3.其他事项说明

a.在关键信息基础设施安全保障指标指标的体系建设和测量过程方面,试图使所提出的指标体系与测量过程具有一定的通用性,以便于指标体系的推广和扩展;

b.考虑到指标设计方面应用的可扩展性,在体系建设和测量过程之中,指标体系可以根据实际评价对象的特性做出相应的指标调整,以完善指标体系并得出合理公正的评价。

《信息安全技术 关键信息基础设施安全保障指标体系》标准编写组

手机信息安全新技术分析与展望 篇6

关键词信息化手机信息安全认证手机安全软件指纹识别 虹膜识别

科技的进步和生活的个性化需求,使手机逐渐成为继报刊、广播、电视、互联网后的“第五媒体”。据工信部统计,至2008年7月底,我国手机用户数超过6亿。手机已然成为个人生活中不可或缺的必需品。人们注意到,随着以手机为终端的数据交易和支付、银行转账、炒股等关键业务的兴起,个人隐私受到威胁侵害的指数越高。因此,保护手机信息安全刻不容缓。

随着智能手机的普及,开放的手机平台出现了类似PC平台的手机病毒;涉及手机的流氓、间谍、病毒软件层出不穷;各类垃圾短信、骚扰电话、欺诈信息也变得无孔不入。然而广大的手机用户还是忽视了安全防范措施。据F-Secure公司的调查显示,四分之三以上的手机用户知道,不安装安全软件的情况下恶意软件能通过蓝牙感染移动设备。28%的受访者说,他们使用自己的移动设备接入互联网。86%的人承认没有任何移动安全的措施。大多数用户都知道用手机连接互联网存在着安全风险:只有21%的人把蓝牙连接当作是安全的,仅有15%的人有着WiFi连接是安全的印象。

面对移动安全领域中的诸多问题,企业及个人消费者呼吁建立安全便捷的移动服务消费环境。移动安全领域的发展,需要整个产业链的通力合作,平台提供商、终端厂商、sP服务商等都应从不同方面认识安全服务在移动应用中的重要性及必要性。手机信息安全是一个复杂的系统工程,需要全社会的关注。笔者认为,手机信息安全认证功能措施,有以下三个方面值得各方的特别关注:

1 手机安全软件:未来一个新兴的软件制造业

就像电脑一样,目前威胁手机安全的一大问题是木马和病毒。手机病毒造成的损害不外乎以下几种:手机被感染后会自动拨打声讯台、发送信息、订购增值业务等,造成话费损失;木马软件可以控制用户的手机,调用信息、监听通话、自动联网等,造成隐私泄露;病毒会导致手机硬件或SIM卡损坏,致使手机无法使用。与PC反病毒一样,手机反病毒软件可以做到实时拦截、提示不安全信息、对已确认的病毒进行杀除,并恢复感染文件等。

影响手机安全的第二大因素是一直以来影响人们生活的隐私泄露问题。比如窃听通话、偷窥短信以及在手机被盗或丢失之后重要文件的流失等。针对隐私泄露,业界目前普遍采用加密的方法来解决。网秦的“通信管家”可以对短信和通话记录进行加密,以保障隐私内容不会轻易被他人偷窥。

影响手机安全的第三大因素是目前引起社会各界广泛讨论的垃圾短信和骚扰电话问题。网秦的“通信管家”可通过显示号码所属地,让用户选择接听还是拒绝。一旦发现了骚扰电话的号码,可以设置为永久拒接。

虽然手机安全软件有种种优点,但生产厂商正经历着艰苦、迷茫的阶段。首先,手机型号繁多、操作系统多样。这不仅是黑客们的技术难题,也是手机安全软件研发面临的最大问题。其次,缺乏成熟的盈利模式是制约手机安全软件厂商发展的最大桎梏。如何打造一个真正安全、干净的手机使用环境,不仅仅是提供手机安全软件产品的厂商的责任,更需要电信运营商、手机制造商和手机安全软件厂商等整个产业链的密切合作。

2手机指纹识别技术:移动电子商务的“安全带”

移动通信技术的进步赋予了手机太多的功能:打电话、上网,甚至缴纳水电煤气费等。随着移动电子商务的日益流行,手机添加认证功能已是必然的趋势,因为仅仅依靠手机自身所带的密码和SIM卡锁无法不能满足人们对安全性的要求。试想,如果利用手机“呔额”支付成为现实,那么就必须将你的个人资料和财务资料保存在手机中,一旦丢失或被盗,后果将十分严重。这也是目前手机支付无法跨越“大额”门槛的主要原因。

指纹识别在保证安全性方面具有独特的优势,运用于手机,能提升手机的安全性。首先,指纹是独一无二的,排除了利用相同指纹来破解手机指纹密码的可能性。其次,一般说来指纹不会随着年龄的增长而变化。因此,相比较声音加密来说,指纹识别具有更加稳定的优点。再次,指纹样本便于获取。易于开发识别系统。目前指纹识别技术已比较成熟,识别系统中完成指纹采样功能的硬件部分也较易实现,而且现在已有标准的指纹样本库,方便了识别系统的软件开发。另外,一个人的十指纹路皆不相同,这样就可以方便地利用多个指纹构成多重口令,提高系统的安全性。

当然具有指纹识别的手机要能够被普通用户所接受,还有很长的一段路要走。首先是指纹识别的准确性问题。厂商制造具有指纹识别功能的手机,主要目的在于增强手机的安全性,在保证用户隐私的同时真正让手机成为日常生活中的“电子钱包”。因此,手机指纹识别的准确性与否是决定这项技术能被用户接受的前提。在进行识别时,一定不能出现无法识别的问题。其次尽管每个人的指纹都不一样,指纹也不会随年龄的变化,但厂家是否考虑到一些意外问题的出现,如果手指受伤无法识别,如何进行支付呢?此时有没有替代的功能?

3虹膜识别:确保在线交易以及供应链活动

尽管使用密码在一定程度上也能保证手机使用的安全,但随着手机新应用的不断出现,一些问题也随之出现:手机支付能够实现买主和卖主的不见面交易。但是在这个交易过程中,潜在的风险也越来越明显,我们用什么来保证远在千里之外的买家/卖家不会是一条坐在电脑前的狗?为了实现较高的安全性,使用复杂的密码是流行的选择,而如果我们埘不同的设备使用相同的密码,那在得到了方便性的同时也增加了安全I生的隐患。所以发展利用人的生理特征,是目前最为方便与安全的识别系统。

虹膜识别技术具有以下几个特点:①虹膜图像通过非接触方式获取,可避免疾病传播容易被人接受;②虹膜纹理结构不易被伪造;③虹膜纹理结构复杂。特征数多,因此可靠性非常高。虹膜识别是与眼睛有关的生物识别中对人产生较少干扰的技术。另外它有能力实现更高的模板匹配性能。在所有生物识别技术中,虹膜识别是当前最为方便和精确的一种。

生物认证作为20世纪末期才开始蓬勃发展的高新技术,必将从根本上改变人类的生活方式。虹膜、指纹、DNA这些人体本身的特点,将逐步取代现有的密码、钥匙成为人们习惯的生活方式,最大限度保证个人资料的安全。虹膜识别技术由于其在采集、精确度等方面独特的优势,必然会成为末来社会的主流生物认证技术。

在线交易的双方身份准确的认证是电子商务发展很重要的环节。为了对交易进行保护,在身份认证的过程中一定要使用数据加密技术,直接把交易和权威身份认证机构连接。虹膜识别系统基本上防止了身份冒用,增加了个人身份验证的可靠性。

数据分析驱动信息安全技术革新 篇7

大数据预期将给信息安全领域内的几乎每一个学科带来翻天覆地的变化。预计到2015年, 大数据分析将有可能给信息安全领域包括SIEM (信息安全事件管理) 、网络监控、用户身份认证和授权、身份管理、欺诈检测以及治理、风险及合规系统在内的大多数产品类别带来足以改变市场的变化。

大数据带来的变化已经开始显现, 它给信息安全带来的最大不同是将自动化分析处理与深度挖掘相结合, 使之前很多时候亡羊补牢式的事中、事后处理, 转向事前自动评估预测、应急处理, 让安全防护智能起来。从长远来看, 大数据还将改变诸如反恶意软件、数据丢失防护和防火墙等传统安全控制措施的性质。在三到五年内, 数据分析工具将进一步发展, 以实现各种先进的预测能力和自动化的实时控制。

驱动安全技术革新

对于数据分析如何驱动信息安全技术发生重大转变, 我们可以听听修·汤普森 (Hugh Thompson) 怎么说。

汤普森是一位世界知名的IT安全专家, 他曾与他人合作撰写了几本书, 并发布超过80种关于安全的学术界和工业界的出版物。汤普森一直在哥伦比亚大学做兼职教授, 并且是反恶意软件测试标准组织的顾问委员会成员, 并在Blue Coat系统公司担任高级副总裁兼首席安全战略家。

汤普森曾说过, 数据分析将很快给信息安全技术带来革新, 并且这种技术革新将对企业如何投资安全产品造成影响。

“未来信息安全领域会有一个技术筛选过程, 这意味着有些会被淘汰, 而有些将得到普及。”汤普森补充道:“技术的更新换代要求我们加强研发和安全检测能力, 毕竟具体情况需要具体分析, 并不是任何一项技术就足以满足或解决各种安全隐患。”统一的安全策略往往不是最有效的, 而数据不会骗人, 通过数据分析我们可以发现最有效的解决模式, 甚至及早发现隐患。汤普森表示, 数据分析有助于信息安全从业人员了解哪项技术能正常运作, 而哪些开始丧失效用。

在信息安全中的作用

大数据时代, 数据分析如何改变世界, 它在信息安全领域又发挥着什么样的作用?

对此, 汤普森表示, 在信息安全领域上, 数据分析有助于确认各项技术是否有效运作, 从而保证业务的安全, 所以说我们正处于一个非常激动人心的时刻。

美国在过去一年里遇到的来自恶意软件的攻击越来越多样化, 并且有些攻击是一个恶意软件内藏另一个恶意软件, 攻击模式更多变。在这种情况下, 大数据受到超前关注。汤普森认为, 在信息安全方面, 数据分析仍未普及, 但在其他领域的应用则比较多, 比如电商分析客户的网上购物倾向, 比如保险公司根据客户以往的投保经历, 为客户筛选推荐更合适的保险种类。汤普林的想法是, 虽然数据分析在信息安全方面还属于比较年轻的领域, 但可以从其他产业的经验中学习借鉴。

对合规性的影响

大数据, 或者可以说数据分析会改变我们对合规性的看法吗?对此, 汤普森认为最大的挑战之一, 是当下信息安全在合规性和实际功能安全之间存在鸿沟, 且日益扩大, 而数据分析将有助于缩小两者之间的差距。同时, 汤普森表示这将是一个缓慢的过程。“曾经我们花了很多的时间才得出如今的安全法规, 但当风险与安全相对齐的时候, 则意味着我们需要大量的数据以协助安全法规的修改。”汤普森说。至于实际操作, 汤普森的观点是不能完全否定现有的安全法规, 但未来企业的数据又将显得更具个性化, 所以, 这将是一个非常有趣的讨论。

不过, 汤普森也承认一点, 就是数据分析对信息安全合规性的影响是双面的, 特别是一些传统的智慧将在这个领域受到挑战。面对这样的改变, 有人欢喜有人忧, 某些方面更可能导致大企业内部出现多种不同的安全执行机制。

无论如何, 我们不难想象, 数据分析将随着大数据时代的脚步而得到普及, 一些传统的老技术和旧途径会随着时间的推移渐渐被淘汰。在这个过程中, 数据分析将驱动着信息安全技术不断革新, 汤普森预测未来几年, 数据分析将进一步发展, 以实现各种先进的预测能力和自动化的实时控制。

高管引述:

William H.Stewart, 博思艾伦汉密尔顿咨询公司高级副总裁

“游戏正在发生改变。越来越多的数据以自动化的形式进入互联网, 并且其载体还将继续。因此, 在两三年前非常好用的安全分析工具现在不那么好用了。现在, 您必须查看更多的数据, 而且您必须寻找更为细微的网络威胁。商业工具正在发生改变, 以充分利用这些流向网上的大数据流。”

Eddie Schwartz, RSA, EMC信息安全事业部首席信息安全官

“在未来的一年内, 具有渐进式安全能力的顶级企业将会在大数据分析的基础上采用智能驱动的信息安全模型。而在接下来的两到三年内, 这种安全模型将成为一种生活方式。”

Sam Curry, RSA, EMC信息安全事业部首席专家、身份与数据保护首席技术官

电力大数据信息安全分析技术研究 篇8

云计算、物联网、大数据、移动互联等信息化新技术快速发展与应用,促使每天产生大量的数据,这些数据已经渗透到经济社会各个方面和各个环节,成为一项重要资源[1]。伴随着智能化电网的全面建设,以大数据和云计算为代表的新一代IT技术在电力行业广泛应用,电力数据资源开始急剧增长,并形成一定的规模,因此,国家电网公司也开展了相关的研究与应用,积极应对电力数据的增长,通过将基于电网实际的电力数据运用于配网规划业务、智能变电站、电网调度、用电信息采集、移动购电等,使得电力大数据广泛覆盖到“三集五大体系”中的大规划、大检修、大运行、大营销等诸多方面,推动国家电网公司的业务和管理水平的提升。信息化新技术应用的同时也伴随着信息安全风险的提升,因此,通过构建电力大数据信息安全分析架构,对其数据处理、安全分析方法进行系统地分析,为电力企业提供应对大数据的信息安全解决方案。

1 电力大数据的应用特征

大数据本身具有4个典型特征:容量巨大;数据类型多样;价值密度低;处理速度快[2],对此业界已基本达成共识,但还没有统一的定义。

电力大数据的应用主要是以业务应用为主,实现面向典型业务场景的模式创新及应用提升。电力大数据应用于大规划,主要是针对电网趋势进行预测,通过用电量预测、空间负荷预测以及多项指标关联分析,进行综合分析,从而支持规划设计;电力大数据应用于大检修,通过视频监测变电站,实时准确识别多种表计、刀闸、开关与隔离开关的位置、状态或读数,利用大数据技术,智能分析视频数据,从而代替传统的传感器;电力大数据应用于大运行,通过对电网调度的电网设备台账信息、设备拓扑信息、设备遥信遥测的相关信息的历史时刻查询,预测分析未来状态,为设备状态管理提供完善建议,为电网调度提供辅助决策;电力大数据应用于大营销,拓展面向智能化、互动化的服务能力,面向用电信息采集、计量、收费和服务资源,开展用电互动服务,实时反馈用电、购电信息,例如营销微信平台、营销手机、营销支付宝等。

随着居民用电信息采集的表记终端数量达到上亿只,供电电压自动采集接入电压监测点达到上万个,输变电状态监测装置接入上万个,监测数据达到上千万条,电力大数据的应用也具有数据量大、数据类型多、实时性强等大数据的典型应用特征。

2 电力大数据的信息安全风险

电力大数据在提升行业、企业管理水平和经济效益的同时,数据爆发式的增长也给数据存储、分析处理、统计计算带来极大的挑战,加大了数据在产生、传输、处理、存储、应用和运维管理各环节的安全风险。数据在产生和传输过程中存在传输中断、被恶意窃听、伪造和篡改的风险;数据在处理、存储和应用过程中,面临着部分用户越权读写、主机物理故障等风险;以及内部运维控制措施不当带来的风险等[3]。

除了面临上述传统的安全风险外,电力大数据还面临新技术应用后所带来的新型安全风险。高级持续性威 胁(Advanced Persistent Threat,APT)攻击(长时间窃取数据)就是这种新型安全风险之一,其典型特点就是持续时间长,攻击者对于防护设备进行持续的试探和尝试,不断研究和测试攻击目标系统的弱点,一旦发现防护短板,就利用各种技术进行攻击[4]。这不仅对目前信息化新技术应用的业务系统造成巨大威胁,也对传统的信息安全防护体系提出了挑战。

3 电力大数据的信息安全分析架构

新技术的发展也带动信息安全发展趋势从面向合规的安全向面向对抗的安全转变,从消极被动防御到积极主动防御甚至是攻防兼备、积极对抗的转变。100%的安全是绝对不可能的,但是可以主动认识潜在的威胁和敌人,充分分析电力大数据技术应用场景下的安全风险,具备先发制人、主动防御能力,这就是新型信息安全防御体系的理念。将该理念融入到大数据信息安全分析中,通过进一步研究数据分析、挖掘技术[5],构建电力大数据信息安全分析架构(见图1)。

电力大数据信息安全分析架构代表一种技术、一种安全分析的理念和方法,是作为一个较为完备的基于大数据安全分析的解决方案的核心,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各个分散的安全分析技术整合到一起,实现各种技术间的互动。电力大数据信息安全分析架构分为采集层、数据层、分析层、管控层和展现层,分别完成天量异构数据的采集、预处理、存储、分析和展示,采用关联分析、序列分析、联机分析处理、机器学习、恶意代码分析、统计分析等多种分析手段对数据进行综合关联,完成数据分析和挖掘功能,为安全分析人员和管理人员提供快捷高效的决策支持。

4 电力大数据信息安全分析架构的数据处理

4.1 数据库类型

电力大数据信息安全分析架构采集到的数据依据其业务应用的不同分为关系数据、多维数据、事务数据、文本数据以及多媒体数据。按照不同的数据类型,其存储的数据库也不同。

1)关系数据库。关系数据库是建立在关系数据库模型基础上的数据库,是目前最流行、最丰富的数据源,是电力大数据信息安全分析处理的主要数据形式。

2)数据仓库。数据仓库是多维数据库结构。数据仓库的实际数据结构可以是关系数据存储或多维数据立方体,提供数据的多维视图,并允许预计算、快速访问和汇总数据,通过多维数据视图和汇总数据预计算,运用联机分析处理允许在不同的抽象层提供数据,同时允许用户在不同的汇总级别观察数据。

3)事务数据库。事务数据库由一个文件组成,其中每个记录代表一个事务。事务数据库中可有一些相关联的附加表存放事务。

4)文本数据库。文本数据库是包含对象文字描述的数据库,是整篇文档。文本数据库可能是高度非结构化(HTML网页)、半结构化的(E-MAIL)或结构化的(如图书馆数据库)。

5)多媒体数据库。多媒体数据库存放图像、音频和视频数据,用于图像内容、声音、视频的检索等。

4.2 数据处理步骤

电力大数据信息安全分析的数据处理分3步:确定数据处理目标、数据量化处理、评估与展示。

4.2.1 确定数据处理目标

根据不同的数据类型、不同的数据库,确定不同的数据挖掘分析算法进行量化建模检测及预测等。

4.2.2 数据量化处理

将海量信息安全事件数据量化为能够具体反映安全事件的基准指标,并根据基准指标值实时评估信息安全态势[6]。

汇总海量数据判断信息安全态势是否正常的指标,一是事件数量是否正常:正常情况下局域网上每个固定采样周期内产生的安全事件数量是服从一定分布规律的,其波动范围不应超过某个阈值;二是事件地址分布是否正常:正常情况下安全攻击事件的源地址分布、目的地址分布是服从一定分布规律的,其分布状态不应发生明显变化;三是事件增长速度是否正常:正常情况下各攻击事件的增长速度不应太快,如果其增长速度超过某个阈值,则有可能发生了异常。根据上述研判标准设计安全基准指标如下。

1)安全事件数量指标。安全事件数量指标用于度量各类攻击事件数量,按照危害、原理、传播方式的不同,将攻击事件划分为各种类型,然后依次统计在固定时间间隔内,各类攻击事件的数量。设当前为第t个观测周期,在当前观测周期内检测到的各类安全事件数量分别为Pt、Qt、Rt…,这里P、Q、R等分别代表不同类型的安全事件,则Pt、Qt、Rt…即为当前时刻的安全数量指标值。

2)地址熵指标。信息熵是信息论中用于度量信息总量的一个概念。一个系统越有序,分布越集中,信息熵就越低;反之,一个系统越是混乱,分布越分散,信息熵就越高。利用地址熵反映攻击事件IP地址分布状况,IP地址越混乱,分布越分散,地址熵就越高;反之IP地址越有序,分布越集中,地址熵就越低。许多大规模信息安全事件均反映在IP地址分布的异常上。统计攻击事件的源IP地址、目的IP地址的出现次数。

3)安全事件扩散指标。安全事件扩散指标用于度量各类攻击事件的增长速度,对造成大范围传播的事件进行及时检测。设第t–1个观测周期,安全事件数量指标的取值分别为Pt–i、Qt–1、Rt–1,在t个观测周期,安全事件数量指标的取值分别为Pt、Qt、Rt…,观测周期长度为△;则P代表安全事件的扩散指标P=(Pt–Pt–i)/ △。

4.2.3 评估与展示

筛选和评价数据处理结果中有用的部分,将正确的结果直观地以图表等形式展示出来,由用户进一步分析。

5 电力大数据信息安全分析架构的分析方法

大数据的信息安全分析方法很多,随着数据挖掘技术的日渐成熟,分析算法也日渐丰富,其中关联分析、序列分析、空间同位算法、分类技术、离群算法等[7]针对大量序列式的分析具有很好的处理效果。不同的数据库采用不同的数据挖掘分析算法,例如关系数据库、事务数据库可以采用关联分析、序列分析、统计分析等算法进行数据挖掘;数据仓库采用联机分析处理等数据挖掘技术;文本数据库采用自动聚类、机器学习、模式匹配、数据摘要等数据挖掘技术;多媒体数据库采用聚类、关联分析等数据挖掘技术。因此,本文以关联分析、序列分析方法为例,根据数据流量、攻击行为特征与时间的相关性,对每个小时内各个指标值分别进行建模。指定数据的起止时间、观测周期长度,利用各指标值在不同时刻的取值,对指标数据通过关联分析、序列分析进行量化,计算各指标值均值和方差,将其作为指标的统计模型。采用异常检测与假设检验的方式,对攻击事件的指标突变异常和渐变异常进行检测与校验。

5.1 异常检测方式

应用数据挖掘技术的关联分析和序列分析算法对基准指标进行异常检测,寻找发现强关联规则的数据。关联规则就是形如A → B的表达式,A、B均为子集,A与B的交集为空,关联规则的支持度:support=P(A并B);这条关联规则的置信度:confidence=support(A并B)/support(A);如果存在一条关联规则,它的支持度和置信度都大于预先定义好的最小支持度与置信度,就称为强关联规则。因此发现异常就是寻找强关联规则,也就是必须找到频繁集,所谓频繁集就是支持度大于最小支持度的项集。采用关联分析的Apriori算法提取前一次的频繁项,不断迭代生成本次频繁项[8]。然后再利用序列分析算法,把频繁集中的数据之间的关联性与时间联系起来,分析数据间的前后序列关系[9],即将一条记录的横向数据进行关联,然后按照时间序列又进行了纵向排列。例如同一条审计记录中不同字段存在关联规则关系,再利用序列分析将不同记录按照时间顺序排列,这样就可以提取出正常情况下基准指标的实时值与历史值的相关性,不应有太大的偏差。即通过关联分析与序列分析算出当前基准指标实时值为s,在建模时得到的指标模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,则异常检测的判断公式为:

其中的判断阈值2.33、3.1和3.72分别对应于标准正态分布的0.01、0.001和0.000 1分位点[10]。对于安全事件数量指标和安全事件传播指标,按照上述判断方法即可;对于地址熵指标,需要对|s–μ0|进行判断,地址熵实时值过大(IP地址分布过于分散)或过小(IP地址分布过于集中)都是异常,而对于其他指标只有过大时才是异常。

5.2 假设检验方式

某些攻击可能不会引起基准指标的明显变化,通过异常检测的方式无法检测到安全状态异常。但是这些攻击会引起指标的分布与建模时不一致,因此采用假设检验的方式,通过判断指标值是否仍然服从原来的分布来评估信息安全状况,并将可能出现的安全状况进行预警,达到主动防御的目的。

假设某个基准指标S在当前时刻的统计模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,假设通过关联分析与序列分析算出当前基准指标实时值为s,则构造如下的U统计量:

其中:表示从模型参数更新起,所有该指标值的均值;n表示从模型参数更新起,该指标值的观测个数。

利用U统计量进行异常检测的判断方式为:

这里判断阈值的含义与异常检测时相同,对于安全事件数量指标和安全事件扩散指标,按照上述判断方法即可;对于地址熵指标,需要利用|s–μ0|进一步构造双边统计量。

可以通过异常检测方式分析静态信息安全攻击事件;通过假设检验方式检验动态不可预知的信息安全攻击事件,达到主动防御的目的。

6 结语

电力大数据信息安全分析的方法很多,全面预测电力大数据信息安全事件是多种分析方法综合应用的结果,随着大数据技术的迅速演化,基于大数据的安全分析算法也在不断丰富。可以预见的是其前景乐观,新技术应用催生新的安全防护体系发展,大量数据挖掘分析算法综合运用、数据共享,可以更好地实现电力大数据信息安全态势评估。因此,电力大数据信息安全分析架构的广泛应用将指日可待。

摘要:伴随着电力大数据的广泛应用,传统的信息安全防护体系面临着新的挑战,为了给电力企业提供应对大数据的信息安全解决方案,文章通过运用数据挖掘的关联分析、序列分析方法,异常检测与假设检验方式,探讨电力大数据信息安全分析技术的可行性,为电力大数据信息安全事件预警与防护提供技术支持。

论电力大数据信息的安全分析技术 篇9

1 电力大数据给企业带来的好处

电力大数据属于一项综合型数据信息, 涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用, 有效提高了企业工作效率, 并科学判断企业运营状况和未来发展方向, 从而制定并调整科学的营销政策与方针, 促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务, 降低了企业经营成本。通过大数据的分析、监测功能, 企业建立起同客户间的紧密联系, 实现了对客户的在线服务, 全面提升了客户服务水平, 从而赢得了更广阔的市场空间, 为企业发展创造了预期的经济效益。

2 电力大数据给信息安全带来的风险

大数据背景下, 信息数据的运行主要依赖于计算机网络系统, 多方数据参与各方共享统一的互联网, 势必会带来信息安全问题, 这主要体现在:

2.1 数据运行风险

大数据系统时刻需要承担数据存储、分析与处理等工作, 需要管理者适时更新技术, 缓解数据处理的负担。若技术更新不及时, 就可能导致数据运行风险, 如:数据丢失、信息失真等。其他的运行故障, 如:软硬件兼容性差、系统异构及管理人员操作失误、设备更新不及时等也可能引发数据失真风险[1]。

2.2 黑客攻击风险

黑客攻击问题成为大数据时代信息安全的大问题, 黑客攻击通常是专业性较强、有组织、有预谋的攻击, 通过窃取大数据、非法获得信息等来进行非法交易, 其破坏性较大, 甚至可能造成整个大数据系统的瘫痪, 为电力企业带来不可估量的经济损失。

2.3 电力企业隐私的泄露

电力企业引入大数据系统的同时, 需要将企业信息、员工信息以及其他方面的相关信息发布到网络数据平台中, 信息一旦进入互联网就可能面临着泄密的危险, 这些数据若得不到有效管控, 很容易造成信息的泄露, 从而引发多方面的风险, 如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等, 无疑会为企业的发展与运营带来风险。

3 信息安全防护技术措施与管理方法

3.1 信息安全防护技术措施

面对大数据给电力信息安全带来的风险, 电力部门必须加大风险管控力度, 采用先进的技术积极规避信息安全问题, 其中隐私保护技术成为一项关键技术, 它包括:加密与密钥管理技术、数字签名技术、身份认证技术等, 不同的隐私保护技术发挥着不同的安全保护功能, 并形成了一个有机的架构系统, 如图1所示。

3.1.1 数据扰乱技术。

数据扰乱技术是一项重要的隐私保护技术, 它主要是通过扰乱、替换、添加随机变量等来混淆视线, 替代重要的数据信息, 并对应生成不确定的信息数据, 再开展相关的计算操作。

3.1.2 加密与密匙技术。

众多的数据信息安全保护技术中, 加密与密匙技术成为被认可的标准数据保护技术, 此技术依托于科学的加密算法与密钥安全, 能够有效确保电力数据信息的安全。

3.1.3 安全多方计算技术。

该技术的运行原理为:在各个参与方之间进行协作计算函数, 参与方的输入信息保密, 不向彼此公开。遇到需要解决的问题时, 设计一个函数, 相互配合计算此函数, 再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能, 防止信息泄露, 其隐私保护也有级别划分[2]。

3.1.4 数字签名技术。

数字签名技术, 就是只有信息的发送者才能产生的别人无法伪造的一段数字串, 这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明, 该技术可以确保信息传输的完整性。

3.1.5 秘密共享技术。

秘密共享, 是将秘密分割存储的密码技术, 目的是阻止秘密过于集中, 以达到分散风险和容忍入侵的目的, 该技术是信息安全和数据保密中的重要手段。

3.1.6 身份认证与访问控制技术。

所谓身份认证技术, 就是对用户的身份信息进行验证与识别的过程, 以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后, 再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制, 最终实现对信息的安全保护目标。

3.2 信息安全防护管理方法

大数据时代数据的安全防护不仅要依赖于技术, 更重要的是要加强管理, 具体应从风险管理系统建设、防护技术的运用和监管等做起。

首先, 创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性, 创建安全管理系统, 培养信息技术人才, 打造一支先进的信息安全管理工作队伍, 及时更新大数据技术, 加大平台建设力度, 做好风险评估等多方面工作, 打造一个标准的安全防护管理系统, 发挥对信息数据的保护功能[3]。其次, 重视安全防护技术的研发。电力企业为了维护自身的信息安全, 必须与时俱进, 积极研发信息安全防护技术, 加大在信息安全防护方面的投入, 鼓励信息技术人员深入研究新技术, 时刻保持自身信息防护技术的先进性, 发挥技术措施的保护作用。最后, 健全完善信息安全法律法规。解决数据安全的问题, 需要政府加大对信息安全的重视程度, 制定并实施信息安全方面的法律法规, 利用法律法规来约束、控制一些不法行为, 从而达到对信息安全的保护作用。

4 结束语

大数据技术的深入发展与广泛运用, 极大地推动着时代的发展与进步, 电力行业作为关系国计民生的重要行业, 需要信任并利用大数据技术, 然而, 也应该加强数据信息安全管理, 提高信息防护水平, 进而从整体上支持并促进电力企业的发展与进步。

参考文献

[1]邹捷.大数据对信息安全的新挑战[J].计算机光盘软件与应用, 2014 (13) :163-164.

[2]王继业.电力行业的大数据安全防护[J].中国信息安全, 2013 (9) :85-86.

多节点分析网络技术与信息安全 篇10

网络信息是否安全, 无论是对于个人、企业乃至于国家而言均至关重要。因此, 就大力加强对网络信息安全技术的发展与完善, 是确保社会经济能够得以稳定发展的一项重要因素, 因此, 就计算机网络应用与信息安全展开相关的研究工作便具有极其重要的作用与价值, 应当引起人们的重视与思考, 据此下文将展开具体论述。

1 概述

计算机网络即为将处于人类真实社会空间中不同位置, 但具备有独立功能的若干台计算机以及相关的外接设备利用通信网络所互相连接起来, 在网络操作系统、网络管理软件和网络通信协议的协调基础之上, 建立起了一个可以促成资源共享与信息传递的计算机系统。单个计算机网络的构成主要就涵括了传输介质与通信设备两部分内容。其中计算机网络本身所具备的网络操作系统可以实现为用户的自动化管理。由整体上来看计算机网络便是将分散于不同地区的计算机以及有关的外接通信设备利用通信线路连接成为一个规模庞大、覆盖范围广阔的网络系统, 特别是硬件系统的构成, 可促使大量的计算机能够十分便捷的进行信息传递, 并共同分享有关的硬件组件, 从而促使处在不同地区的计算机设备能够十分便捷的进行信息传递, 互相分享软硬件及数据资源。

2 影响计算机网络信息安全的隐患原因

2.1 安全意识缺失

由于目前的网络设备结构往往十分复杂, 所采用的系统规模也十分庞大, 在应对难以确定的特殊性与差异性变化之时, 时常会使得网络管理人员感到困惑, 并且由于网络当中的设备、操作及系统均有着相互独立的管理及控制平台, 由此也就导致工作程度极其复杂。此外, 应用系统主要视为业务服务所设置的, 在企业内部工作中, 员工所面对的业务内容其工作职能也不尽相同, 因此在系统应用权限上也应作出区分, 但是网络管理人员针对多系统之中不同用户的权限问题却无法保持一致。

2.2 信息运行复杂

在应对海量的网络信息内容时, 管理及有关事件问题愈发趋向于复杂化。网络管理人员时常需将单台设备、系统所发生的状况与信息互相联系起来并予以总结、归纳, 进而来挖掘、探索出更加深层次的安全隐患。因此, 在用户对网络信息进行交流之时, 构建起一种更新型化的网络安全统筹管理措施已经十分迫切。

2.3 操作系统故障

在操作系统当中发生安全问题大多都会与操作系统相关, 其作为一项基础性软件系统, 可保障人们所需要运行的程序处在一个正常的环境之下, 操作系统自身便具备着大量的管理工作, 其主要是针对管理系统软件与硬件资源的管理。鉴于操作系统本身并无良好的安全性, 在系统设计之初便存在着重大的缺陷, 从而对网络安全造成了巨大的隐患危险。并且, 操作系统的结构体系缺陷本身也是一项重要的问题, 操作系统自身所存在的管理体系之中便存在着许多细节上的不足, 若某一方面发生问题, 那么便会造成整个系统出现连锁反应, 例如在内存管理方面出现问题, 外部网络当中便会出现一个连接, 并恰好影响到有关缺陷部分, 相应的计算机系统便会由此发生崩溃。

3 加强计算机网络信息安全管理的措施

3.1 提升用户安全防范意识

提升用户安全意识是保障网络信息安全最为主要的一项措施手段, 例如来源不明的信息、文件、链接等不要轻易点击。不随意打开运行未知的陌生程序, 不从网络上下载一些不良信息文件。并且, 还可将自身的IP地址进行隐藏处理, 这一措施也极其重要。这主要是由于没有了IP地址之后即便计算机中安装了非法程序, 攻击者也无从发起攻击, 但要想实现对IP最有效的保护便是设置代理服务器, 利用这一手段可将外部网络的访问由代理服务器进行转接, 从而实现对数据接收的传达安排, 对用户所需访问的服务器类型采取有效的监管措施, 进而将计算机所面临的安全隐患被完全隔离起来。针对系统补丁采取有效的更新处理, 同时还应大力增强对用户的法制引导, 促使用户能够切实了解有关法律责任, 自觉履行合法信息原则, 切实保障信息系统的安全运行。

3.2 应用防火墙技术

在当前的计算机网络安全预防手段当中, 防火墙技术是应用最为普遍的一种手段方法。其主要工作原理即为在计算机的内、外部网络中间增加硬件设备, 例如路由器设备, 从而促使内外部的连接必须要通过防火墙来实现对于信息的交互, 进而达到对各类信息的有关监管与控制。防火墙具备逻辑分析、网络监控与安全管理等多方面的功能。在计算机的内部与外部网络当中, 防火墙充当了重要的隘口作用, 可对外部访问进行良好的限制, 确保计算机系统不受到非法系统的入侵, 确保其内部信息的安全性。另外, 防火墙还可针对计算机内部的敏感信息、不良信息等直接予以隔离, 对内、外部网络环境采取实时监控, 对网络活动采取有效控制。为了实现对防火墙安全管理作用的有效发挥, 还应当加强对防火墙网络拓扑结构的应用, 其中就包括了屏蔽路由器、替代包过滤网关以及主机过滤结构等。

3.3 应用信息加密技术

由于信息加密技术具备较好的时效性特点, 因此这一技术目前也已经成为了在网络安全管理当中所较为广泛应用的一种安全技术。信息加密技术主要是针对网络传输过程当中的信息采取加密处理来确保其安全性。此种技术的原理是对网络系统所传输的数据信息提升其访问限制, 以此来达到信息传输的安全性, 在对原始数据进行加密以及密钥加密锁形成的编码数据即被称作密文。相应的信息在传输完成被接收以后对其进行解密处理便是加密的逆向操作, 也就是将加密之后的文件恢复成可被有效获取的信息, 在此过程之中需要解密人员在对信息采取解密处理之时, 必须要能够采用和加密之时所采用的设备与密钥完全相同才能够实现正确解密。信息加密技术具有较为良好的灵活性, 且效率极高, 在企业当中有着广泛的应用。

3.4 应用访问控制技术

这一技术手段是确保网络安全最为关键的一项方法措施, 其最为关键的目的即为保障网络资源不会受到非法应用与访问。访问控制技术的牵涉范围较大, 其中不仅入网访问控制、网络权限控制等内容, 同时还包括了目录级别的控制等更加具体的内容。访问控制技术的原理即为对合法用户访问相关信息资源之时对其权限进行确认, 而对于非法访问的用户采取有效的阻止措施, 同时还要针对不同等级的合法用户权限作出明确的规定, 阻止合法用户获取超出其本身权限等级的资源。应用访问控制技术最终所要达到的目的即为利用针对被访问的资源, 确定访问权限, 同时予以授权, 以保障在系统正常运行前提下, 促使共享信息资源可实现最大化的应用, 提高对资源的使用效率。

4 结束语

总而言之, 基于当前网络技术快速发展的大背景之下, 计算机与网络环境密不可分。网络信息安全作为网络发展过程中最为关键的一项内容, 其同样需要发展与完善。仅仅依靠传统的防火墙以及杀毒软件等安全防护产品终究还是难以从本质上解决网络信息安全问题, 对此必须要从更加深入的内在层次当中来思考系统对安全的需求, 并将有关的安全技术融为一体, 只有这样方可最大程度的实现网络环境的安全性。

参考文献

[1]姜腾.计算机网络的信息安全体系结构探讨[J].卷宗, 2016.

[2]田雅静.计算机网络与信息安全系统研究[J].科技风, 2015.

[3]王梁.有关计算机网络的信息安全及其问题防范分析[J].电子制作, 2014.

[4]李红娟, 王祥.计算机网络的信息安全分析及防护策略研究[J].网络空间安全, 2016.

信息安全技术刍议 篇11

所谓信息安全,主要是保证信息的可用性、完整性、鉴别性、机密性和非抵赖性,所涉及的领域已从主机的安全发展到网络结构体系的安全,从单一层次的安全发展到多层次的立体安全。

1.信息加密技术

信息加密技术是实施信息保护的主要手段。通过数据加密,可有效保证信息在传输过程中不被泄露和破坏。

信息加密技术分为基于数学的密码技术和非数学的密码技术两种。基于数学的密码技术包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等。非数学的密码技术包括量子密码、DNA密码等,其中量子密码、DNA密码具有广阔的发展前景。

量子密码是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的密码体制。运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子。若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的。但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除。目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子密码的实用技术等问题展开研究。

近年来,DNA技术为信息加密技术发展带来了新的机遇。DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码。把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为密码运算和密码分析提供理论依托。

DNA生物化学反应的优势,是能够并行工作。利用这种特性,可以并行处理解决问题的所有可能方法。以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能。有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和。

当前,DNA密码编码和密码分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA密码编码变换的实施,编码信息的获取;DNA密码分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等。

2.信息伪装技术

信息加密技术可以保证“黑客”无法破译机密信息,却不能防止“黑客”阻碍合法接收者读取机密信息,因为“黑客”可以稳、准、狠地破坏被加密的信息。信息伪装技术则可以在很大程度上弥补这一缺点,使“黑客”感觉不到机密信息的存在,从而达到保护信息安全的目的。有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等。

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事。形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽。信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑。

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题。数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性。

2.3叠像术

叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中。这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点。由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息。而如果把所有图片叠加在一起,就可以恢复原有的机密信息。

2.4潜信道

潜信道又名隐信道。顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息。

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端。与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息。认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放。重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生。

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制。根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式。

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高。

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利。其安全性比自主访问控制有所提高,但灵活性要差一些。

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施。目前已有的防火墙、代理服务器、路由器和专用访问控制服务器,都可以视为实现访问控制的产品。

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件。

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒。主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要服务器等网络资源的处理能力,导致网络的不可用。对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了。

在病毒与反病毒的对抗中,反病毒技术将会在应用防毒和未知杀毒两个方面寻求突破。

信息安全防护技术分析 篇12

1 网络信息安全的现状

示例一:美国的“棱镜事件”是美国秘密利用其软件监控网络、电话以及邮件, 使得各国的政事、军事秘密、金融等重要信息被窃取, 这让各国都陷入的恐慌。示例二:据相关机关研究发现我国被网络病毒感染的PC数量约为69.4万个, 其中又有被木马或被僵尸程序操控的PC约23万以及被Confi cker蠕虫感染的PC约46.4万。新增信息安全漏洞150个, 其中高危漏洞50个。

从以上两个事例我们可以清楚的了解到, 网络信息安全不仅仅是关乎我们个人的事, 更是关乎到国家的发展。而现在网络安全问题已经威胁到全人类的信息安全。所以不只是我国, 世界各国在网络安全上的技术以及金钱投入也越来越高。足可见其的重要性。

2 威胁计算机网络信息安全的主要因素

2.1 计算机病毒

计算机病毒是一种技术含量很高的的程序, 它被编写出来的目的是为了使计算机不能正常运作。但是这种病毒的存在需要依附在其他的程序中, 它并不可以单独的起作用。在我们的日常生活中我们从互联网中获得大量有效信息, 使得我们的工作更加有效, 生活更加丰富。在我们获得便利的同时, 网络黑客也通过相同的渠道将病毒植入其中。在Internet中, 绝大多数的非法网站都是有病毒存在的, 只要点击病毒就会入侵我们的电脑。又由于这些病毒通常有很强的隐蔽性, 而且可以潜伏一段时间, 所以不易被发现, 而且它的传染性极强, 破坏力很大, 所以只要被激活就会对用户造成极大的损失。

2.2 黑客的蓄意攻击

对我们网络信息安全造成威胁的大多数是人为的。除去一小部分的无意为之, 那些被称为网络黑客的就是有目的的恶意攻击用户的计算机, 使用户的个人财产遭受损失。这种攻击又可以分为两种。一种是主动攻击。由于Internet的内容丰富, 这些黑客会明确的针对网络信息进行攻击, 使其破坏。还有一种是被动攻击, 就是在用户电脑正常运作的情况下黑客截取甚至篡改重要的计算机网络数据信息, 这种情况一般很难发现。无论是哪种攻击, 都会对计算机的运行产生影响, 使得在计算机中用户的信息发送泄露。这是现在盗取机密信息的一种重要的犯罪手法。因为能做出这种攻击的人都是具有很高的计算机水平的, 所以一旦遭到攻击, 如果不能很好的进行防御, 无论是针对个人还是企业又或是国家所受到的损失是难以估计的。

2.3 网络原本的漏洞

对网络信息安全产生威胁的不仅仅来自于外部因素, 还有在一些应用程序设计之初就存在缺陷的内因。在一个程序被设计出来的时候, 其自身的独特性和有效性使得这个程序会被广大用户所接受使用。但是正是由于这是一款新的程序, 所以它注定不会完美, 所以在设计上存在一些漏洞是在所难免的。这也正成为被攻击的目标。大多数的用户对于网络安全的了解并不透彻, 所以他们自身的PC上所做的安全防护就很少, 这就让黑客可以轻易的得手。对于这个问题, 只有软件开发商在开发新软件的同时多做一些测试, 减少自身的问题, 在其发布之初就减少漏洞, 以及在后期发现漏洞是做好补救措施。

3 增强网络信息安全的技术手段

3.1 防火墙技术

防火墙可以将用户的内部网络结构进行隐藏, 控制网络间的访问, 对访问用户的权限进行限制, 可以防止来自外界访问对用户计算机隐私的威胁。在联网的情况下, 如果发现有可以操作时, 防火墙会向用户发出警报。防火墙可以划分内部网络, 将重要的内部网段单独隔离, 这样就有效防止了重要信息的泄露。这样降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2 入侵检测技术

当我们的计算机可以在有未授权或是异常的访问的时候可以及时有效的向系统报告的话, 那么我们的信息安全就可以在很大程度上得到保障。而这种技术我们称之为入侵检测技术。它的工作原理是通过检测PC的The security log, Audit data, 网络行为以及网络数据包, 这样就可以保持对用户的网络信息状况的监听, 当发现有对系统的安全有威胁的访问时, 在第一时间提供防护, 确保用户的信息资源不受恶意攻击。这是继防火墙之后又一道安全防护措施。

3.3 防治病毒

电脑病毒是伴随着互联网的发展来展示其强大的传染力的。互联网病毒的传播可以是通过点击一个网页或是接收一个E-mail来完成。病毒总是可以攻击计算机防御系统中最为弱化的部分, 所以想要加强计算机对于病毒的防御力就应该提高其短板的高度, 只有整体强化即整个网络的防御系统的提高才可以有效的防治病毒。用户在日常的网络生活中要将服务器中的防杀毒板块和客户端的防杀毒板块有效的结合使用, 这样可以最大限度的提升抗毒能力。将硬件和软件防火墙以及防病毒软件组合使用, 做好相关设置, 更加可以有效的提升电脑的防毒水平。各大软件公司会定期的更新软件, 其中有补漏洞的, 有更新病毒库的, 用户应该经常更新, 这也是一种简单有效的手段。

4 小结

随着Internet的迅猛发展, 伴随着网络技术的新型犯罪手法的出现, 网络信息安全的重要性已经不言而喻。大到一个国家, 小到我们每一个人, 网络信息安全都与我们息息相关。如果计算机遭到恶意攻击, 用户的信息资料外泄, 将会给其带来巨大的损失。所以只有不断的提升计算机的安全等级, 只有这样才可以让我们每一个人在网络发达的当今时代得到更好的发展。

参考文献

[1]李瑶, 刘德强.网络安全现状与防范策略研究[J].现代商贸工业, 2010.

[2]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报, 2011.

上一篇:英语笔译下一篇:甲氨蝶呤治疗