信息系统的安全防范措施.docx

上传人:b****4 文档编号:12113922 上传时间:2023-04-17 格式:DOCX 页数:7 大小:20.44KB
下载 相关 举报
信息系统的安全防范措施.docx_第1页
第1页 / 共7页
信息系统的安全防范措施.docx_第2页
第2页 / 共7页
信息系统的安全防范措施.docx_第3页
第3页 / 共7页
信息系统的安全防范措施.docx_第4页
第4页 / 共7页
信息系统的安全防范措施.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息系统的安全防范措施.docx

《信息系统的安全防范措施.docx》由会员分享,可在线阅读,更多相关《信息系统的安全防范措施.docx(7页珍藏版)》请在冰豆网上搜索。

信息系统的安全防范措施.docx

信息系统的安全防范措施

2020年信息系统的安全防范措施

Safetyisinseparablefromproductionandefficiency.Onlywhensafetyisgoodcanweensurebetterproduction.Payattentiontosafetyatalltimes.

(安全论文)

单位:

_________________________

姓名:

_________________________

日期:

_________________________

 

精品文档/Word文档/文字可改

2020年信息系统的安全防范措施

备注:

安全与生产、效益是密不可分的。

只有安全好了,才能保证更好地生产。

生产中存在着一定的不安全隐患,与自然界作斗争,随时都会发生意想不到的事情,所以处处都要警惕、时时刻刻都要注意安全。

  摘要:

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。

但是我们在享受信息产业发展带给我们便利的同时,也面临着巨大的风险。

我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。

本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

  关键字:

信息系统信息安全

  目录

  目录2

  一、目前信息系统技术安全的研究3

  1.信息安全现状分析3

  2.企业信息安全防范的任务3

  二、信息系统常见技术安全漏洞与技术安全隐患3

  1、权限攻击3

  2、读取受限文件3

  3、拒绝服务4

  4、口令恢复4

  5、服务器信息泄露4

  三、信息系统的安全防范措施4

  1.防火墙技术4

  2.入侵检测技术4

  3.认证中心(CA)与数字证书5

  4.身份认证5

  四、结束语5

  五、参考文献6

  一、目前信息系统技术安全的研究

  1.信息安全现状分析

  随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。

一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

  2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。

其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。

从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%。

  调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。

其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的25%,登录密码过于简单或未修改密码导致发生安全事件的占19%。

  对于网络安全管理情况的调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。

调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。

但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

  2.企业信息安全防范的任务

  信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

  从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

  从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

  信息安全防范要确保以下几方面的安全:

网络安全:

保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。

信息安全:

保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。

其他安全:

病毒防治、预防内部犯罪。

  二、信息系统常见技术安全漏洞与技术安全隐患

  每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。

发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着多数攻击者所利用的都是常见的漏洞。

这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。

漏洞大体上分为以下几大类:

  1、权限攻击

  攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。

漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

  2、读取受限文件

  攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。

这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.

  3、拒绝服务

  攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。

这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

  4、口令恢复

  因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

  5、服务器信息泄露

  利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。

这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为物理接触、主机模式、客户机模式、中间人方式等四种。

  三、信息系统的安全防范措施

  1.防火墙技术

  防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

  防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

  首先,防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

防火墙可以强化网络安全策略:

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

对网络存取和访问进行监控审计:

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

其次,防火墙可以防止内部信息的外泄。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

另外,除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。

不仅省去了专用通信线路,而且为信息共享提供了技术保障。

  2.入侵检测技术

  IETF将一个入侵检测系统分为四个组件:

事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。

事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

事件分析器分析得到的数据,并产生分析结果。

响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

  根据检测对象的不同,入侵检测系统可分为主机型和网络型。

基于主机的监测。

主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。

主机型入侵检测系统保护的一般是所在的系统。

这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。

最近出现的一种ID(IntrusionDetection):

位于操作系统的内核之中并监测系统的最底层行为。

所有这些系统最近已经可以被用于多种平台。

网络型入侵检测。

它的数据源是网络上的数据包。

往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。

一般网络型入侵检测系统担负着保护整个网段的任务。

  对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。

从技术上,入侵检测分为两类:

一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

  3.认证中心(CA)与数字证书

  互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。

然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。

为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。

  PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。

利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。

目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

  在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。

认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。

认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。

认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

  数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

  4.身份认证

  身份认证是指计算机及网络系统确认操作者身份的过程。

与防火墙、入侵检测、VPN、安全网关、安全目录相区别的是:

身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

  目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式——基于USBKey的身份认证。

  四、结束语

  随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。

因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。

同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

  五、参考文献

  [1]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社

  [2]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社

  [3]段钢,加密与解密,第二版,2004.01,电子工业出版社

  [4]黑客防线2005精华奉献本上、下册,2005.8,人民邮电出版社,

云博创意设计

MzYunBoCreativeDesignCo.,Ltd.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 党团建设

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1