确保信息安全的关键技术的发展.docx

上传人:b****7 文档编号:9806048 上传时间:2023-02-06 格式:DOCX 页数:8 大小:22.19KB
下载 相关 举报
确保信息安全的关键技术的发展.docx_第1页
第1页 / 共8页
确保信息安全的关键技术的发展.docx_第2页
第2页 / 共8页
确保信息安全的关键技术的发展.docx_第3页
第3页 / 共8页
确保信息安全的关键技术的发展.docx_第4页
第4页 / 共8页
确保信息安全的关键技术的发展.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

确保信息安全的关键技术的发展.docx

《确保信息安全的关键技术的发展.docx》由会员分享,可在线阅读,更多相关《确保信息安全的关键技术的发展.docx(8页珍藏版)》请在冰豆网上搜索。

确保信息安全的关键技术的发展.docx

确保信息安全的关键技术的发展

确保信息安全的关键技术的发展

信息保障这一概念最初由美国国防部长办公室提出,后被写入1996年底以国防部名义发布的命令中。

1998年1月30日美国防部批准发布了《国防部信息保障纲要》(DIAP),并要求国防部各单位对其DIAP活动负责。

根据命令的精神,信息保障工作是持续不间断的,它贯穿于平时、危机、冲突及战争期间的全时域。

信息保障不仅能支持战争时期的信息攻防,而且能够满足和平时期国家信息的安全需求。

随后美国陆续推出了《信息保障技术框架》的多个版本,要求全国以“信息保障”的要求衡量各项信息安全防护工作,同时定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。

安全保障是信息保障的立足之本。

构建一个绝对安全的系统是不可能的,即使对于IT巨人微软公司也是如此。

当发现一个系统漏洞并且解决了以后另一个系统漏洞又出现了。

在现实世界中,没有一个系统能够说在任何时候都是安全的。

所谓安全保障是对信息系统满足安全需求的信心,信心是通过多种多样的安全保障技术而获得的,安全保障技术包括开发过程中的技术、设计分析和测试中所用到的形式化方法等,这些安全保障技术提供证据来说明系统的实现和运行能够

在特定条件下满足特定安全需求

“挑战者”号航天飞机在1986年1月28日升空后爆炸,机上人员无一生还。

究其原因,为了满足提前发射的要求,忽视安全保障走捷径是导致这个悲剧的一个重大失误。

工程师去掉了一些火箭推进器上的传感器。

这些传感器收集的数据本可以让工程师分析出严寒气候对于火箭发射造成的极为不利的影响,从而推迟发射计划。

良好的安全保障技术可以发现去除传感器的严重影响,也可以发现火箭推进器的设计缺陷。

这里,评估是收集安全保障证据的过程。

安全评估不能证明系统能够绝对安全地抵御任何攻击,但通过评估,可以极大地增强使用者的信心,同时也能对同类系统进行安全比较。

评估技术的核心是网络、信息系统安全测试及风险评估技术,以及完整的、面向等级保护的测评流程及风险评估体系。

此外,因为保证信息安全不只是技术方面的问题,管理不到位也会带来风险,所以风险评估应该把技术和管理都包括在内,要制定定性和定量的测量指标体系。

防恶意代码技术

人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人,计算机程序也不例外。

所谓恶意代码就是扰乱社会和他人,甚至起破坏作用的计算机程序。

恶意代码作为信息战的武器,其攻防对抗的焦点和关键技术是恶意代码的制作技术、注入技术、激活技术和隔离技术,其中实施难度相对较大的是注入、激活和隔离技术。

要防御恶意代码的袭击,就必须加强对恶意代码注入、激活、耦合技术的研究。

但是要从根本上解决问题,就必须使用自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业。

因此必须从信息与网络安全的基础研究着手,全面提高创新能力,这样才能从根本上摆脱引进国外的关键信息系统难以安全利用,有效监控的被动局面。

比如,目前计算机主板上除了分离元器件和小芯片外,主要依靠几块大芯片。

这些大芯片利用先进的集成电路工艺,在芯片内可制作大量的单元电路,集成多种复杂的电路。

这种芯片带有加密功能,除了密码的设计者外,写在芯片中的指令代码没人能够知道。

如果将隐藏有恶意代码的芯片安装在敌对方的计算机中,通过某种控制信号激活病毒,就可对敌手实施出乎意料的,措手不及的打击。

这种新一代的电子战、信息战的手段已经不是幻想。

在1991年的海湾战争中,美军对伊拉克部队的电脑防御系统实施病毒攻击,成功地使系统一半以上的计算机染上病毒,遭受破坏。

这种病毒程序具有很强的隐蔽性、传染性和破坏性;在没有收到指令时会静静地隐藏在专用芯片中,极不容易发现;一旦接到指令,便会发作,造成计算机内部信息外泄、计算机系统不可恢复性崩溃。

恶意软件常用技术包括隐藏技术、线程插入技术、rootkit技术和碎片技术,在同专业的查杀软件的对抗中恶意软件在未来会越来越多地采用底层技术,甚至使用写入硬件的方法来传播。

比如,rootkit木马就是信息世界的AIDS—旦感染,就难以用一般手段消灭了,因为它和自然界的同类一样,破坏了系统自身检测的完整性。

这就像AIDS破坏了人体免疫系

统一样,白细胞对它无能为力,只能眼睁睁看着人体机能被慢慢粉碎。

2006年度黑帽子会议上,安全专家还重点就rootkit木马对主板和其它板卡的控制功能进行了阐述。

这类攻击的危害是:

重启计算机对它没有任何作用,在硬盘上无法探测到它,即使重新格式化硬盘或者重新安装操作系统也不会对它有任何影响。

恶意代码制造技术和恶意代码防治技术是矛盾的辩证发展关系。

边界防护技术新秀:

统一威胁管理

就像每个家庭既有与他人交往的需求,又有独立门户的需求一样。

各种网络之间的连接提供了信息共享的便利,但网络之间必须存在边界防护设备,以防止窃密和抵御拒绝服务攻击。

传统边界防护常用设备是防火墙,类似我们家庭中使用的防盗门。

统一威胁管理安全设备是指一体化安全设备,它具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

网络安全领域变化很快,病毒、垃圾邮件等混合型攻击方式的出现需要建立全新的体系结构,使防病毒与防火墙相结合,迎接新一代攻击的挑战。

新一代攻击的特点体现在以下几方面:

(1)混合型攻击,多种攻击方式的混合如病毒、蠕虫、木马和后门攻击,

通过Email和被感染的网站发出,很快地传递散播,并产生攻击的变种,使得安全设备必须对付已知或未知的攻击;

(2)新漏洞的攻击产生速度快,安全设施需要防范各种被称之为

“零小时”(zero-hour)或“零日”(zero-day)的新的未知的攻击;(3)伴随社会工程陷阱元素的攻击层出不穷,间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等防不胜防,攻击者们伪造合法的应用程序和邮件信息来欺骗用户去运行它们,病毒和蠕虫攻击隐藏在大量的网页和邮件中,已成为当前网络攻击的常用手段。

在这种情况下,基于内容的攻击令传统的防火墙不能抵御,需要引入新一代的防火墙技术。

把内容处理和防病毒功能结合贯穿到单纯的防火墙中,已代表一种发展趋势。

基于这种创新的理念,新型的防病毒内容过滤防火墙应运而生。

为了对付混合威胁,满足对防火墙、IDSVPN、反病毒等集

中管理的需求,一些厂商将这些技术整合进一个盒子里,设计出高性能的统一威胁管理设备。

这样的设备一般安装在网络边界。

它的优势在于将防火墙、入侵检测和防御以及防病毒结合于一体,VPN通常也集成在内,可以提高效果、降低投资,通过综合管理提高防护能力。

内网安全管理技术

一直以来,计算机安全防护局限于常规的网关、网络边界等方面的防护,重要的安全设施大致集中在机房和网络入口处来自网络外部的安全威胁确实可以大大减少。

但据国际权威机构CSI/FBI提供的统计数据,在众多的攻击行为和事件中,最主要的、最多的安全事件是信息泄漏事件;攻击者主要来自组织内部,而不是外部;安全事件造成的损失最大的,最主要的也是内部人员有意或无意的信息泄漏事件造成的损失。

尽管军用内网采用了理论上安全性最高的物理隔离,但在现实中,U盘滥用、违规上网,非法接入、病毒肆虐、木马泛滥等安全事件无时不在威胁着我军内网的安全,现有安全装备远远不能满足防护需求。

内网安全管理必须包括网络安全事件可视化管理、主机软硬件配置状态管理、违规接入国际互联网管控、主机接入

内网授权控制,USB移动存储设备管理、木马黑客程序查杀等核心功能。

内网安全管理必须实现内部网络、专用网络的主动管理、控制、监视,以解决内部专用网络的安全管理、终端的安全控制和行为监视为目标,以主动的安全管理和安全控制的方式,将内部网络的安全隐患以技术的手段进行有效的控制,通过对每一个网络用户行为的监视和记录,将网络的安全隐患可视化,从而大大提高内部专用网络的安全性,真正保障每一个网络用户都在授权的范围内合法地使用和应用数据、信息。

双因素认证技术

在身份认证过程中,传统上都是基于用户名和密码的做法。

随着各种间谍软件、键盘记录工具的泛滥,人们发现,仅仅依靠用户名、密码的单一认证体制非常不安全。

在面临网络安全威胁时,用户需要有一个相对安全的、性能稳定可靠的、易于使用和管理的身份认证系统,用非常小的投入来满足安全性方面的要求。

安全的计算机登录控制可以采用现有的安全技术和政策,其中包括防火墙和远程访问安全解决方案,尽管传统的安全手段能够保护网络免受来自网络外部的未授权访问,但不能保护网络资源免受内部攻击。

成熟的双因素用户认证技术能保护内部主机网络免受上述攻击,即使黑客能够得到用户名和静态口令,但是如果没有令牌卡,对计算机网络和资源的访问也会被拒绝。

另外,采用双因素认证还可以保证客户端登录网络的唯一性。

安全证书的生成可以提取其他一些信息,比如网卡MAC地址、客户端CPU的序列号等。

因此当一台计算机第一次进入内部网络时,第一步是认证系统产生用户名和密码,第二步则是系统收集计算机的特征,进而提取具备唯一性的信息,以便生成一个唯一对应的证书。

所有的认证信息都可以导入认证服务器,从而实现对客户端唯一性登录的检查,以便杜绝私有设备进入内部网。

根据美国和中国的统计,超过七成的政府部门都在使用证书系统保证身份认证的安全可靠。

此外,大部分网络银行服务业采用了证书模式。

目前招商银行已经在专业版网上银行系统中采用安全数字证书,并通过USBKey的方式进行保

存。

USBKey中存放的是用户个人的数字证书,银行和用户各有一份公钥和私钥,用户仅仅需要记忆一个密码就可以使用了。

但需要提醒的是,数字证书就像网络访问的保险锁,如果我们把锁的钥匙随处摆放或者不用时也长期插在锁上,那么无论保险锁多么坚固可靠,也将形同虚设。

漏洞分析技术

当某人入侵了一个计算机系统,他就会利用程序、技术或者管理上的失误(或者是几个因素的组合)得到未被授权的访问或者操作权限。

这些控制上的失误称为系统漏洞或者安全缺陷。

利用这些失误进行破坏的行为称为漏洞利用。

漏洞是指计算机软件自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被攻击者利用。

漏洞分为本地漏洞和远程漏洞,通常我们关注的漏洞是可以被攻击者远程利用的漏洞,这些漏洞的危害是巨大的,尤其是近两年来针对,WEB应用安全漏洞的攻击正在逐渐成为主流的攻击方式。

2000年到2004年间,漏洞攻击的对象主要是网络设备、操作系统和数据库,其中让人感受最深的就是利用漏洞的网络蠕虫事件,它给全球造成了数以亿计的经济损失。

每年都有数以千计的网络安全漏洞被发现和公布,再加上攻击者手段的不断变化,用户的网络安全状况也在随着被公布安全漏洞的增加而日益严峻。

漏洞的危害越来越严重,归根结底,就是系统漏洞的存在并被攻击者恶意利用。

软件在设计初期考虑不周而导致的漏洞仍然没有有效解决方案,人们依然使用“亡羊补牢”的方法来度过每次攻击,利用漏洞的攻击成为人们心中永远的痛。

漏洞修补工作可以通过人工操作打补丁、补丁管理系统自动分发安装、人工增强安全配置等方式来完成。

依托权威知识库和专业的安全小组,能够提供完整的漏洞管理机制,有效降低网络风险,最大限度保证网络的安全性和稳定性。

闪存盘的管控技术

闪存盘是人类历史上的一项伟大发明,它几乎可以取代软盘和光盘,尽管物理体积变得越来越小,但存取速度越来越快,存储量越来越大。

这种便携存储器的数据传输速度从最初的1.5Mb/s,到后来的12Mb/s,一下子发展到现在流行的480Mb/s,几乎可以存放一个小型图书馆的所有资料;可以轻易放入衬衣口袋或者挂在钥匙链上,让人难以发现,同时,各种数码设备,如手机、手表、数码相机等也都普遍地附带有闪存盘,而且这些闪存盘与计算机闪存盘通用。

但对于安全管理而言,关注移动存储介质正是由于它小巧的物理外型,很大的存储空间、方便的快速连接而可能导致的巨大灾难。

利用闪存盘,不用5分钟的时间,就可轻易取走大小为4GB的机密数据。

同时,如果将带有病毒的闪存盘接入联网计算机,它也能够快速把病毒传遍整个网络,不管是内部网,还是互联网。

正是因为闪存盘的广泛应用,产生出一系列关于闪存盘的木马病毒。

闪存盘此类产品特别容易感染上病毒或轮渡木马等恶意软件,个人主机中的重要文件会在用户不知情的情况下被下载到闪存盘上,当该闪存盘再接入互连网就容易造成失泄密,因此特别需要对闪存盘进行严格管理与控制。

通过在计算机上安装“专用控制软件”将授权使用的专用安全闪存盘与计算机形成捆绑,使内网主机和经授权的便携式计算机或单机只能使用专用安全闪存盘,无法使用其他闪存盘,就可以实现“内部专用安全闪存盘只能内部使用外部闪存盘无法内部使用”的目的。

另外,对于确实需要外用的专用安全闪存盘,经管理部门批准后可进行特定处理,实现“内部专用安全闪存盘限制性外部使用”的目的。

为降低安全配置成本,也可对已经在用的普通闪存盘可以进行改造,使之成为具有一定加密能力、存储芯片ID号识别、操作可控的特殊安全闪存盘,但这些特殊安全闪存盘自身的安全性能要低于专用安全闪存盘。

应急响应技术

信息化建设正在我军快速发展,已经渗透到我军建设的各个方面。

离开了数字化、网络化和智能化,我军的各项工作将会受到重大影响,在对信息化的依赖逐渐增强的形势下,认真研究“网络突发事件”的应急响应就变得特别重要。

应急响应通常是指一个组织为了应对各种突发安全事件的发

生所做的准备以及在事件发生后所采取的措施。

这里所谓的“安全事件”可以定义为破坏信息或信息处理系统的行为。

网络世界的突发事件不同于物理世界的突发事件,它具有极明显的“高技术性”和从前尚未遇到过的“新颖性”,因此必须采取高技术手段和非常规措施来对付这些威胁才可能奏效。

网络突发事件应急响应流程包括:

信息安全事件监控、预警;信息安全事件通报;启动应急预案;事件应急抑制;事件应急根除;事件应急恢复和应急审计评估。

由于各个系统不尽相同,对于每一种IT平台类型,可以从两个方面考虑其技术方法。

首先是在规划系统恢复策略时就考虑应急规划技术需求或现实因素,其次提供每个平台的基于技术的解决方案。

一些应急规划方法是对所有IT系统都通用的,包括:

周期性数据、应用和操作系统备份及异地存储关键系统组件的冗余;系统配置和需求文档,系统组件间、主备系统问的互操作能力;恰当的电源管理系统和环境控制。

同时,为了提高网络与信息系统的生存性、抗毁性、可靠性,必须建立基于关键服务的网络与信息系统容错、容侵和容灾模型、自适应生存机理与可恢复模型、故障感知模型与异常检测方法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1