ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:22.19KB ,
资源ID:9806048      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9806048.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(确保信息安全的关键技术的发展.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

确保信息安全的关键技术的发展.docx

1、确保信息安全的关键技术的发展确保信息安全的关键技术的发展信息保障这一概念最初由美国国防部长办公室提出, 后被写入 1996 年底以国防部名义发布的命令中。 1998 年 1 月 30 日美国防部批准发布了 国防部信息保障纲要 (DIAP), 并要求国防部各单位对其 DIAP 活动负责。根据命令的精神, 信息保障工作是持续不间断的,它贯穿于平时、危机、冲突 及战争期间的全时域。信息保障不仅能支持战争时期的信息 攻防,而且能够满足和平时期国家信息的安全需求。随后美 国陆续推出了信息保障技术框架的多个版本,要求全国 以“信息保障”的要求衡量各项信息安全防护工作,同时定 义了对一个系统进行信息保障的过

2、程以及系统中软硬部件 的安全需求。安全保障是信息保障的立足之本。构建一个绝对安全的 系统是不可能的, 即使对于 IT 巨人微软公司也是如此。 当发 现一个系统漏洞并且解决了以后另一个系统漏洞又出现了。 在现实世界中,没有一个系统能够说在任何时候都是安全的。 所谓安全保障是对信息系统满足安全需求的信心,信心是通 过多种多样的安全保障技术而获得的,安全保障技术包括开 发过程中的技术、设计分析和测试中所用到的形式化方法等, 这些安全保障技术提供证据来说明系统的实现和运行能够在特定条件下满足特定安全需求“挑战者”号航天飞机在 1986年1月 28日升空后爆炸, 机上人员无一生还。究其原因,为了满足提前

3、发射的要求, 忽视安全保障走捷径是导致这个悲剧的一个重大失误。工程 师去掉了一些火箭推进器上的传感器。这些传感器收集的数 据本可以让工程师分析出严寒气候对于火箭发射造成的极 为不利的影响,从而推迟发射计划。良好的安全保障技术可 以发现去除传感器的严重影响,也可以发现火箭推进器的设 计缺陷。这里,评估是收集安全保障证据的过程。安全评估 不能证明系统能够绝对安全地抵御任何攻击,但通过评估, 可以极大地增强使用者的信心,同时也能对同类系统进行安 全比较。评估技术的核心是网络、信息系统安全测试及风险评估 技术,以及完整的、面向等级保护的测评流程及风险评估体 系。此外,因为保证信息安全不只是技术方面的问

4、题,管理 不到位也会带来风险,所以风险评估应该把技术和管理都包 括在内,要制定定性和定量的测量指标体系。防恶意代码技术人类发明的所有工具既可造福也可作孽,这完全取决于 使用工具的人,计算机程序也不例外。所谓恶意代码就是扰 乱社会和他人,甚至起破坏作用的计算机程序。恶意代码作为信息战的武器,其攻防对抗的焦点和关键 技术是恶意代码的制作技术、注入技术、激活技术和隔离技 术,其中实施难度相对较大的是注入、激活和隔离技术。要 防御恶意代码的袭击,就必须加强对恶意代码注入、激活、 耦合技术的研究。但是要从根本上解决问题,就必须使用自 己的安全设备加强信息与网络的安全性,需要大力发展基于 自主技术的信息安

5、全产业。因此必须从信息与网络安全的基 础研究着手,全面提高创新能力,这样才能从根本上摆脱引 进国外的关键信息系统难以安全利用,有效监控的被动局面。比如,目前计算机主板上除了分离元器件和小芯片外, 主要依靠几块大芯片。这些大芯片利用先进的集成电路工艺, 在芯片内可制作大量的单元电路,集成多种复杂的电路。这 种芯片带有加密功能,除了密码的设计者外,写在芯片中的 指令代码没人能够知道。如果将隐藏有恶意代码的芯片安装 在敌对方的计算机中,通过某种控制信号激活病毒,就可对 敌手实施出乎意料的,措手不及的打击。这种新一代的电子 战、信息战的手段已经不是幻想。 在 1991 年的海湾战争中, 美军对伊拉克部

6、队的电脑防御系统实施病毒攻击,成功地使 系统一半以上的计算机染上病毒,遭受破坏。这种病毒程序 具有很强的隐蔽性、传染性和破坏性;在没有收到指令时会 静静地隐藏在专用芯片中,极不容易发现;一旦接到指令, 便会发作,造成计算机内部信息外泄、计算机系统不可恢复 性崩溃。恶意软件常用技术包括隐藏技术、 线程插入技术、 rootkit 技术和碎片技术,在同专业的查杀软件的对抗中恶意软件在 未来会越来越多地采用底层技术,甚至使用写入硬件的方法 来传播。比如,rootkit木马就是信息世界的 AIDS 旦感染, 就难以用一般手段消灭了,因为它和自然界的同类一样,破 坏了系统自身检测的完整性。 这就像AIDS

7、破坏了人体免疫系统一样,白细胞对它无能为力,只能眼睁睁看着人体机能被 慢慢粉碎。 2006 年度黑帽子会议上,安全专家还重点就 rootkit 木马对主板和其它板卡的控制功能进行了阐述。这类 攻击的危害是:重启计算机对它没有任何作用,在硬盘上无 法探测到它,即使重新格式化硬盘或者重新安装操作系统也 不会对它有任何影响。恶意代码制造技术和恶意代码防治技 术是矛盾的辩证发展关系。边界防护技术新秀:统一威胁管理就像每个家庭既有与他人交往的需求,又有独立门户的 需求一样。各种网络之间的连接提供了信息共享的便利,但 网络之间必须存在边界防护设备,以防止窃密和抵御拒绝服 务攻击。传统边界防护常用设备是防火

8、墙,类似我们家庭中 使用的防盗门。统一威胁管理安全设备是指一体化安全设备, 它具备的基本功能包括网络防火墙、网络入侵检测防御和 网关防病毒功能。网络安全领域变化很快,病毒、垃圾邮件等混合型攻击 方式的出现需要建立全新的体系结构,使防病毒与防火墙相 结合,迎接新一代攻击的挑战。新一代攻击的特点体现在以下几方面: (1) 混合型攻击, 多种攻击方式的混合 如病毒、蠕虫、木马和后门攻击,通过 Email 和被感染的网站发出,很快地传递散播,并产生 攻击的变种,使得安全设备必须对付已知或未知的攻击; (2) 新漏洞的攻击产生速度快,安全设施需要防范各种被称之为“零小时” (zero-hour)或“零日

9、” (zero-day)的新的未知的攻 击; (3)伴随社会工程陷阱元素的攻击层出不穷,间谍软件、 网络欺诈、 基于邮件的攻击和恶意 Web 站点等防不胜防, 攻 击者们伪造合法的应用程序和邮件信息来欺骗用户去运行 它们,病毒和蠕虫攻击隐藏在大量的网页和邮件中,已成为 当前网络攻击的常用手段。在这种情况下,基于内容的攻击令传统的防火墙不能抵 御,需要引入新一代的防火墙技术。把内容处理和防病毒功 能结合贯穿到单纯的防火墙中,已代表一种发展趋势。基于 这种创新的理念,新型的防病毒内容过滤防火墙应运而生。为了对付混合威胁,满足对防火墙、 IDS VPN、反病毒等集中管理的需求,一些厂商将这些技术整合

10、进一个盒子里,设 计出高性能的统一威胁管理设备。这样的设备一般安装在网 络边界。它的优势在于将防火 墙、入侵检测和防御以及 防病毒结合于一体, VPN 通常也集成在内,可以提高效果、 降低投资,通过综合管理提高防护能力。内网安全管理技术一直以来,计算机安全防护局限于常规的网关、网络边 界等方面的防护,重要的安全设施大致集中在机房和网络入 口处来自网络外部的安全威胁确实可以大大减少。但据国际 权威机构CSI/FBI提供的统计数据,在众多的攻击行为和事件 中,最主要的、最多的安全事件是信息泄漏事件;攻击者主 要来自组织内部, 而不是外部; 安全事件造成的损失最大的, 最主要的也是内部人员有意或无意

11、的信息泄漏事件造成的 损失。尽管军用内网采用了理论上安全性最高的物理隔离, 但在现实中, U 盘滥用、违规上网,非法接入、病毒肆虐、 木马泛滥等安全事件无时不在威胁着我军内网的安全,现有 安全装备远远不能满足防护需求。内网安全管理必须包括网络安全事件可视化管理、主机 软硬件配置状态管理、违规接入国际互联网管控、主机接入内网授权控制,USB移动存储设备管理、木马黑客程序查杀 等核心功能。内网安全管理必须实现内部网络、专用网络的 主动管理、控制、监视,以解决内部专用网络的安全管理、 终端的安全控制和行为监视为目标,以主动的安全管理和安 全控制的方式,将内部网络的安全隐患以技术的手段进行有 效的控制

12、,通过对每一个网络用户行为的监视和记录,将网 络的安全隐患可视化,从而大大提高内部专用网络的安全性, 真正保障每一个网络用户都在授权的范围内合法地使用和 应用数据、信息。双因素认证技术在身份认证过程中,传统上都是基于用户名和密码的做 法。随着各种间谍软件、键盘记录工具的泛滥,人们发现, 仅仅依靠用户名、密码的单一认证体制非常不安全。在面临 网络安全威胁时,用户需要有一个相对安全的、性能稳定可 靠的、易于使用和管理的身份认证系统,用非常小的投入来 满足安全性方面的要求。安全的计算机登录控制可以采用现有的安全技术和政 策,其中包括防火墙和远程访问安全解决方案,尽管传统的 安全手段能够保护网络免受来

13、自网络外部的未授权访问,但 不能保护网络资源免受内部攻击。成熟的双因素用户认证技 术能保护内部主机网络免受上述攻击,即使黑客能够得到用 户名和静态口令,但是如果没有令牌卡,对计算机网络和资 源的访问也会被拒绝。另外,采用双因素认证还可以保证客户端登录网络的唯 一性。安全证书的生成可以提取其他一些信息,比如网卡 MAC地址、客户端CPU的序列号等。因此当一台计算机第一 次进入内部网络时,第一步是认证系统产生用户名和密码, 第二步则是系统收集计算机的特征,进而提取具备唯一性的 信息,以便生成一个唯一对应的证书。所有的认证信息都可 以导入认证服务器,从而实现对客户端唯一性登录的检查, 以便杜绝私有设

14、备进入内部网。根据美国和中国的统计,超过七成的政府部门都在使用 证书系统保证身份认证的安全可靠。此外,大部分网络银行 服务业采用了证书模式。目前招商银行已经在专业版网上银 行系统中采用安全数字证书,并通过 USB Key的方式进行保存。USB Key中存放的是用户个人的数字证书,银行和用户 各有一份公钥和私钥,用户仅仅需要记忆一个密码就可以使 用了。但需要提醒的是,数字证书就像网络访问的保险锁,如 果我们把锁的钥匙随处摆放或者不用时也长期插在锁上,那 么无论保险锁多么坚固可靠,也将形同虚设。漏洞分析技术当某人入侵了一个计算机系统,他就会利用程序、技术 或者管理上的失误 (或者是几个因素的组合

15、)得到未被授权的 访问或者操作权限。这些控制上的失误称为系统漏洞或者安 全缺陷。利用这些失误进行破坏的行为称为漏洞利用。漏洞是指计算机软件自身的固有缺陷或因使用不当造 成的配置缺陷,这些缺陷可能被攻击者利用。漏洞分为本地 漏洞和远程漏洞,通常我们关注的漏洞是可以被攻击者远程 利用的漏洞,这些漏洞的危害是巨大的,尤其是近两年来针 对,WEB应用安全漏洞的攻击正在逐渐成为主流的攻击方式。2000年到 2004年间,漏洞攻击的对象主要是网络设备、 操作系统和数据库,其中让人感受最深的就是利用漏洞的网 络蠕虫事件,它给全球造成了数以亿计的经济损失。每年都 有数以千计的网络安全漏洞被发现和公布,再加上攻

16、击者手 段的不断变化,用户的网络安全状况也在随着被公布安全漏 洞的增加而日益严峻。漏洞的危害越来越严重,归根结底, 就是系统漏洞的存在并被攻击者恶意利用。软件在设计初期 考虑不周而导致的漏洞仍然没有有效解决方案,人们依然使 用“亡羊补牢”的方法来度过每次攻击,利用漏洞的攻击成 为人们心中永远的痛。漏洞修补工作可以通过人工操作打补丁、补丁管理系统 自动分发安装、人工增强安全配置等方式来完成。依托权威 知识库和专业的安全小组,能够提供完整的漏洞管理机制, 有效降低网络风险,最大限度保证网络的安全性和稳定性。闪存盘的管控技术闪存盘是人类历史上的一项伟大发明,它几乎可以取代 软盘和光盘,尽管物理体积变

17、得越来越小,但存取速度越来 越快,存储量越来越大。这种便携存储器的数据传输速度从 最初的 1.5Mb/s ,到后来的 12Mb/s ,一下子发展到现在流行 的 480Mb/s ,几乎可以存放一个小型图书馆的所有资料;可 以轻易放入衬衣口袋或者挂在钥匙链上,让人难以发现,同 时,各种数码设备,如手机、手表、数码相机等也都普遍地 附带有闪存盘,而且这些闪存盘与计算机闪存盘通用。但对 于安全管理而言,关注移动存储介质正是由于它小巧的物理 外型,很大的存储空间、方便的快速连接而可能导致的巨大 灾难。利用闪存盘,不用 5 分钟的时间,就可轻易取走大小 为 4GB 的机密数据。同时,如果将带有病毒的闪存盘

18、接入联 网计算机,它也能够快速把病毒传遍整个网络,不管是内部 网,还是互联网。正是因为闪存盘的广泛应用,产生出一系列关于闪存盘 的木马病毒。闪存盘此类产品特别容易感染上病毒或轮渡木 马等恶意软件,个人主机中的重要文件会在用户不知情的情 况下被下载到闪存盘上,当该闪存盘再接入互连网就容易造 成失泄密,因此特别需要对闪存盘进行严格管理与控制。通过在计算机上安装“专用控制软件”将授权使用的专 用安全闪存盘与计算机形成捆绑,使内网主机和经授权的便 携式计算机或单机只能使用专用安全闪存盘,无法使用其他 闪存盘,就可以实现“内部专用安全闪存盘只能内部使用外 部闪存盘无法内部使用”的目的。另外,对于确实需要

19、外用 的专用安全闪存盘,经管理部门批准后可进行特定处理,实 现“内部专用安全闪存盘限制性外部使用”的目的。为降低 安全配置成本,也可对已经在用的普通闪存盘可以进行改造, 使之成为具有一定加密能力、 存储芯片 ID 号识别、 操作可控 的特殊安全闪存盘,但这些特殊安全闪存盘自身的安全性能 要低于专用安全闪存盘。应急响应技术信息化建设正在我军快速发展,已经渗透到我军建设的 各个方面。离开了数字化、网络化和智能化,我军的各项工 作将会受到重大影响,在对信息化的依赖逐渐增强的形势下, 认真研究“网络突发事件”的应急响应就变得特别重要。应 急响应通常是指一个组织为了应对各种突发安全事件的发生所做的准备以

20、及在事件发生后所采取的措施。这里所谓的 “安全事件”可以定义为破坏信息或信息处理系统的行为。 网络世界的突发事件不同于物理世界的突发事件,它具 有极明显的“高技术性”和从前尚未遇到过的“新颖性” , 因此必须采取高技术手段和非常规措施来对付这些威胁才 可能奏效。网络突发事件应急响应流程包括:信息安全事件 监控、预警;信息安全事件通报;启动应急预案;事件应急 抑制;事件应急根除;事件应急恢复和应急审计评估。由于各个系统不尽相同, 对于每一种IT平台类型,可以 从两个方面考虑其技术方法。首先是在规划系统恢复策略时 就考虑应急规划技术需求或现实因素,其次提供每个平台的 基于技术的解决方案。一些应急规划方法是对所有 IT系统都 通用的,包括:周期性数据、应用和操作系统备份及异地存 储关键系统组件的冗余; 系统配置和需求文档, 系统组件间、 主备系统问的互操作能力;恰当的电源管理系统和环境控制。 同时,为了提高网络与信息系统的生存性、 抗毁性、可靠性, 必须建立基于关键服务的网络与信息系统容错、容侵和容灾 模型、自适应生存机理与可恢复模型、故障感知模型与异常 检测方法。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1