時間:2023-03-22 17:42:44
引言:易發(fā)表網憑借豐富的文秘實踐,為您精心挑選了九篇信息安全研究論文范例。如需獲取更多原創(chuàng)內容,可隨時聯(lián)系我們的客服老師。
論文提要:當今世界已進入了信息化時代,信息化和信息產業(yè)發(fā)展水平已成為衡量一個國家綜合國力的重要標準。黨的十七大明確提出了一條“以信息化帶動工業(yè)化,以工業(yè)化促進信息化”的具有中國特色的信息化道路。信息資源隨之成為社會資源的重要組成部分,但由于信息資源不同于其他資源的特殊性質,如何保證信息的安全性和保密性成為我國信息化建設過程中需要解決的重要問題。
一、信息化的內涵、信息資源的性質及信息的安全問題
“信息化”一詞最早是由日本學者于20世紀六十年代末提出來的。經過40多年的發(fā)展,信息化已成為各國社會發(fā)展的主題。
信息作為一種特殊資源與其他資源相比具有其特殊的性質,主要表現(xiàn)在知識性、中介性、可轉化性、可再生性和無限應用性。由于其特殊性質造成信息資源存在可能被篡改、偽造、竊取以及截取等安全隱患,造成信息的丟失、泄密,甚至造成病毒的傳播,從而導致信息系統(tǒng)的不安全性,給國家的信息化建設帶來不利影響。因此,如何保證信息安全成為亟須解決的重要問題。
信息安全包括以下內容:真實性,保證信息的來源真實可靠;機密性,信息即使被截獲也無法理解其內容;完整性,信息的內容不會被篡改或破壞;可用性,能夠按照用戶需要提供可用信息;可控性,對信息的傳播及內容具有控制能力;不可抵賴性,用戶對其行為不能進行否認;可審查性,對出現(xiàn)的網絡安全問題提供調查的依據(jù)和手段。與傳統(tǒng)的安全問題相比,基于網絡的信息安全有一些新的特點:
一是由于信息基礎設施的固有特點導致的信息安全的脆弱性。由于因特網與生俱來的開放性特點,從網絡架到協(xié)議以及操作系統(tǒng)等都具有開放性的特點,通過網絡主體之間的聯(lián)系是匿名的、開放的,而不是封閉的、保密的。這種先天的技術弱點導致網絡易受攻擊。
二是信息安全問題的易擴散性。信息安全問題會隨著信息網絡基礎設施的建設與因特網的普及而迅速擴大。由于因特網的龐大系統(tǒng),造成了病毒極易滋生和傳播,從而導致信息危害。
三是信息安全中的智能性、隱蔽性特點。傳統(tǒng)的安全問題更多的是使用物理手段造成的破壞行為,而網絡環(huán)境下的安全問題常常表現(xiàn)為一種技術對抗,對信息的破壞、竊取等都是通過技術手段實現(xiàn)的。而且這樣的破壞甚至攻擊也是“無形”的,不受時間和地點的約束,犯罪行為實施后對機器硬件的信息載體可以不受任何損失,甚至不留任何痕跡,給偵破和定罪帶來困難。
信息安全威脅主要來源于自然災害、意外事故;計算機犯罪;人為錯誤,比如使用不當,安全意識差等;“黑客”行為;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰(zhàn);網絡協(xié)議自身缺陷,等等。
二、我國信息化中的信息安全問題
近年來,隨著國家宏觀管理和支持力度的加強、信息安全技術產業(yè)化工作的繼續(xù)進行、對國際信息安全事務的積極參與以及關于信息安全的法律建設環(huán)境日益完善等因素,我國在信息安全管理上的進展是迅速的。但是,由于我國的信息化建設起步較晚,相關體系不完善,法律法規(guī)不健全等諸多因素,我國的信息化仍然存在不安全問題。
1、信息與網絡安全的防護能力較弱。我國的信息化建設發(fā)展迅速,各個企業(yè)紛紛設立自己的網站,特別是“政府上網工程”全面啟動后,各級政府已陸續(xù)設立了自己的網站,但是由于許多網站沒有防火墻設備、安全審計系統(tǒng)、入侵監(jiān)測系統(tǒng)等防護設備,整個系統(tǒng)存在著相當大的信息安全隱患。美國互聯(lián)網安全公司賽門鐵克公司2007年發(fā)表的報告稱,在網絡黑客攻擊的國家中,中國是最大的受害國。
2、對引進的國外設備和軟件缺乏有效的管理和技術改造。由于我國信息技術水平的限制,很多單位和部門直接引進國外的信息設備,并不對其進行必要的監(jiān)測和改造,從而給他人入侵系統(tǒng)或監(jiān)聽信息等非法操作提供了可乘之機。
3、我國基礎信息產業(yè)薄弱,核心技術嚴重依賴國外,缺乏自主創(chuàng)新產品,尤其是信息安全產品。我國信息網絡所使用的網管設備和軟件基本上來自國外,這使我國的網絡安全性能大大減弱,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監(jiān)視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態(tài)。
4、信息犯罪在我國有快速發(fā)展趨勢。除了境外黑客對我國信息網絡進行攻擊,國內也有部分人利用系統(tǒng)漏洞進行網絡犯罪,例如傳播病毒、竊取他人網絡銀行賬號密碼等。
5、在研究開發(fā)、產業(yè)發(fā)展、人才培養(yǎng)、隊伍建設等方面與迅速發(fā)展的形勢極不適應。
造成以上問題的相關因素在于:首先,我國的經濟基礎薄弱,在信息產業(yè)上的投入還是不足,尤其是在核心和關鍵技術及安全產品的開發(fā)生產上缺乏有力的資金支持和自主創(chuàng)新意識。其次,全民信息安全意識淡薄,警惕性不高。大多數(shù)計算機用戶都曾被病毒感染過,并且病毒的重復感染率相當高。
除此之外,我國目前信息技術領域的不安全局面,也與西方發(fā)達國家對我國的技術輸出進行控制有關。
三、相關解決措施
針對我國信息安全存在的問題,要實現(xiàn)信息安全不但要靠先進的技術,還要有嚴格的法律法規(guī)和信息安全教育。
1、加強全民信息安全教育,提高警惕性。從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統(tǒng)的安全防護能力,從而促進整個系統(tǒng)的信息安全。超級秘書網
2、發(fā)展有自主知識產權的信息安全產業(yè),加大信息產業(yè)投入。增強自主創(chuàng)新意識,加大核心技術的研發(fā),尤其是信息安全產品,減小對國外產品的依賴程度。
3、創(chuàng)造良好的信息化安全支撐環(huán)境。完善我國信息安全的法規(guī)體系,制定相關的法律法規(guī),例如信息安全法、數(shù)字簽名法、電子信息犯罪法、電子信息出版法、電子信息知識產權保護法、電子信息個人隱私法、電子信息進出境法等,加大對網絡犯罪和信息犯罪的打擊力度,對其進行嚴厲的懲處。
4、高度重視信息安全基礎研究和人才的培養(yǎng)。為了在高技術環(huán)境下發(fā)展自主知識產權的信息安全產業(yè),應大力培養(yǎng)信息安全專業(yè)人才,建立信息安全人才培養(yǎng)體系。
5、加強國際防范,創(chuàng)造良好的安全外部環(huán)境。由于網絡與生俱有的開放性、交互性和分散性等特征,產生了許多安全問題,要保證信息安全,必須積極參與國際合作,通過吸收和轉化有關信息網絡安全管理的國際法律規(guī)范,防范來自世界各地的黑客入侵,加強信息網絡安全。
論文摘要:世界已進入了信息化時代,信息化和信息產業(yè)發(fā)展水平已成為衡量一個國家綜合國力的重要標準。但由于信息資源不同于其他資源的特殊性質,如何保證信息的安全性成為我國信息化建設過程中需要解決的重要問題。
論文關鍵詞:信息安全;保護
信息安全包括以下內容:真實性,保證信息的來源真實可靠;機密性,信息即使被截獲也無法理解其內容;完整性,信息的內容不會被篡改或破壞;可用性,能夠按照用戶需要提供可用信息;可控性,對信息的傳播及內容具有控制能力;不可抵賴性,用戶對其行為不能進行否認;可審查性,對出現(xiàn)的網絡安全問題提供調查的依據(jù)和手段。與傳統(tǒng)的安全問題相比,基于網絡的信息安全有一些新的特點:信息安全威脅主要來源于自然災害、意外事故;計算機犯罪;人為錯誤,比如使用不當,安全意識差等;“黑客”行為;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰(zhàn);網絡協(xié)議自身缺陷,等等。
1我國信息安全的現(xiàn)狀
近年來,隨著國家宏觀管理和支持力度的加強、信息安全技術產業(yè)化工作的繼續(xù)進行、對國際信息安全事務的積極參與以及關于信息安全的法律建設環(huán)境日益完善等因素,我國在信息安全管理上的進展是迅速的。但是,由于我國的信息化建設起步較晚,相關體系不完善,法律法規(guī)不健全等諸多因素,我國的信息化仍然存在不安全問題。
①網絡安全的防護能力較弱。我國的信息化建設發(fā)展迅速,各個企業(yè)紛紛設立自己的網站,特別是“政府上網工程”全面啟動后,各級政府已陸續(xù)設立了自己的網站,但是由于許多網站沒有防火墻設備、安全審計系統(tǒng)、入侵監(jiān)測系統(tǒng)等防護設備,整個系統(tǒng)存在著相當大的信息安全隱患。美國互聯(lián)網安全公司賽門鐵克公司2007年發(fā)表的報告稱,在網絡黑客攻擊的國家中,中國是最大的受害國。
②對引進的國外設備和軟件缺乏有效的管理和技術改造。由于我國信息技術水平的限制,很多單位和部門直接引進國外的信息設備,并不對其進行必要的監(jiān)測和改造,從而給他人入侵系統(tǒng)或監(jiān)聽信息等非法操作提供了可乘之機。
③我國基礎信息產業(yè)薄弱,核心技術嚴重依賴國外,缺乏自主創(chuàng)新產品,尤其是信息安全產品。我國信息網絡所使用的網管設備和軟件基本上來自國外,這使我國的網絡安全性能大大減弱,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監(jiān)視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態(tài)。
除此之外,我國目前信息技術領域的不安全局面,也與西方發(fā)達國家對我國的技術輸出進行控制有關。
2我國信息安全保護的策略
針對我國信息安全存在的問題,要實現(xiàn)信息安全不但要靠先進的技術,還要有嚴格的法律法規(guī)和信息安全教育。
①加強全民信息安全教育,提高警惕性。從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統(tǒng)的安全防護能力,從而促進整個系統(tǒng)的信息安全。
②發(fā)展有自主知識產權的信息安全產業(yè),加大信息產業(yè)投入。增強自主創(chuàng)新意識,加大核心技術的研發(fā),尤其是信息安全產品,減小對國外產品的依賴程度。
③創(chuàng)造良好的信息化安全支撐環(huán)境。完善我國信息安全的法規(guī)體系,制定相關的法律法規(guī),例如信息安全法、數(shù)字簽名法、電子信息犯罪法、電子信息出版法、電子信息知識產權保護法、電子信息個人隱私法、電子信息進出境法等,加大對網絡犯罪和信息犯罪的打擊力度,對其進行嚴厲的懲處。
一、電子商務(O2O模式)的信息安全問題
電子商務信息安全問題主要有:
1.信息的截獲和竊?。喝绻捎眉用艽胧┎粔?,攻擊者通過互聯(lián)網、公共電話網在電磁波輻射范圍內安裝截獲裝置或在數(shù)據(jù)包通過網關和路由器上截獲數(shù)據(jù),獲取機密信息或通過對信息流量、流向、通信頻度和長度分析,推測出有用信息。
2.信息的篡改:當攻擊者熟悉網絡信息格式后,通過技術手段對網絡傳輸信息中途修改并發(fā)往目的地,破壞信息完整性。
3.信息假冒:當攻擊者掌握網絡信息數(shù)據(jù)規(guī)律或解密商務信息后,假冒合法用戶或發(fā)送假冒信息欺騙其他用戶。
4.交易抵賴:交易抵賴包括多方面,如發(fā)信者事后否認曾發(fā)送信息、收信者事后否認曾收到消息、購買者做了定貨單不承認等。
二、信息安全要求
電子商務(O2O網站)的安全是對交易中涉及的各種信息的可靠性、完整性和可用性保護。信息安全包括以下幾方面:
1.信息保密性:維護商業(yè)機密是電子商務推廣應用的重要保障。由于建立在開放網絡環(huán)境中,要預防非法信息存取和信息傳輸中被竊現(xiàn)象發(fā)生。
2.信息完整性:貿易各方信息的完整性是電子商務應用的基礎,影響到交易和經營策略。要保證網絡上傳輸?shù)男畔⒉槐淮鄹?,預防對信息隨意生成、修改和刪除,防止數(shù)據(jù)傳送中信息的失和重復并保證信息傳送次序的統(tǒng)一。
3.信息有效性:保證信息有效性是開展電子商務前提,關系到企業(yè)或國家的經濟利益。對網絡故障、應用程序錯誤、硬件故障及計算機病毒的潛在威脅控制和預防,以保證貿易數(shù)據(jù)在確定時刻和地點有效。
4.信息可靠性:確定要交易的貿易方是期望的貿易方是保證電子商務順利進行的關鍵。為防止計算機失效、程序錯誤、系統(tǒng)軟件錯誤等威脅,通過控制與預防確保系統(tǒng)安全可靠。
三、信息安全技術(O2O)
1.防火墻技術。防火墻在網絡間建立安全屏障,根據(jù)指定策略對數(shù)據(jù)過濾、分析和審計,并對各種攻擊提供防范。安全策略有兩條:一是“凡是未被準許就是禁止”。防火墻先封閉所有信息流,再審查要求通過信息,符合條件就通過;二是“凡是未被禁止就是允許”。防火墻先轉發(fā)所有信息,然后逐項剔除有害內容。
防火墻技術主要有:(1)包過濾技術:在網絡層根據(jù)系統(tǒng)設定的安全策略決定是否讓數(shù)據(jù)包通過,核心是安全策略即過濾算法設計。(2)服務技術:提供應用層服務控制,起到外部網絡向內部網絡申請服務時中間轉接作用。服務還用于實施較強數(shù)據(jù)流監(jiān)控、過濾、記錄等功能。(3)狀態(tài)監(jiān)控技術:在網絡層完成所有必要的包過濾與網絡服務防火墻功能。(4)復合型技術:把過濾和服務兩種方法結合形成新防火墻,所用主機稱為堡壘主機,提供服務。(5)審計技術:通過對網絡上發(fā)生的訪問進程記錄和產生日志,對日志統(tǒng)計分析,對資源使用情況分析,對異?,F(xiàn)象跟蹤監(jiān)視。(6)路由器加密技術:加密路由器對通過路由器的信息流加密和壓縮,再通過外部網絡傳輸?shù)侥康亩私鈮嚎s和解密。
2.加密技術。為保證數(shù)據(jù)和交易安全,確認交易雙方的真實身份,電子商務采用加密技術。數(shù)據(jù)加密是最可靠的安全保障形式和主動安全防范的策略。目前廣泛應用的加密技術有:(1)公共密鑰和私用密鑰:也稱RSA編碼法。信息交換的過程是貿易方甲生成一對密鑰并將其中一把作為公開密鑰公開;得到公開密鑰的貿易方乙對信息加密后再發(fā)給貿易方甲:貿易方甲用另一把專用密鑰對加密信息解密。具有數(shù)字憑證身份人員的公共密鑰在網上查到或請對方發(fā)信息將公共密鑰傳給對方,保證傳輸信息的保密和安全。(2)數(shù)字摘要:也稱安全Hash編碼法。將需加密的明文“摘要”成一串密文亦稱數(shù)字指紋,有固定長度且不同明文摘要成密文結果不同,而同樣明文摘要必定一致。這串摘要成為驗證明文是否真身的“指紋”。(3)數(shù)字簽名:將數(shù)字摘要、公用密鑰算法兩種加密方法結合。在書面文件上簽名是確認文件的手段。簽名作用有兩點:一是因為自己簽名難以否認,從而確認文件已簽署;二是因為簽名不易仿冒,從而確定文件為真。(4)數(shù)字時間戳:電子交易中文件簽署日期和簽名是防止交易文件被偽造和篡改的關鍵性內容,數(shù)字時間戳服務能提供電子文件發(fā)表時間的安全保護。
3.認證技術。(C2B)安全認證的作用是進行信息認證。信息認證是確認信息發(fā)送者的身份,驗證信息完整性,確認信息在傳送或存儲過程中未被篡改。(1)數(shù)字證書:也叫數(shù)字憑證、數(shù)字標識,用電子手段證實用戶身份及對網絡資源的訪問權限,可控制被查看的數(shù)據(jù)庫,提高總體保密性。交易支付過程中,參與各方必須利用認證中心簽發(fā)的數(shù)字證書證明身份。(2)安全認證機構:電子商務授權機構也稱電子商務認證中心。無論是數(shù)字時間戳服務還是數(shù)字證書發(fā)放,都需要有權威性和公正性的第三方完成。CA是承擔網上安全交易認證服務、簽發(fā)數(shù)字證書并確認用戶身份的企業(yè)機構,受理數(shù)字證書的申請、簽發(fā)及對數(shù)字證書管理。
4.防病毒技術。(1)預防病毒技術,通過自身常駐系統(tǒng)內存,優(yōu)先獲取系統(tǒng)控制權,監(jiān)視系統(tǒng)中是否有病毒,阻止計算機病毒進入計算機系統(tǒng)和對系統(tǒng)破壞。(2)檢測病毒技術,通過對計算機病毒特征進行判斷的偵測技術,如自身校驗、關鍵字、文件長度變化。(3)消除病毒技術,通過對計算機病毒分析,開發(fā)出具有殺除病毒程序并恢復原文件的軟件。另外要認真執(zhí)行病毒定期清理制度,可以清除處于潛伏期的病毒,防止病毒突然爆發(fā),使計算機始終處于良好工作狀態(tài)。
關鍵字:網絡信息安全黑客病毒
一、網絡信息安全概述
信息安全是指為建立信息處理系統(tǒng)而采取的技術上和管理上的安全保護,以實現(xiàn)電子信息的保密性、完整性、可用性和可控性。當今信息時代,計算機網絡已經成為一種不可缺少的信息交換工具。然而,由于計算機網絡具有開放性、互聯(lián)性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網絡安全的種種威脅,必須考慮信息的安全這個至關重要的問題。
網絡信息安全分為網絡安全和信息安全兩個層面。網絡安全包括系統(tǒng)安全,即硬件平臺、操作系統(tǒng)、應用軟件;運行服務安全,即保證服務的連續(xù)性、高效率。信息安全則主要是指數(shù)據(jù)安全,包括數(shù)據(jù)加密、備份、程序等。
(一)網絡信息安全的內容
1.硬件安全。即網絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。
2.軟件安全。即計算機及其網絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。
3.運行服務安全。即網絡中的各個信息系統(tǒng)能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統(tǒng)中的各種設備運行狀況的監(jiān)測,發(fā)現(xiàn)不安全因素能及時報警并采取措施改變不安全狀態(tài),保障網絡系統(tǒng)正常運行。
4.數(shù)據(jù)安全。即網絡中存儲及流通數(shù)據(jù)的女全。要保護網絡中的數(shù)據(jù)不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網絡安全最根本的目的。
(二)網絡信忽安全的目標
1.保密性。保密性是指信息不泄露給非授權人、實休和過程,或供其使用的特性。
2.完整性。完整性是指信息未經授權不能被修改、不被破壞、不人、不遲延、不亂序和不丟失的特性。對網絡信息安全進行攻擊的最終目的就是破壞信息的完整性。
3.可用性。可用性是指合法用戶訪問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息
4.可控性。可控性是指授權機構對信息的內容及傳播具有控制的能力的特性,可以控制授權范圍內的信息流向以及方式。
5.可審查性。在信息交流過程結束后,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的信息。
二、網絡信息安全面臨的問題
1.網絡協(xié)議和軟件的安全缺陷
因特網的基石是TCP/IP協(xié)議簇,該協(xié)議簇在實現(xiàn)上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。很容易被竊聽和欺騙:大多數(shù)因特網上的流量是沒有加密的,電子郵件口令、文件傳輸很容易被監(jiān)聽和劫持。很多基于TCP/IP的應用服務都在不同程度上存在著安全問題,這很容易被一些對TCP/IP十分了解的人所利用,一些新的處于測試階級的服務有更多的安全缺陷。缺乏安全策略:許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被內部人員濫用,黑客從一些服務中可以獲得有用的信息,而網絡維護人員卻不知道應該禁止這種服務。配置的復雜性:訪問控制的配置一般十分復雜,所以很容易被錯誤配置,從而給黑客以可乘之機。TCP/IP是被公布于世的,了解它的人越多被人破壞的可能性越大。現(xiàn)在,銀行之間在專用網上傳輸數(shù)據(jù)所用的協(xié)議都是保密的,這樣就可以有效地防止入侵。當然,人們不能把TCP/IP和其實現(xiàn)代碼保密,這樣不利于TCP/IP網絡的發(fā)展。
2.黑客攻擊手段多樣
進人2006年以來,網絡罪犯采用翻新分散式阻斷服務(DDOS)攻擊的手法,用形同互聯(lián)網黃頁的域名系統(tǒng)服務器來發(fā)動攻擊,擾亂在線商務。寬帶網絡條件下,常見的拒絕服務攻擊方式主要有兩種,一是網絡黑客蓄意發(fā)動的針對服務和網絡設備的DDOS攻擊;二是用蠕蟲病毒等新的攻擊方式,造成網絡流量急速提高,導致網絡設備崩潰,或者造成網絡鏈路的不堪負重。
調查資料顯示,2006年初發(fā)現(xiàn)企業(yè)的系統(tǒng)承受的攻擊規(guī)模甚于以往,而且來源不是被綁架的“僵尸”電腦,而是出自于域名系統(tǒng)(DNS)服務器。一旦成為DDOS攻擊的目標,目標系統(tǒng)不論是網頁服務器、域名服務器,還是電子郵件服務器,都會被網絡上四面八方的系統(tǒng)傳來的巨量信息給淹沒。黑客的用意是借人量垃圾信息妨礙系統(tǒng)正常的信息處理,借以切斷攻擊目標對外的連線。黑客常用“僵尸”電腦連成網絡,把大量的查詢要求傳至開放的DNS服務器,這些查詢信息會假裝成被巨量信息攻擊的目標所傳出的,因此DNS服務器會把回應信息傳到那個網址。
美國司法部的一項調查資料顯示,1998年3月到2005年2月期間,82%的人侵者掌握授權用戶或設備的數(shù)據(jù)。在傳統(tǒng)的用戶身份認證環(huán)境下,外來攻擊者僅憑盜取的相關用戶身份憑證就能以任何臺設備進人網絡,即使最嚴密的用戶認證保護系統(tǒng)也很難保護網絡安全。另外,由于企業(yè)員工可以通過任何一臺未經確認和處理的設備,以有效合法的個人身份憑證進入網絡,使間諜軟件、廣告軟件、木馬程序及其它惡意程序有機可乘,嚴重威脅網絡系統(tǒng)的安全。
有資料顯示,最近拉美國家的網絡詐騙活動增多,作案手段先進。犯罪活動已經從“現(xiàn)實生活轉入虛擬世界”,網上詐騙活動日益增多。
3.計算機病毒
計算機病毒是專門用來破壞計算機正常工作,具有高級技巧的程序。它并不獨立存在,而是寄生在其他程序之中,它具有隱蔽性、潛伏性、傳染性和極大的破壞性。隨著網絡技術的不斷發(fā)展、網絡空間的廣泛運用,病毒的種類急劇增加。目前全世界的計算機活體病毒達14萬多種,其傳播途徑不僅通過軟盤、硬盤傳播,還可以通過網絡的電子郵件和下載軟件傳播。從國家計算機病毒應急處理中日常監(jiān)測結果來看,計算機病毒呈現(xiàn)出異常活躍的態(tài)勢。據(jù)2001年調查,我國約73%的計算機用戶曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用戶高達59%,而且病毒的破壞性較大。被病毒破壞全部數(shù)據(jù)的占14%,破壞部分數(shù)據(jù)的占57%。只要帶病毒的電腦在運行過程中滿足設計者所預定的條件,計算機病毒便會發(fā)作,輕者造成速度減慢、顯示異常、丟失文件,重者損壞硬件、造成系統(tǒng)癱瘓。
三、保障網絡信息安全的對策
1.安全通信協(xié)議和有關標準。
在網絡安全技術應用領域,安全通信協(xié)議提供了一種標準,基于這些標準,企業(yè)可以很方便地建立自己的安全應用系統(tǒng)。目前主要的安全通信協(xié)議有SSL(TLS)、IPsec和S/MIME
SSL提供基于客戶/服務器模式的安全標準,SSL(TLS)在傳輸層和應用層之間嵌入一個子層,主要用于實現(xiàn)兩個應用程序之間安全通訊機制,提供面向連接的保護;IP安全協(xié)議(IPsec)提供網關到網關的安全通信標準,在網絡層實現(xiàn),IPsec能夠保護整個網絡;S/MIME在應用層提供對信息的安全保護,主要用于信息的安全存儲、信息認證、傳輸和信息轉發(fā)。三種安全通信協(xié)議雖然均提供了類似的安全服務,但是他們的具體應用范圍是不同的,在實際應用中,應根據(jù)具體情況選擇相應的安全通信協(xié)議。
2.防火墻技術
防火墻技術是為了保證網絡路由安全性而在內部網和外部網之間的界面上構造一個保護層。所有的內外連接都強制性地經過這一保護層接受檢查過濾,只有被授權的通信才允許通過。防火墻的安全意義是雙向的,一方面可以限制外部網對內部網的訪問,另一方面也可以限制內部網對外部網中不健康或敏感信息的訪問。同時,防火墻還可以對網絡存取訪問進行記錄和統(tǒng)計,對可疑動作告警,以及提供網絡是否受到監(jiān)視和攻擊的詳細信息。防火墻系統(tǒng)的實現(xiàn)技術一般分為兩種,一
種是分組過濾技術,一種是服務技術。分組過濾基于路由器技術,其機理是由分組過濾路由器對IP分組進行選擇,根據(jù)特定組織機構的網絡安全準則過濾掉某些IP地址分組,從而保護內部網絡。服務技術是由一個高層應用網關作為服務器,對于任何外部網的應用連接請求首先進行安全檢查,然后再與被保護網絡應用服務器連接。服務技術可使內、外網絡信息流動受到雙向監(jiān)控。
3.訪問拉制技術
訪問控制根據(jù)用戶的身份賦予其相應的權限,即按事先確定的規(guī)則決定主體對客體的訪問是否合法,當一主體試圖非法使用一個未經授權使用的客體時,該機制將拒絕這一企圖,其主要通過注冊口令、用戶分組控制、文件權限控制三個層次完成。此外,審計、日志、入侵偵察及報警等對保護網絡安全起一定的輔助作用,只有將上述各項技術很好地配合起來,才能為網絡建立一道安全的屏障。
4.PKI技術
PKI是在公開密鑰理論和技術基礎上發(fā)展起來的一種綜合安全平臺,能夠為所有網絡應用透明地提供采用加密和數(shù)字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網上傳遞信息的安全、真實、完整和不可抵賴的目的。利用PKI可以方便地建立和維護一個可信的網絡計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此的身份和所交換的信息,能夠安全地從事商務活動。目前,PKI技術己趨于成熟,其應用已覆蓋了從安全電子郵件、虛擬專用網絡(VPN),Web交互安全到電子商務、電子政務、電子事務安全的眾多領域,許多企業(yè)和個人已經從PKI技術的使用中獲得了巨大的收益。
在PKI體系中,CA(CertificateAuthority,認證中心)和數(shù)字證書是密不可分的兩個部分。認證中心又叫CA中心,它是負責產生、分配并管理數(shù)字證書的可信賴的第三方權威機構。認證中心是PKI安全體系的核心環(huán)節(jié),因此又稱作PKI/CA。認證中心通常采用多層次的分級結構,上級認證中心負責簽發(fā)和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。
數(shù)字證書,又叫“數(shù)字身份證”、“數(shù)字ID”,是由認證中心發(fā)放并經認證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實身份。
參考文獻:
李俊宇.信息安全技術基礎冶金工業(yè)出版社.2004.12
王麗輝.網絡安全及相關技術吉林農業(yè)科技學院學報,第19卷第2期.2005
一、建立電子檔案信息安全評價指標體系的必要性
信息技術在檔案管理中的廣泛應用,一方面提高了檔案工作的效率,擴大了檔案的社會影響力;另一方面也對檔案工作提出了新的要求,例如存儲介質的不穩(wěn)定、技術過時、黑客入侵、電腦病毒破壞等都使得電子檔案信息的安全保護面臨著前所未有的挑戰(zhàn)。
在2002年國家檔案局頒發(fā)的《全國檔案信息化建設實施綱要》和近期各省市的“十一五檔案信息化建設綱要”中都提出了“檔案信息安全保障體系建設”,但仍缺乏深入、系統(tǒng)的探討。電子檔案信息的安全管理是一個過程,而不是一個產品,我們不能期望通過一個安全產品就能把所有的安全問題都解決。對各檔案管理系統(tǒng)來說,解決電子檔案信息安全的首要問題就是要識別自身信息系統(tǒng)所面臨的風險,包括這些風險可能帶來的安全威脅與影響的程度,然后進行最充分的分析與評價。只有采用科學有效的模型和方法進行全面的安全評價,才能真正掌握內部信息系統(tǒng)的整體安全狀況,分析各種存在的威脅,以便針對高風險的威脅采取有效的安全措施,提高整體安全水平,逐步建成堅固的電子檔案信息安全管理體系。
二、電子檔案信息安全評價指標體系的組成
電子檔案信息系統(tǒng)是一個復雜的系統(tǒng)工程,既有硬件,又有軟件,既有外部影響,又有內部因素,而且許多方面是相互制約的。因此,必須有一個規(guī)范的、統(tǒng)一的、客觀的標準。根據(jù)國內外的電子檔案信息安全評估標準,國家對電子檔案信息和網絡信息系統(tǒng)安全性的基本要求,結合電子檔案管理和網絡管理經驗,綜合考慮影響電子檔案信息安全的各種因素,建立電子檔案信息安全評價指標體系。該體系主要包括五個大項二十個小項的評價指標。
1、物理安全評價指標
物理安全是指存儲檔案信息的庫房、計算機設備及管理人員工作場所內外的環(huán)境條件必須滿足檔案信息安全、計算機設備和管理人員的要求。對于各種災害、故障要采取充分的預防措施,萬一發(fā)生災害或故障,應能采取應急措施,將損失降到最低。物理安全包括環(huán)境安全、設備安全和載體安全三個方面。
(1)環(huán)境安全:主要指存儲檔案信息的庫房、計算機機房周圍環(huán)境是否符合管理要求和是否具備抵抗自然災害的能力,如庫房是否建在電力、水源充足,自然環(huán)境清潔,通訊、交通運輸方便的地方;有無防火、防水措施;有無監(jiān)控系統(tǒng);有無防雷措施等。
(2)設備安全:主要是指對電子檔案信息系統(tǒng)設備的安全保護,包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等。
(3)載體安全:保證設備安全的同時,也要保證載體安全,要對載體采取物理上的防盜、防毀、防霉等措施。
2、管理安全評價指標
安全管理在電子檔案信息安全保障中起著規(guī)范和制約的作用,科學的管理理念加上嚴格的管理制度才能最終保證電子檔案信息的安全。電子檔案信息的管理安全評價指標具體包括:
(1)專門的檔案信息安全組織機構和專職的檔案信息安全管理人員:檔案信息安全組織機構的成立與檔案信息安全管理人員的任命必須有相關單位的正式文件。
(2)規(guī)章制度:包括有無健全的電子檔案信息安全管理規(guī)章制度;檔案信息安全人員的配備、調離是否有嚴格的管理制度;設備與數(shù)據(jù)管理制度是否完備;是否有登記建檔制度;是否有完整的電子檔案信息安全培訓計劃和培訓制度;各類人員的安全職責是否明確,能否保障電子檔案信息的安全管理。
(3)是否有緊急事故處理預案:為減少電子檔案信息系統(tǒng)故障的影響,盡快恢復系統(tǒng),應制定故障的應急措施和恢復規(guī)程以及自然災害發(fā)生時的應急預案,制成手冊,以備及時恢復系統(tǒng)運行。
3、網絡安全評價指標
越來越多的電子檔案在網絡上傳輸,而網絡作為一種構建在開放性技術協(xié)議基礎上的信息流通渠道,它的防衛(wèi)能力和抗攻擊能力較弱,可能會遭受到病毒、黑客的襲擊。為了保證電子檔案的安全必須保證其傳輸?shù)拿浇椤W絡的安全,網絡安全評價指標包括以下幾個方面:
(1)是否有計算機病毒防范措施
(2)是否有防黑客入侵設施:主要是設置防火墻和入侵檢測等設施。
(3)是否有訪問控制措施:訪問控制是指控制訪問網絡信息系統(tǒng)的用戶,當用戶之間建立鏈接時,為了防止非法鏈接或被欺騙,就可實施身份確認,以確保只有合法身份的用戶才能與之建立鏈接。
(4)是否有審計與監(jiān)控:審計與監(jiān)控是指應使用網絡監(jiān)控設備或實時入侵檢測設備,以便對進出各級局域網的常見操作進行實時檢查、監(jiān)控、報警和阻斷,從而防止針對網絡的攻擊與犯罪行為。
4、信息安全評價指標
在網絡能夠正常運行的基礎上,我們要保證在系統(tǒng)中傳輸、存貯的電子檔案信息是安全的,不被截取、篡改或盜用。
(1)是否采取加密措施:檔案的本質屬性是原始記錄性,而計算機和網絡的不穩(wěn)定性使得電子檔案信息的這一特性難以保證,而且有些電子檔案信息有密級限制,不能公開在網絡上傳輸,所以電子檔案信息在網絡傳輸時必須通過加密來保證其安全。
(2)是否有數(shù)據(jù)完整性鑒別技術:網絡上的傳輸使得電子檔案信息的完整性無法保證,黑客的攻擊可以改變信息包內部的內容,所以應采取有效的措施來進行完整性控制,這對于電子檔案信息來說至關重要。
(3)是否確保信息數(shù)據(jù)庫的安全:一個組織最核心的信息通常以數(shù)據(jù)庫的形式保存和使用,保證數(shù)據(jù)庫安全對于電子檔案信息來說有重要的作用。
(4)是否有信息防泄漏措施:信息防泄漏包括信息審計系統(tǒng)和密級控制兩方面。信息審計系統(tǒng)能實時對進出內部網絡的信息進行內容審計,以防止或追查可能的泄密行為;另外,可以根據(jù)信息保密級別的高低劃分公開范圍,并對用戶劃分訪問權限,進行分組管理。
(5)是否有防抵賴技術:防抵賴技術確保用戶不能否認自己所做的行為,同時提供公證的手段來解決可能出現(xiàn)的爭議,它包括對數(shù)據(jù)源和目的地雙方的證明,常用方法是數(shù)字簽名。
5、系統(tǒng)安全評價指標
這里的系統(tǒng)安全是指計算機整個運行體系的安全。在計算機上處理信息時,硬件、軟件出現(xiàn)故障或誤操作、突然斷電等都會使正在處理的信息丟失,造成無法彌補的損失。所以我們需要采取一系列措施保證系統(tǒng)的穩(wěn)定,確保信息的安全。計算機系統(tǒng)安全評價指標有:
(1)是否有系統(tǒng)操作日志:系統(tǒng)操作日志詳細記錄了系統(tǒng)的操作狀況,以便事后分析和追查系統(tǒng)損壞的原因,為系統(tǒng)提供進一步的安全保障。
(2)是否進行系統(tǒng)安全檢測:運用系統(tǒng)安全檢測工具對計算機和網絡進行安全檢測,可及時發(fā)現(xiàn)系統(tǒng)中存在的漏洞或惡意的攻擊,進而采取有效的補救措施和安全策略,達到增強網絡安全性的目的。
(3)是否有操作系統(tǒng)防破壞措施:操作系統(tǒng)集中管理系統(tǒng)的資源,是計算機系統(tǒng)賴以正常運轉的中樞,它的安全性將直接影響到整個計算機系統(tǒng)的安全。操作系統(tǒng)應當建立某些相對的鑒別標準,保護操作系統(tǒng)本身在內的各個用戶,阻止有害功能的運行。
(4)是否進行系統(tǒng)信息備份:日常備份制度是系統(tǒng)備份方案的具體實施細則,應嚴格按照制度進行日常備份,否則將無法達到備份方案的目標。
(5)是否有災難恢復系統(tǒng):當系統(tǒng)因人為或自然因素受到破壞時,我們應保證能夠盡快地恢復正常工作,把損失控制在最小范圍內。
三、電子檔案信息安全評價指標體系權重確定方法
用若干個指標進行綜合評價時,其對評價對象的作用,從評價目的來看,并不是同等重要的。指標越重要,權的數(shù)值就越大;反之,數(shù)值小則可以說明其重要程度相對較低。
合理地確定和適當?shù)卣{整指標權重,體現(xiàn)了系統(tǒng)評價指標中各因素之間的輕重有度、主次有別,更能增加評價因素的可比性。在安全評價中,具體確定權重的方法很多,如德爾菲法、主成分分析法、層次分析法、環(huán)比法等。其中,層次分析法比較適用于電子檔案信息安全的評價。
層次分析法的核心是對決策對象進行評價和選擇,并對它們進行優(yōu)劣排序,從而為決策者提供定量形式的決策依據(jù)。它充分利用人的分析、判斷和綜合能力,適用于結構較為復雜、決策準則較多且不易量化的決策問題。它將定性分析和定量分析相結合,具有高度的簡明性、有效性、可靠性和廣泛的適用性。而電子檔案信息安全指標體系因素多、主觀性強且決策結果難以直接準確計量,因而可以用層次分析法來確定指標體系的權重。層次分析法的基本步驟是:
1、將復雜問題概念化,找出研究對象所涉及的主要因素;2、分析各因素的關聯(lián)、隸屬關系,構建有序的階梯層次結構模型;3、對同一層次的各因素根據(jù)上一層次中某一準則的相對重要性進行兩兩比較,建立判斷矩陣;4、由判斷矩陣計算被比較因素對上一層準則的相對權重,并進行一致性檢驗;5、計算各層次相對于系統(tǒng)總目標的合成權重,進行層次總排序。
四、電子檔案信息安全評價指標體系綜合評價方法
綜合評價是指對被評價對象進行客觀、公正、合理的全局性、整體性評價??梢杂米骶C合評價的數(shù)學方法很多,但是每種方法考慮問題的側重點各有不同。鑒于所選擇的方法不同,有可能導致評價結果的不同,因而在進行多目標綜合評價時,應具體問題具體分析。根據(jù)被評價對象本身的特性,在遵循客觀性、可操作性和有效性原則的基礎上選擇合適的評價方法。在信息安全領域,目前存在的綜合評價方法有信息系統(tǒng)安全風險的屬性評估方法、模糊綜合評價方法、基于灰色理論的評價方法、基于粗糙集理論的評價方法等。對于這些方法,目前還沒有評論認為哪一種方法更適用于信息安全領域的綜合評價。鑒于此種情況,本指標體系采用模糊綜合評價方法。
模糊綜合評價就是以模糊數(shù)學為基礎,應用模糊關系合成的原理,將一些邊界不清、不易定量的因素定量化,進行綜合評價的一種方法。從評價對象來看,用模糊綜合評價方法來評價信息安全系統(tǒng)是可行的。首先,對于信息的安全管理而言,“安全”與“危險”之間沒有明顯的分界線,即安全與危險之間存在著一種中間過渡的狀態(tài),這種中間狀態(tài)具有亦此亦彼的性質,也就是通常所說的模糊性。因此在安全的刻畫與描述上大多采用自然語言來表達,而自然語言最大的特點是它的模糊性。另外,電子檔案信息安全評價中,對一些評價要素的評價是具有模糊性的。如組織管理中的評價很難量化,一般只能用“好”、“一般”、“差”等等級概念來描述,具有較強的模糊性。而且一些評價要素受外界環(huán)境的影響較大,具有不確定性,如網絡攻擊、安全設施失效、人為失誤等偶然性較大,難以準確評價。對于這些模糊的、不確定性的問題通常采用模糊數(shù)學來研究。模糊綜合評價方法就是在對多種因素影響的事物或現(xiàn)象進行總的評價過程中涉及到模糊因素或模糊概念的一種評估方式,它通過運用模糊集合中隸屬度和隸屬度函數(shù)的理論來刻畫這種模糊性,以達到定量精確的目的。
總之,模糊綜合評價方法是一種適用于在信息安全管理方面進行系統(tǒng)評價的可行方法,其基本步驟為⑦:
1、確定評價集。評價集是以評判者對被評價對象可能做出的各種總的評判結果為元素組成的集合,例如我們可以對電子檔案信息安全評價采用五個等級的評語集合(很好,好,較好,一般,差)。
2、建立因素集。因素集是以影響評判對象的各種因素為元素組成的集合,在本文的電子檔案信息安全評價體系中,主因素層的因素集有物理安全、管理安全、網絡安全、信息安全和系統(tǒng)安全五個指標,其下層又有各自的影響因素集,由各自的具體影響指標組成。
3、建立權重集。由于各評價要素在評價中的重要程度不同,因而必須對各要素按其重要程度給出不同的權重,權重集通過層次分析法確定。
論文摘要:檔案信息化進程的加快為檔案事業(yè)帶來了無限發(fā)展的空間,同時,檔案信息安全問題也遇到了前所未有的挑戰(zhàn)。本文對幾種常用的欺騙技術在檔案信息化工作中的應用進行了分析,對構建檔案信息網絡安全系統(tǒng)有一定的參考作用。
網絡欺騙就是使網絡入侵者相信檔案信息系統(tǒng)存在有價值的、可利用的安全弱點,并具有一些值得攻擊竊取的資源,并將入侵者引向這些錯誤的實際上是偽造的或不重要的資源。它能夠顯著地增加網絡入侵者的工作量、人侵難度以及不確定性,從而使網絡入侵者不知道其進攻是否奏效或成功。它允許防護者跟蹤網絡入侵者的行為,在網絡入侵者之前修補系統(tǒng)可能存在的安全漏洞。理論上講,每個有價值的網絡系統(tǒng)都存在安全弱點,而且這些弱點都可能被網絡人侵者所利用。網絡欺騙的主要作用是:影響網絡入侵者使之遵照用戶的意志、迅速檢測到網絡入侵者的進攻并獲知進攻技術和意圖、消耗網絡入侵者的資源。下面將分析網絡欺騙的主要技術。
一、蜜罐技術和蜜網技術
1.蜜罐技術。網絡欺騙一般通過隱藏和安插錯誤信息等技術手段實現(xiàn),前者包括隱藏服務、多路徑和維護安全狀態(tài)信息機密件,后者包括重定向路由、偽造假信息和設置圈套等。綜合這些技術方法,最早采用的網絡欺騙是蜜罐技術,它將少量的有吸引力的目標放置在網絡入侵者很容易發(fā)現(xiàn)的地方,以誘使入侵者上當。這種技術目的是尋找一種有效的方法來影響網絡入侵者,使得網絡入侵者將攻擊力集中到蜜罐技術而不是其他真正有價值的正常系統(tǒng)和資源中。蜜罐技術還可以做到一旦入侵企圖被檢測到時,迅速地將其重定向。
盡管蜜罐技術可以迅速重定向,但對高級的網絡入侵行為,該技術就力不從心了。因此,分布式蜜罐技術便應運而生,它將欺騙散布在網絡的正常系統(tǒng)和資源中,利用閑置的服務端口來充當欺騙通道,從而增大了網絡入侵者遭遇欺騙的可能性。分布式蜜罐技術有兩個直接的效果,首先是將欺騙分布到更廣范圍的lP地址和端口空間中,其次是增大了欺騙在整個網絡中的比例,使得欺騙比安全弱點被網絡入侵者發(fā)現(xiàn)的可能性增大。
分布式蜜罐技術也不是十全十美的,它的局限性體現(xiàn)在三個方面:一是它對整個空間搜索的網絡掃描無效;二是只提供了質量較低的欺騙;三是只相對使整個搜索空間的安全弱點減少。而且,這種技術的一個更為嚴重的缺陷是它只對遠程掃描有效。如果入侵已經部分進入到檔案信息網絡系統(tǒng)中,真正的網絡服務對網絡入侵者已經透明,那么這種欺騙將失去作用。
蜜罐技術收集的資料可能是少量的,但往往都具有很高的價值,它免除了在大量的無關信息中尋找有價值信息的繁雜度,這在研究網絡安全時是一大優(yōu)勢?,F(xiàn)在互聯(lián)網應用的發(fā)展速度很快,用戶每時每刻所面對的都是海量的垃圾信息。如何在大量的信息和資料中找到所需要的部分,越來越成為人們關注的問題。蜜罐技術的一個最大優(yōu)點,就是能使用戶簡單快速地收集到最關鍵的信息,并對問題進行最直接的分析和理解。
許多安全工具在應用時往往會受到網絡帶寬和存儲容量的限制。丑志服務器也很難收集所有的系統(tǒng)日志,而會流失一些有用的日志記錄。蜜罐技術則沒有這個問題,因為它僅僅去截取與陷阱網絡和系統(tǒng)有密切關系的行為,并且可以自由設置檢測和記錄對象,所以更為靈活和易用。
但是蜜罐技術的一個缺點是消息收集點不能太多。如果蜜罐技術設置了一個很大的系統(tǒng)漏洞,但如果沒有黑客進行攻擊,蜜罐技術一點價值都沒有了。另外,蜜罐技術也無法得知任何未授權的行為。再有,蜜罐技術也可能為用戶招致風險,可能被高明的黑客作為另外——次攻擊的平臺。所以在檔案系統(tǒng)網絡管理工作中合理設定和利用蜜罐技術也是至關重要的。
2.蜜網技術。蜜網技術是一個故意設計的存在缺陷的系統(tǒng),可以用來對檔案信息網絡入侵者的行為進行誘騙,以保護檔案信息的安全。傳統(tǒng)的蜜罐技術用來模擬系統(tǒng)一些常見漏洞,而蜜網技術則有所不同,它是一個學習的工具,是一個網絡系統(tǒng),并非是一臺單一主機,這一網絡系統(tǒng)隱藏在防火墻的后面,所有進出的資料都受到監(jiān)控、捕獲及控制。這些被捕獲的資料用于研究分析檔案網絡入侵者所使用的工具、方法及動機。在蜜網技術中,一般都安裝使用了各種不同的操作系統(tǒng),如Linux和windowsNT等。這樣的網絡環(huán)境看上去更加真實可怕,不同的系統(tǒng)平臺運行著不同的服務,如Linux運行DNS服務,WindowsNT上運行WebServer,而Solaris運行FTPServer,用戶可以學習不同的工具以及不同的安全策略。在蜜網技術中所有的系統(tǒng)都是標準的配置,上面運行的都是完整的操作系統(tǒng)及應用程序.并不去刻意地模仿某種環(huán)境或故意使系統(tǒng)不安全。蜜網技術是一個用來研究如何入侵系統(tǒng)的工具,是一個設計合理的實驗網絡系統(tǒng)。蜜網技術第一個組成部分是防火墻,它記錄了所有與本地主機的聯(lián)接并且提供NAT服務和DOS保護、入侵偵測系統(tǒng)(IDS)。IDS和防火墻有時會放置在同一個位置,用來記錄網絡上的流量且尋找攻擊和入侵的線索。第二個組成部分是遠程日志主機,所有的入侵指令能夠被監(jiān)控并且傳送到通常設定成遠程的系統(tǒng)日志。這兩個部分為檔案系統(tǒng)安全的防護和治理都起著不可忽視的作用。蜜網技術是一個很有價值的研究、學習和教育工具,借著這個工具,使人們能更好地理解入侵者的攻擊方式,以便準確及時地檢測到入侵行為。分析從蜜網技術收集的信息,可以監(jiān)視并預測攻擊發(fā)生和發(fā)展的趨勢,從而可以早做預防,避免更大的損失。
二、空間欺騙技術
空問欺騙技術是通過增加搜索空間來顯著增加檔案系統(tǒng)網絡入侵者的工作量,從而達到安全防護的目的。該技術運用的前提是計算機系統(tǒng)可以在一塊網卡上實現(xiàn)具有眾多IP地址,每個lP地址都具有自己的MAC地址。這項技術可用于建立填充一大段地址空間的欺騙,且花費極低。這樣許許多多不同的欺騙,就可以在一臺計算機上實現(xiàn)。當網絡入侵者的掃描器訪問到網絡系統(tǒng)的外部路由器并探測到這一欺騙服務時,還可將掃描器所有的網絡流量重定向到欺騙上,使得接下來的遠程訪問變成這個欺騙的繼續(xù)。當然,采用這種欺騙時,網絡流量和服務的切換必須嚴格保密,因為一旦暴露就將招致入侵,從而導致入侵者很容易將任一個已知有效的服務和這種用于測試網絡入侵者的掃描探測及其響應的欺騙區(qū)分開來。
三、信息迷惑技術
1.網絡信息迷惑技術:網絡動態(tài)配置和網絡流量仿真。產生仿真流量的目的是使流量分析不能檢測到欺騙的存在。在欺騙系統(tǒng)中產生仿真流量有兩種方法。一種方法是采用實時方式或重現(xiàn)方式復制真正的網絡流量,這使得欺騙系統(tǒng)與真實系統(tǒng)十分相似,因為所有的訪問鏈接都被復制。第二種方法是從遠程產生偽造流量,使網絡入侵者可以發(fā)現(xiàn)和利用。面對網絡入侵技術的不斷提高,一種網絡欺騙技術肯定不能做到總是成功,必須不斷地提高欺騙質量,才能使網絡入侵者難以將合法服務和欺騙服務進行區(qū)分。
真實的檔案信息網絡是隨時間而改變的,是不斷地發(fā)生著信息接收和傳遞的,如果欺騙是靜態(tài)的,那么在入侵者長期監(jiān)視的情況下就會導致欺騙無效。因此,需要動態(tài)配置欺騙網絡以模擬正常的網絡行為,使欺騙網絡也和真實網絡一樣隨時間而改變。為使之有效,欺騙特性也應該盡可能地反映出真實系統(tǒng)的特性。例如,計算機在下班之后關機,那么欺騙計算機也應該同時關機。其他如周末等特殊時刻也必須考慮,否則人侵者將很可能發(fā)現(xiàn)被欺騙。
ICICS 2013將為國內外信息安全學者與專家齊聚一堂,提供探討國際信息安全前沿技術的難得機會。作為國際公認的第一流國際會議,ICICS 2013將進一步促進國內外的學術交流,促進我國信息安全學科的發(fā)展。本次學術會議將由中國科學院軟件研究所、北京大學軟件與微電子學院和中國科學院信息工程研究所信息安全國家重點實驗室主辦,并得到國家自然基金委員會的大力支持。
會議論文集均由德國Springer出版社作為LNCS系列出版。ICICS2013歡迎來自全世界所有未發(fā)表過和未投遞過的原始論文,內容包括訪問控制、計算機病毒與蠕蟲對抗、認證與授權、應用密碼學、生物安全、數(shù)據(jù)與系統(tǒng)安全、數(shù)據(jù)庫安全、分布式系統(tǒng)安全、電子商務安全、欺騙控制、網格安全、信息隱藏與水印、知識版權保護、入侵檢測、密鑰管理與密鑰恢復、基于語言的安全性、操作系統(tǒng)安全、網絡安全、風險評估與安全認證、云安全、無線安全、安全模型、安全協(xié)議、可信計算、可信賴計算、智能電話安全、計算機取證等,但又不局限于此內容。
作者提交的論文,必須是未經發(fā)表或未并行地提交給其他學術會議或學報的原始論文。所有提交的論文都必須是匿名的,沒有作者名字、單位名稱、致謝或其他明顯透露身份的內容。論文必須用英文,并以 PDF 或 PS 格式以電子方式提交。排版的字體大小為11pt,并且論文不能超過12頁(A4紙)。所有提交的論文必須在無附錄的情形下是可理解的,因為不要求程序委員閱讀論文的附錄。如果提交的論文未遵守上述投稿須知,論文作者將自己承擔論文未通過形式審查而拒絕接受論文的風險。審稿將由3位程序委員匿名評審,評審結果為:以論文形式接受;以短文形式接受;拒絕接受。
ICICS2013會議論文集可在會議其間獲取。凡接受論文的作者中,至少有1位必須參加會議,并在會議上報告論文成果。
投稿截止時間:2013年6月5日 通知接受時間:2013年7月24日 發(fā)表稿提交截止時間:2013年8月14日
會議主席:林東岱 中國科學院信息工程研究所 研究員
程序委員會主席:卿斯?jié)h 中國科學院軟件研究所、北京大學軟件與微電子學院 教授
Jianying ZHOU博士 Institute for Infocomm Research,新加坡
程序委員會:由國際和國內知名學者組成(參看網站 http://icsd.i2r.a-star.edu.sg/icics2013/)
模擬試題
一、判斷題(每題2分)
1.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
錯誤
2.OSI安全體系結構標準不是一個實現(xiàn)的標準,而是描述如何設計標準的標準。正確
3.只靠技術就能夠實現(xiàn)安全。
錯誤
4.災難恢復和容災是同一個意思。
正確
5.VPN與防火墻的部署關系通常分為串聯(lián)和并聯(lián)兩種模式。
正確
6.美國的布什切尼政府把信息高速公路,互聯(lián)網的發(fā)展推動起來了。
錯誤
7.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確
8.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確
9.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
10.在企業(yè)推進信息化的過程中應認真防范風險。
正確
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
12.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
13.西方的“方法”一詞來源于英文。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.統(tǒng)計推論目的是對整理出的數(shù)據(jù)進行加工概括,從多種角度顯現(xiàn)大量資料所包含的數(shù)量特征和數(shù)量關系。
錯誤
16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
錯誤
17.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。正確
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統(tǒng)的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括(C)。
A、保密性
B、完整性
D、可用性
22.《計算機信息系統(tǒng)安全保護條例》規(guī)定,(B)主管全國計算機信息安全保護工作。
A、國家安全部
B、公安部
C、國家保密局
D、教育部
23.《計算機信息系統(tǒng)安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當?shù)兀˙)人民政府公安機關報告?!?/p>
A、區(qū)級以上
B、縣級以上
C、市級以上
D、省級以上
24.根據(jù)SHARE 78標準,在(D)級情況下,備份中心處于活動狀態(tài),網絡實時傳送數(shù)據(jù)、流水日志、系統(tǒng)處于工作狀態(tài),數(shù)據(jù)丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數(shù)據(jù)零丟失級
D、應用系統(tǒng)溫備級
25.(A)是密碼學發(fā)展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
26.以下(C)不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,(B)在網絡層上實現(xiàn)加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.美國(A)政府提出來網絡空間的安全戰(zhàn)略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統(tǒng)生產經營模
30.下列選項中,不屬于電子商務規(guī)劃框架的是(C)
A、應用
B、服務
C、物流
D、環(huán)境
31.(D)是創(chuàng)新的基礎。
A、技術
C、人才
D、知識
32.兩大科研方法中的假設演繹法以(B)為代表。
A、達爾文的《進化論》
B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
33.以下不屬于理論創(chuàng)新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
36.(C)是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統(tǒng)化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
37.期刊論文的發(fā)表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
38.(B)是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
39.我國于(A)年實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
40.知識產權具有專有性,不包括以下哪項(D)。
A、排他性
B、獨占性
C、可售性
三、多項選擇(每題2分)
41.我國信息安全管理政策主要包括(ACD)。
A、法律體系
B、行政體系
C、政策體系
D、強制性技術標準
E、道德體系
42.信息系統(tǒng)安全的總體要求是(ABCD)的總和。
A、物理安全
B、系統(tǒng)安全
C、網絡安全
D、應用安全
E、基礎安全
43.網絡隔離技術發(fā)展經歷了五個階段:(ABCDE)。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數(shù)據(jù)轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
44.以下屬于我國電子政務安全工作取得的新進展的有(ABCDE)
A、重新成立了國家網絡信息安全協(xié)調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統(tǒng)一協(xié)作的職能得到加強
D、協(xié)調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
45.下列說法正確的是(ABCDE)
A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè)
B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
C、電子商務是知識技術密集的產業(yè)
D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置
46.科研論文按發(fā)表形式分,可以分為(ABE)
A、期刊論文
B、學術論文
C、實驗論文
D、應用論文
E、會議論文
47.學術期刊的文章類型有(ABC)。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
48.期刊發(fā)表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知識產權的三大特征是(ABC)。
B、時間性
C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
屆時,大會將設立 “信息系統(tǒng)整體安全保護的有效途徑”和“電子認證服務的解決之道” 兩個分論壇,并集納各界經典名篇、學術成果、研究課題、應用經驗,編輯出版《2012中國信息安全技術展望學術論文集》,其中優(yōu)秀論文將擇優(yōu)在《信息安全與技術》雜志(國家級刊物)上刊登,并全文收錄于《中國學術期刊網絡出版總庫》及CNKI系列數(shù)據(jù)庫、《中文核心期刊(遴選)數(shù)據(jù)庫》、《中文科技期刊數(shù)據(jù)庫》。
征文內容如下:
1.計算機安全、下一代網絡安全技術;
2.網絡安全與網絡管理、密碼學、軟件安全;
3.信息系統(tǒng)等級安全保護、重要信息系統(tǒng)安全;
4.云計算與云安全、物聯(lián)網的安全;
5.移動互聯(lián)網的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內容安全、通信安全、網絡攻防滲透測試技術;
7.可信計算;
8.關鍵基礎設施安全;
9.系統(tǒng)與網絡協(xié)議安全分析;
10.系統(tǒng)架構安全分析;
11.面向業(yè)務應用的整體安全保護方案;
12.信息安全漏洞態(tài)勢研究;
13.新技術新應用信息安全態(tài)勢研究;
14.Web應用安全;
15.計算機系統(tǒng)安全等級保護標準的實施與發(fā)展現(xiàn)狀;
16.國內外電子認證服務相關政策與標準研究;
17.電子認證服務最新技術和產品;
18.電子認證服務應用創(chuàng)新;
19.電子認證服務行業(yè)研究和熱點事件解析;
20.可靠電子簽名與數(shù)據(jù)電文的認定程序/技術規(guī)范/應用規(guī)范/應用案例分析;
21.數(shù)字證書交叉認證技術規(guī)范/應用規(guī)范/應用案例分析;