导语:如何才能写好一篇信息安全发展趋势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
中图分类号:TP393.08文献标识码:A
引言
1网络信息安全面临的威胁
信息安全一直在面临着许多类型的威胁,其主要原因有两点:第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响;第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类:一是网络中的信息资源等受到的威胁;二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。
1.1人为因素
人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。
1.2系统自身的不安全性
互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有:SYN-Flood攻击、Dos攻击、IP地址盗用等[2]。
1.3计算机病毒
计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。
2目前主要研究的网络安全技术
2.1病毒防护技术
2.2网络加密技术
采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。
2.3防火墙技术
防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。
2.4入侵检测技术
4结束语
由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.
[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.
[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.
[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.
[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.
【关键词】信息系统;信息安全;风险管理;发展历程;分析方法;发展趋势
0.前言
风险管理的理论是一项为了市场竞争策略的定制和经济战略发展,而由西方资本主义国家提出的方法、措施及理论。风险管理具有广泛适用性的特点,这就造就风险管理被广泛的应用在了国家的建设、安全,社会与经济的发展,公共和信息安全等众多的方面。风险管理是在20世纪60年代应用于信息系统的信息安全方面上的。本文主要探讨了信息系统信息安全风险管理的发展历程和趋势,以及风险管理的方法分析。
1.信息系统信息安全风险管理发展的历程
1.1在理论基础上的研究
1.2在理论深入上的研究
在社会不断发展的同时,也带动了计算机信息技术的飞速进步,也使之在网络上得到广泛的应用。在1989年,美国建立计算机应急组织,也是全球最早;随后,1990年,建立应急论坛;1994年,作为美国联合委员会之一的安全组织,强调要在信息安全风险管理的基础上建立美国信息系统,1996年4月,美国国会提出“加强信息安全,降低信息战略威胁”,美国总审局为响应号召,对国防系统信息安全做了首次风险评估,之后的1996年,发表了《信息安全:针对国防部的计算机攻击正构成日益增大的风险》的报告。
1.3在理论深入上进行实践基础的研究
由于20世纪90年代以来,很多国家信息网络都是局限于国内方面,随着移动通信、因特网等方面的快速发展,信息网路与国土疆域的网络界限连成一体了,很多发达的国家在经济、政治、军事以及社会活动上都对信息系统的依赖性达到了很高的尺度。但是,在当前的社会中出现了很多的黑客,信息系统的安全受到了很大程度的攻击,促使了信息战的理论正走向一种新型的、成熟的作战模式,信息系统信息安全风险问题得到了全球范围内的重视和挑战。
在这一阶段的信息系统信息安全风险管理的特点是:信心安全风险管理的对象是信息系统和信息这两个方面,其中包含了网络基础设施、局域计算环境等。同时研究人员与安全专家们达成一致共识,就是从管理、人员和技术这三个方面的能力来对信息系统信息安全风险管理进行管理。而信息安全风险管理的应从检测、反应、保护和恢复这四个方面的能力进行决策,这样就可以对信息系统信息安全建立纵深的防御体系保障。因此,风险管理作为一项通用的基础理论和方法论,广泛的应用到了信息系统信息安全的实践基础工作中。
2.信息系统信息安全风险管理的方法介绍
2.1信息系统信息安全风险管理的故障树分析法(FTA)
在20世纪60年代,最初的故障树是为了便于火箭系统进行分析而提出的,到后来这种方法广泛的应用在电子设备、化学工业、航天工业以及核工业等等方面中的可靠性分析,并且在这些方面中取得很好的成果。目前,故障树分析法现在主要用在分析一些比较大型复杂系统中的安全性和可靠性,被公认为是一种对复杂系统进行安全可靠上分析的有效方法。同时它还是top-down分析的一种方法,通过对系统中的硬件、软件和人为因素等方面可能会造成的故障进行分析,总结画出故障原因的发生概率和各种组合的方式,由总体到部分,呈树状的结构模式,进行逐层细化的进行分析。
2.2信息系统信息安全风险管理的失效式及效果/危害程度分析方法(FMECA)
它是由危害性分析和故障模式影响分析两个部分工作构成的。同时它还是用来分析审查信息系统和设备的一种潜在的故障模式,具有安全性、可靠性、维修性、保障性的特点。还可以确定其对信息系统和设备的工作能力产生的影响,从而发现潜在的薄弱环节,在针对这些问题提出预防改进的措施,来减少和消除信息系统发生故障的可能性,故而提高了信息系统和设备的安全性、可靠性、维修性、保障性的水平。它还是bottom-up分析的一种方法,只要是按照规定记录产品中可能发生故障的模式,来分析各种故障对信息系统的状态和工作的影响,并确定其单点的故障,将各种故障按对信息系统的影响的发生概率和程度来进行排序,从而发现潜在的薄弱环节,再根据这些问题提出预防改进的措施,确保了信息系统信息安全的可靠性。
3.信息系统信息安全风险管理的发展趋势
4.结语
综上所述,信息系统信息安全风险管理在经过一定发展历程之后,又通过综合使用各种信息风险管理的分析方法的思路,来克服了信息系统中所存在的各种问题和故障,为以后信息系统信息安全风险管理的发展奠定了基础。
【参考文献】
关键词:网络信息;安全防护;理论;方法;技术;趋势
1网络信息安全防护的现状及发展趋势分析
②传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。
③工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。
2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。
这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。
3网络信息安全防护理论与方法的发展展望
网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。
1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。
2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。
参考文献:
[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMDvs.VIA.[J].电子与电脑,2007(03).
[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).
可就在不久前,成都卫士通信息产业股份有限公司(以下简称卫士通)却成功成为国内首家上市的信息安全公司,并且之前其综合经济指标保持了超过行业平均值的高速递增。他们是如何走出一条国内信息安全企业的发展与突围之路的?
打开资本之门
卫士通虽然身处我国内陆,却是目前首家成功上市的国内信息安全企业。对于长期受资金问题困扰的国内信息安全产业来说,这无疑将带来很多积极的影响。
刘保华:卫士通是国内首家成功上市的信息安全企业,这对整个信息安全产业意味着什么?原来我们一直说资金是困扰信息安全产业发展的主要问题之一,从这个角度来讲,是否说明卫士通已经在资本层面找到一个很好的解决方法?
对于卫士通公司来说,成功上市的最大意义在于我们走向了前台。原来安全产业一直比较低调,而上市以后,不必做宣传也会有很多人知道卫士通,知道信息安全产业了。
不过上市以后,很多游戏规则发生了变化――包括原来的薪酬问题、激励模式问题、发展愿景问题等,可能会给我们带来一些根本性的变化。但是这都是一些积极的改变。从某种意义来讲,我们一直在争取上市,但是很难说真正完全做好了上市的准备。走上前台以后,我们接下来面对的竞争对手可能会更强大、更多。因此,我们必须要把资源转化为动力、把资源转化为资本。短期讲,上市对我们是挑战大于机遇。未来三到五年,上市带给卫士通的一定是机遇大于挑战。
刘保华:卫士通在上市后将面临哪些挑战和机遇?上市以后卫士通的战略定位是否有比较大的变化?
游小明:卫士通从成立开始就一直是股份制机制,也就是说我们非常重视先进的企业机制对发展的促进作用。卫士通虽然身处内陆,但市场发展决定了其全国性、抢占制高点的营销定位。至于对产业的发展影响,我认为可能在安全产业本身规模小、市场窄这个特点上产生一定影响。利用资本的力量强身健体,同时有能力抗衡国外安全企业以及国内向安全渗透的IT企业的“蚕食”,并实现向IT化推进的目标。
看清用户的需求
信息安全技术是服务于信息系统的技术。只有看清信息技术的发展,真正了解用户的实际需求,才能找到信息安全技术与产品的未来。
游小明:当前IT行业呈现出几个较为显著的发展趋势:一是融合。主要包括通信与网络的融合、终端的融合、虚拟与现实的融合、安全与IT的融合以及IT与工业的融合。融合使得传统的行业边界不断被打破,新的商业模式不断诞生。二是从网络为王向应用为王转型的时代已经来临。三是电子商务即将成为中国互联网的主流应用。
刘保华:这些新特点的出现,使用户对信息安全的需求有了什么样的变化?
游小明:由于以上特点,使得IT系统本身在保持高速发展的同时,进入到转型深化的拐点上。这为信息安全带来了更多的市场机会,另一方面也为信息安全的转型提供了条件。在此形势下,信息安全产业也出现了新的需求和发展态势。
我认为,信息安全产业发展近期呈现以下趋势:第一,密码技术成为信息安全的核心并将得到广泛的应用,因为安全价值的重点将从运行环境、安全防护转向保障业务信息资产的可信性和可用性。可信网络架构引起重视,可信密码模块也获得大显身手的机会。其次,安全系统解决方案(含管理)及服务能力成为未来制胜的制高点,安全管理的价值将进一步凸显,智能化、实时化、简便、可控、合规性、流程化等特征的产品将占有更大的市场空间。第三,开放式行业应用与服务将成为安全最大的市场。第四,安全企业的多元化战略及外企(含合资)的威胁在加大。最后,渠道为王开始走向成熟。
而用户对于信息安全的需求,我们认为呈现出这样一些态势:从静态防范向动态防护转变;从集中安全向分布式安全转变;从自行防护向职业服务转变;从理论安全向实用安全转变;从被动防范向积极防御转变;从基于特征向基于行为转变。
刘保华:今天的信息安全市场需求发生了很大的变化。从最初的网络安全到后来的信息安全,再到今天的应用安全。我想问一下卫士通是怎么理解客户需求的发展变化的?在可信计算模式下,我们应该如何进行企业信息安全的整体防护和设置呢?
在融合中抢先机
这两年,各大网络厂商都在通过收购来丰富自己的产品线,并力求推出一种可以系统全生命周期防护的安全解决方案。可以说融合正在成为网络领域的一个趋势。作为独立安全厂商,卫士通如何看待这样的融合趋势呢?
刘保华:有人认为信息安全厂商未来可能不会作为一个独立的行业存在,而是融入到网络设备商或应用系统供应商中去。卫士通作为一个独立信息安全企业怎么样应对这样的挑战?
游小明:我们认为这个趋势本身应该是正确的,因为这体现了IT融合的特性。但是,融合的结果也许会形成一种新的产业格局,但并不代表信息安全企业无法独立存在。很难说一个企业或者是一种类型的企业可以掌控一个完整的产业链。
从安全厂商来看的话,既然认定这样一个融合的趋势,那我们就要去抢占先机。从目前的情况看,IT/网络设备厂家对安全的融合可能更容易一些。应用厂商对安全的融合会比较困难,因为他们很难对安全有一个很深刻的理解。
安全企业的规模可能远不如这些应用厂商,对应用业务的了解也不如应用厂商,但是纯粹的安全企业仍然会保留下来。我们可以从许多优秀的厂商发展过程中得出一个结论,那就是在细分市场中能潜心精耕细作者,必然有自己越来越广阔的发展空间。盲目随波逐流者、机会主义者反而在产业成熟后将被挤出这个市场。当然,未来的安全产品可能会以模块化的形式,融合到相应的网络系统或应用系统中去。
刘保华:现在很多用户反映,当很多功能集成在一个平台以后,单独使用每一个功能都挺好的,但只要同时打开两三个功能,性能下降得就特别厉害。对于这个问题上,卫士通有没有什么想法?这个问题如果得到解决,在中低端市场,UTM等产品马上就会获得机会。
游小明:当把很多安全功能集成在一起的时候,我们就必须要考虑它的性能究竟能否满足用户的需求。卫士通在“allinone”平台方面,更多地是面向中低端市场。中低端市场对性能的要求并不苛刻。例如,当三个功能在一起打开的时候吞吐量只有300兆,那么对高端用户是不能满足的。但是对网络带宽只有百兆的中低端用户来说,已经可以满足需求了。当然,我们也正在考虑把UTM产品从中低端市场逐渐往高端市场延展,不过这不是简单的功能堆砌,而是一种系统化的整体考虑。
我们公司对“allinone”平台目前持一定的观望态度,并没有大规模地推出UTM系列产品。其实我认为在网络边界上可以有一定的集成产品,但是不一定走极端化道路。
卫士通会把网络安全边界上一些业务容易联动、资源共享程度比较好的功能率先结合到一起,当技术条件允许的时候,再根据客户的需要,整合更多的安全应用。这是我们对明年要推出的UTM产品的一个直观想法,可能就会跟业内其他厂商有一些差异。
刘保华:卫士通的客户一直是行业用户居多。随着针对中小企业的产品推出,可能在销售模式方面需要从直销向分销转变。这有可能会面临很多问题,包括现有的组织架构可能也会有一个大的调整。卫士通公司准备怎么解决这些可能遇到的问题呢?
游小明:中小企业市场由于其规模的庞大,自然会成为兵家必争之地。2008年我们的“中华卫士”网络安全业务其中一个重点就是推出了面向中小企业市场的FW/SSLVPN等“DNA”系列低端产品,我们的分销体系也完成了基础的搭建。而从市场发展策略来讲主要是以下三个方面:
最后一点就是“模块配套,借船出海”。也就是说,如果卫士通要构建神州数码那样健全、成熟的分销体系,我认为是不太可能的。因此我们就要“借船出海”,我们会与一些在分销和渠道方面有很强实力的IT企业合作,利用其成熟的通路将我们的产品带进去,实现规模化。
记者手记
把资源转化成资本
【关键词】信息安全;标准化;问题
0引言
在信息安全面临重大问题的时候,信息安全标准化可以发挥至关重要的作用。这一安全的标准不仅仅关联国家安危,同时也牵连着国家的利益,这是促使国家企业向前发展的前进动力。在此前提下不难发现提高信息安全的保障是艰难的工作过程,不是短期之内就能完成的,是长期积累的结果。这一安全标准是国家信息各方面制度的一个统领,其他都是以此为前提。信息安全标准化建设是我国信息安全保障体系建设的基础和技术支撑。信息安全保障体系的建设是一个极其庞大的系统工程,没有配套的安全标准,就不能构造出一个可用的信息安全保障体系。没有安全标准化,相应的产品、系统、工程就不能实现互连、互通、互操作,产品的一致性、可靠性和先进性就无法保证。更重要的是,标准化是产业化的基础。没有信息安全的工业标准,就不能充分利用市场的力量,调动各方面的积极性,形成国内自主的信息安全产业。
1中国信息安全标准的境况
中国在20世纪80年代就开始创建自己的信息安全标准,本着对自己国家安全及利益的负责,在我国各个部门的共同努力之下,依照国际信息安全的标准,国家内部人员加以改进,一批改进的标准完成了。此时,国家的保密、安全等部门也制定了一系列的信息安全标准,这些标准促进了我国各个行业的发展,对各个行业的发展起到了至关重要的作用。
近几年,发展最快的是信息安全标准。在国际标准化组织中,信息安全标准是信息技术标准的一个部分。对于标准化组织,信息安全只是国际标准化组织ISO/IECJTC1《信息技术》标准化技术委员会的一个分技术委员会,即ISO/IECJTC1/SC27《安全技术》分技术委员会。在我国,信息安全标准的制修订有一个单独的标准化技术委员会。
2信息技术的发展趋势
我国与世界领先国家在信息技术领域存在相当大的差距,了解未来信息技术发展趋势,有助于促进我国信息技术和信息产业的发展。
2.1小巧携带方便
现在的电子产品替代了以前庞大、难以移动的特征,正在逐步地变小,而且携带移动都很方便,现在都是无线的了,携带是很方便的,也不用像以前那样要固定在一个地方。依照这样的发展速度,各种电子产品都将取代以前存在的不足,正在逐步完善化、智能化,而且也更耐用了。从世界上第一台计算机的诞生到现在像手表一样大的计算机,计算机是在逐步地变得更加的小巧、更加的灵活。就更广阔的空间而言,通过计算机传播的信息普及得更广,整个网络反映了社会的一个大网络,通过计算机,人们接触信息以及获取信息的几率会更多。
2.2数字化
2.3信息技术是社会整个管理和发展不能缺少的一部分
在现代社会,网络以及信息产品已经成为人们生活当中的一部分,人们现在生活中接触的一切已经与信息密切相连。社会的发展进步的最大动力就是信息。
3信息保障体系的发展趋势
随着网络体系的不断发展,整个网络安全系统问题就是人们关心的问题了,人们对于这一部分问题不是很了解,需要广泛地普及。对于信息安全知识的普及和传播得到了各个部门的重视。同时,更需要各个部门共同参与、互相合作,这样才能更好地发展。
3.1依照自己国家当前发展的状况以及国情,研究出一套符合自己国家的安全标准
从第一次制定信息安全标准开始到现在,信息安全标准一直是在不断地完善中,虽然现在所制定的标准尚不够成熟,但是相对于之前的已经有了很大的提高。我国也一直在此基础上不断地进行探索和研究,制定的标准也在不断地改进当中,越来越完善化,标准的框架也越来越清晰。但是仍然要依据自己国家的体系、国情以及各方面的需求,集中力量深层次地研究,以便更好地制定属于自己国家的信息安全标准体系。
3.2确立企业在信息安全标准化活动中的主体地位
在市场经济体制下,标准的制定应遵循市场导向的原则,企业需求、市场需求是提出制定标准的出发点和归宿。着眼于产业发展前景,企业是标准研究编制的主体,这需要企业自己发挥主观能动性,积极参与到信息安全标准研发的验证工作中去。由此制定出科学有效的、实用性强的信息安全标准。我国目前的基本国情是信息安全产业仍然处于萌芽阶段,根基不完善。主要表现为自主核心技术匮乏,产业规模比较小,有待扩大。致使对企业的吸引力严重不足,企业参与性不高,直接结果就是信息安全标准和信息安全产业发展不相匹配。
3.3围绕应用需求研究制定标准,逐步完善信息安全标准体系
【关键词】计算机网络现状信息安全
一、计算机网络的概述
(一)计算机网络的含义
计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。
(二)计算机网络定义的层次划分
首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。
其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。
总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。
二、计算机网络的发展现状
(一)计算机网络当前所面临的的问题
随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。
传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。
其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。
(二)计算机网络的发展趋势
三、网络信息安全性的研究
(一)网络信息所面临的安全威胁
首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。
其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。
人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。
另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间
软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。
(二)网络信息安全防护体系
网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。
四、结语
本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。
[1]杨鹏,刘业.互联网体系结构剖析.计算机科学,2006,33(6):15~20
[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86
[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31
[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335
[5]汪渊.网络安全量化评估方法研究[d].中国科技大学博士论文,2003.
Abstract:Constructionandmanagementofelectronicinformationisoneofimportantpartsofmeasuringwhetheracountryhasstrongcompetitiveness.Electronicinformationnotonlycanhelpthepublicfasteraccesstoaccurateinformation,butalsocanimprovethesector'sefficiency,whichiscurrentlyimportantareaofourbuilding.Itisthedevelopmentandresearchdirectionforalongperiodthathowtomakescientificmanagementofelectronicinformationandhowtoguaranteethesecuritymanagementofelectronicinformation.
关键词:电子信息;信息安全;安全管理;发展研究
Keywords:electronicinformation;informationsecurity;securitymanagement;studyondevelopment
随着经济社会生活的快速发展,信息化、全球化、信息化的发展趋势日益明显,人们的生活发生了巨大的变化。不管在经济、文化、政治领域,还是在军事、科技、民生领域,以计算机现代技术为表现的电子信息技术已经深深的影响到我们的生活、生产活动。电子信息以其快捷、方便、节约等优良条件在我们的生产、生活中起到了积极的作用。
1电子信息在现代社会中已成为大的发展趋势
电子信息在经济社会发展中有着重要的战略作用:一是,能够帮助政府、企业等运用电子信息的单位提高工作效率。信息电子化可以帮助单位快速而准确的锁定目标信息,了解社会和市场的需求,调整工作的方法和经验策略,提高服务群众的服务质量,增强与群众和社会之间的联系能力,从而做出快速的反应,提高工作效率。二是,降低工作需要的成本。电子信息的广泛使用能帮助政府、企业等提高计划列支的准确性和实效性,降低产品的库存,减少工作的运营成本。三是,电子信息有助于提高单位的组织协调能力。单位的战略性和决策性是建立在对有关数据的分析基础上的,信息电子化可以增强信息的有效处理水平,增强科学管理的水平,使单位内部各部门间沟通交流的更加迅速、快捷。
2电子信息安全管理的发展局限性
电子信息的发展作为新兴事物,有着自己的优势和特点,但是在安全管理这一环节也存在很大的局限性,主要表现在:一是,缺少统一科学的规划。当前电子信息的发展缺少完整的统一规划,没有明确的发展目标,没有相应的规划。各个单位、各个行业、各个部门之间的电子信息建设各自作战,没有统一的标准,缺少规范性和组织性。二是,安全管理的体制存在很大的障碍性。分割管理的现状会导致系统性和开放性的不完善。三是,安全管理的基础设施不够完备。电子信息管理和维护所需要的基础设施和网络设施建设不够完备。四是,电子信息的安全管理措施不够。网络的安全信息保护技术不强,相当的电子信息使用人员没有规范的防范知识和意识,给网络和信息的安全管理带来了很大的安全隐患。
3电子信息安全管理工作存在的主要问题
电子信息在实际的安全管理工作中面临诸多的问题需要解决和完善,主要表现在:一是,黑客等计算机网络犯罪对电子信息安全管理工作的危害;二是,信息类间谍的破坏使机要电子信息出现流失和破坏;三是,网络软件病毒的侵入和破坏;四是电子信息安全管理内部人员的工作失误甚至是违规操作;五是电子计算机和网络系统存在的安全漏洞和隐患。比如,据不完全统计,目前我国面临黑客攻击的次数,以及被境外控制的计算机口地址在2009年的时候已经达到100多万个,黑客篡改过的网站已经达到4.2万个(次),感染网络病毒的计算机每月达到1800万台(次)。(表1)
4电子信息安全管理应遵循的主要原则
加强电子信息安全管理。要着手做好以下几项工作:一是,加强电子信息管理的主体建设。二是,培养电子信息安全管理工作的优秀专业技术人员。三是,坚持电子信息管理要与单位的实际发展情况和规划相符合的原则。电子信息在单位的发展过程中要体现一定的价值和作用,就必须与实际的业务发展和规划相适应,同时为企业的规划系统提供指导和服务功能,详细的认识发展和组织构架,清楚业务的发展需求,从而实现信息和业务发展的双赢。
5进一步加强电子信息安全管理建设的对策建议
6结束语
[1]汪玉凯,赵国俊.电子政务基础[M].北京:北京中软电子出版社,2002:55.78.
终端多元化或促信息安全威胁全面渗入数字化生活
在移动互联网快速发展的背景下,消费者的网络应用不再局限于个人电脑这样的传统终端,而是会更多的扩展到手机、平板电脑、智能电视等多元化终端。其中,安卓系统由于覆盖面广、开放性强,已经成为网络攻击的一个优先目标。趋势科技的监测数据显示,截止到2012年底,安卓系统中的恶意应用已经达到35万个。而在2013年,这一数字很有可能增长四倍,跃升至140万个,对信息安全构成严重挑战。
趋势科技大中华区执行副总裁张伟钦先生表示:“随着信息技术的发展,网络应用终端的多元化已经成为一种不可逆转的趋势。每一种平台都有自己独特的界面、操作系统及安全机制,这意味着信息安全威胁将更多样化,并会更多的渗透到我们的数字生活之中。因此,如何在多元平台下,确保消费者的信息安全,将是趋势科技2013年消费端信息安全防护的重要目标。
云计算与APT攻击将成企业双重隐忧
由于在降低成本、提升服务易用度与稳定度等方面具备显著优势,虚拟化、云端化成为很多企业推进IT系统改革的一个方向,而这很有可能为企业的信息安全防护带来新的问题。趋势科技预测:无论是否使用云储存,信息储存基础架构都将成为信息窃盗攻击的目标。随着企业开始导入公有云服务或内建企业私有云来存放机密信息,企业都需要重新审视之前的信息安全解决方案是否适用于云计算环境。
2013信息安全关键十大预测
《2013信息安全关键十大预测》报告,内容包含消费者、企业在2013年可能会面临的信息安全威胁特征及分析,以下是预测内容摘要:
1、恶意与高风险的安卓应用数量在2013年将突破百万
受安卓系统普及率大幅提升的影响,恶意与高风险的安卓应用数量在2012年底达到35万个,而这个数字在2013年当中或将攀升四倍,达到140万个。而且,这些恶意应用将越来越复杂。
2、APT攻击广度以及深度将持续扩大
由于攻击的高精准度与高防范难度,APT攻击在2013年将继续流行。而且,更多的黑客及不法组织会在APT攻击中进行持续投入,以改进攻击技术、提升攻击广度与深度。
3、网络犯罪者将大量滥用正当的云服务
在2012年,很多企业和个人受惠于云运算的强大性能,这引起了不法分子的觊觎。因此,2013年必定将出现更多正当云服务被非法滥用的情况。
4、信息安全威胁将出现在更多的攻击管道
数字生活使得消费者的生活与网路的连结越来越紧密,而新技术则提供了新的攻击管道。除了个人电脑、平板电脑、智能手机之外,其它具备网络应用能力的设备(如智能电视)也可能成为信息安全威胁的管道。
5、消费者将使用多种网络应用平台,保护这些平台将更为困难
与过去只有少数几种网络应用平台不同的是,2013年将会出现更多网络应用平台,每一种平台都需要不同的安全防护,这给统一防护带来了巨大的困难。同样,随著App应用逐渐取代浏览器的趋势,信息安全与隐私权问题就更难在通用的架构中得到解决。
6、以政治为动机的网络攻击将变得更具破坏性
在2013年,我们将看到更多以政治为动机的网络攻击,这些攻击往往会修改或破坏信息,甚至对某些基础设施建设造成破坏。
7、不论是否使用云端储存,信息外泄依然是2013年的威胁之一
随著企业开始将机密信息转移到云端,企业将会发现,那些用来保护企业服务器信息安全的解决方案,到了云环境中将无法发挥应有效果,信息泄密的可能性将大幅提升。IT系统管理员必须确保云安全解决方案设定正确,并且在这方面拥有充分的防护能力。
8、网络犯罪防治法律可能需要三年后才会发挥实效
9、传统的恶意程序威胁将缓慢演进,攻击的部署方式将日趋精密
在2013年,恶意程序将着重于改进攻击方式以应对安全防护软件的查杀。同时,不同网络犯罪地下团体之间的彼此合作也将更加普遍,他们将会发挥各自的攻击专长,对于目标发动更具威胁性的攻击。
10、非洲将成为网络犯罪者新的避风港
由于经济基础较差,执法不严格,在非洲的网络犯罪者往往会因为促进当地经济发展而受到当地欢迎。因此,在2013年,非洲会逐渐成为精密网络犯罪的温床。
通过《2013信息安全关键十大预测》报告,趋势科技力图让消费端和企业端用户掌握未来信息安全发展趋势,提早做好防范准备。张伟钦先生介绍到:“为了有效应对2013的信息安全挑战,个人消费者与企业用户都需要将信息安全放到重要的位置,并根据安全威胁的不同特点来调整防护策略。“
其中,个人消费者可以参考以下几点建议:
1.定时自动更新电脑,并启动操作系统及安全防护软件的自动更新、漏洞修补功能;
2.在进行网络交易、下载、收发邮件等网络应用时更加谨慎;
3.安装有效的移动安全软件,保护移动终端的安全;
4.更加重视密码管理,尽量避免密码的简单化、雷同化、固定化。
而企业端用户则需要秉持三大原则:
1.使用有效的信息安全防护解决方案,例如部署云安全防护系统,建立外部与本地威胁情报机制等;
【关键词】信息安全发展趋势互联网【中图分类号】F49【文献标识码】A
互联网信息安全的三个层次
信息安全属于传统保密技术的延续及其发展,也属于互联网时代出现的一个全新概念。信息安全涵盖的内容很多,信息安全行为主体、信息防护策略以及任务目标等均属于信息安全的内容。要想更为深入地认识信息安全,需从三个层次出发。
第一个层次,被称为信息安全的重要性层次。从信息内容安全、信息系统安全以及信息网络安全等多个层面来看,信息安全的重要性是毋庸置疑的。常见的信息安全事件包括信息内容伪造、泄露以及假冒等;信息系y受到病毒感染、攻击以及入侵等;信息网络中断、瘫痪等;信息基础建设被损坏等。显然,确保信息的安全性非常关键。在确保信息的安全性的基础上,才能够使信息安全事件的发生得到有效控制。
第二个层次,被称为信息安全的影响力层次。网络攻击武器和信息之间存在密切的关联性,而美国把网络攻击武器视作杀伤力巨大的破坏性武器。倘若一个国家或企业的信息系统出现瘫痪故障,那么带来的损失将难以估计。显然,信息安全的影响力是巨大的。要想促进网络发展,需要确保信息的安全性,合理应用信息,并采取有效的预防和处理措施。
第三个层次,被称为信息安全的技术作用层次。近年来,随着航海技术的进步及其发展,国家的领海范围有所扩充。而航空技术的进步及发展,也让国家进行了领空的扩展。显然,科学技术的发展离不开网络的支持,而网络疆域的出现,更能够体现出信息安全技术的重要性。要想使国家疆域得到有效发展,需要注重信息安全技术的作用,并逐步提高信息安全。
互联网信息安全的实现
加强互联网信息安全的系统化管理。对于互联网来说,其系统的构成存在复杂程度高的特点,主要的子系统包括:操作系统、服务系统、数据库系统。为使系统信息的安全性得到有效保障,需做好每一个子系统的监控以及保护工作。通过系统数据的分析,掌握系统可能受到的损害,进而加强监控。与此同时,还有必要逐步对系统的防御功能进行强化,例如,网络安全漏洞扫描技术的应用,能够在一定程度上确保系统的信息安全。通过这项技术,对互联网系统潜在安全隐患进行预警,并进行风险评估,进而采取有效防范措施。
互联网信息安全的价值
互联网的良好规范发展。要想使互联网在未来具备良性的发展,有必要采取策略,确保互联网信息的安全。从信息安全的价值来看,它能够促进互联网的有序发展。比如,在经济方面,我国目前构建了覆盖全国的公用电信网以及广播电视网等,且互联网逐步渗透到各个行业,对其发展起到了促进的作用。然而,由于互联网信息存在一些问题,如病毒传播问题,以及信息管理问题等,针对这些问题,需要采取行之有效的防范处理方法,进一步确保信息的安全。在确保网络信息安全的基础上,互联网技术不仅能够稳定企业的经济,还能够起到稳定社会的作用,并进一步强化国家的安全。
使用者的权益保证。在科学技术不断发展的背景下,我国国民经济也呈现出不断发展的状况。在这样的大背景、大趋势之下,广大人民群众对信息的依赖表现得越来越明显。例如,平板电脑、智能手机开始渗透到人们的日常生活以及工作、学习当中。通过互联网的应用,手机和电脑都能够丰富人们的生活、开拓人们的视野。但人们在“网上冲浪”过程中,势必涉及到信息的、获取,为了保护人们的信息安全,需要采取一些安全技术,如信息加密技术、防火墙技术等。在信息安全得到有效保障基础上,使用者的合法权益便能够得到有效保证。
保护电子信息的机密。除上述作用之外,信息安全还具备保护电子信息机密的作用。近年来,我国电子商务呈现了快速的发展态势。电子商务关乎一些商业机密信息,以及个人财产信息等。为了使电子商务信息的安全得到有效保障,有必要采取一些防范技术,如公钥加密技术,以及私钥加密技术等,这些技术的应用,能够实现对文件的加密以及解密,进而确保电子商务信息的安全性。总的来说,信息安全能保护电子信息的机密,进而使经济损失以及商业机密窃取等风险事件的发生得到有效控制。此外,VPN加密技术的应用等,也在很大程度上保护了电子信息的机密。
(作者单位分别为新疆警察学院;新疆工程学院)
①孙勇、王创科:《计算机信息技术在互联网中的应用探索》,《数字技术与应用》,2015年第7期。
关键词:防火墙网络安全发展趋势
1防火墙概述
1.1防火墙的概念
防火墙主要是用来加强网络之间的访问和控制,以防止安全策略中禁止的通讯,从而保护计算机安全的一种硬件或软件。它和建筑之中的防火墙功能有些类似,通常外部的网络用户以非法的手段从外部网络进入内部网络,访问内部网络资源,窃取数据。为了保护计算机的安全,防火墙对两个或者以上的安全策略进行检查,进行的通讯是否安全从而决定是否放行,同时也监视者网络的运行状态。设立防火墙的主要目的是出于信息的安全考虑,防止外部的用户任意的浏览计算机内部信息和窃取数据,以达到保护计算机安全的目的。
1.2防火墙的功能
防火墙的功能主要有,隔离内外网络,增加保密内容,防止信息被有意盗窃。建立检查点,强化安全策略,记录一些入侵途径的日志,监控网络情况,为预警提供方便等。
2防火墙与入侵检测技术
2.1入侵检测系统概述
入侵检测是对一些有害的信息进行监测或者阻止,它可以对信息安全提供保障。
根据检测系统监测的对象是主机还是网络,可以将入侵检测系统主要分为两种。
2.1.1基于主机的入侵检测系统
这类系统主要用于保护运行关键应用的服务器。通过查看日志文件,可以发现入侵或者入侵的企图,并迅速的启动应急程序,从而到达避开检测系统的目的。
2.1.2基于网络的入侵检测系统
这种入侵检测系统通过在共享的网段上对数据的监听来收集数据并分析可疑的对象数据,这种系统不要严格的审计,因此对主机的要求不高,而且还可以提供对网络通用的的保护,不必去担心不同主机的不同架构。
2.2入侵检测系统面临的挑战
入侵检测系统(IDS)是近些年来发展起来的一种动态安全防范技术,它主要是通过对一些关键点收集信息并对它们进行分析,看行为是否有被攻击的迹象。这也是一种集检测、记录、报警、响应的动态安全技术,它不仅能检查外部的入侵行为,也可以检测内部的行为,这种检测技术主要面临着三个挑战,分别表现在以下几个方面:(1)如何来提高检测数据的速度以适应日益发展的网络通信要求;(2)如何来提高检测系统的检测安全性和准确性;(3)如何来提高整个检测系统的互动性能。
这些挑战在以后的信息安全问题中将继续凸显出来,所以只有继续提高检测技术来应对这些方面的挑战。
2.3防火墙与入侵技术的结合
从概念上我们可以看出防火墙是一种对入侵比较被动的防御,而入侵检测相对来说是一种主动的防御。防火墙作为第一道防线,阻止了网络层的攻击,拒绝了一些明显的攻击数据但是还是放入了一些隐藏攻击的数据,这时就需要入侵检测技术的支持。如果防火墙加入了入侵检测技术那么很快就会确认入侵者,这样就大大的提高了防火墙的整体防御效力。下面是防火墙和入侵检测系统的两种合作方式。
一种是紧密的结合。这种结合就是把入侵检测技术配置到防火墙中。这种结合使得所有的数据在经过防火墙的同时也会接受入侵检测技术的检查。来判断数据包是否有入侵嫌疑。从而达到即时阻挡。
第二种是两者之间拿出一个开放接口给对方调用,并且按照一定的协议进行交流。这种结合方式是在对防火墙和入侵检测的优缺点进行分析后研究建立的模型,实现了功能上的优势互补。
无论是哪种方式,入侵检测技术和防火墙的结合都很好的解决了防火墙可以阻挡但难发现入侵的弊端,同时也解决了入侵检测技术容易发现进攻但难阻挡的劣势。这样的结合型防火墙不仅能快速的发现进攻而且还能够及时做出反应来阻挡进攻。同时高效的收集有关入侵信息也给了入侵很大的威慑力。
3防火墙发展趋势及前景
防火墙的一些安全问题暴露出防火墙的一些不足,防火墙开始出现了一种更高级的防火墙,这是也是防火墙一种设计理念的升华。这种较为先进的防火墙带有检测系统,它通过过滤数据来检测入侵,这也是现有防火墙的一种主流模式了。在未来防火墙的检测技术中将继续聚合更多的范畴,这些聚合的范畴也很大的提高了防火墙的性能和功能的扩展,与此同时我们可以展望未来的防火墙必定是向着多功能化、高性能、智能化、更安全的方向发展。
3.1多功能化防火墙
3.2高性能防火墙
另外一种趋势是性能的提高,未来的防火墙在功能上的提高一定会伴随着性能的提升,特别是数据的流量日益复杂更需要性能的保障。如果只是要求性能的提高必然会出现问题。单纯的流量过滤性能问题是比较容易解决的问题,但是与应用层涉及越密,性能提高需要面对的问题就会越来越复杂。特别是在大型应用环境中防火墙规则库有几万的记录,这对防火墙的负荷来说是很大的考验,所以一些并行处理技术的高性能防火墙将出现在人们的眼中。
3.3智能化防火墙
网络中的一些以垃圾电子邮件的发送,恶意性网站网页的弹出问题等,这些已经不是简单的防火墙技术可以解决的。传统防火墙解决的效果差而且效果也不好,所以智能防火墙在未来的发展趋势中也必定发挥出相应的作用。
所以不论是从功能还是性能或者其他方面来说防火墙在今后都将会迅速发展,这也是反映了信息安全对防火墙的要求,同时也是防火墙的发展趋势。