- 相關推薦
分析計算機網絡的若干安全威脅因素論文
1引言
隨著網絡經濟和信息時代的發展,計算機網絡已經成為一個無處不有、無所不用的工具。經濟、文化、軍事和社會活動將會越來越強烈地依賴于計算機網絡。計算機網絡中信息的安全性和網絡的可靠性成為世界各國共同關注的焦點。計算機網絡中的信息安全體系結構是從整體角度考慮,為解決計算機網絡中的信息安全問題提供理論依據。
2信息安全體系結構提出的背景
計算機網絡的出現,實現了處于不同物理位置的終端間的信息共享。這是計算機網絡被廣泛使用的原因。也正是因為計算機網絡的這一特點,在為各國帶來發展機遇的同時,也必將帶來巨大的安全威脅。
計算機網絡的安全威脅主要存在于以下幾個方面:
(1)網絡的共享性:資源共享是建立計算機網絡的基本目的之一,但是這也為系統安全的攻擊者利用共享的資源進行破壞活動提供了機會。(2)網絡的開放性:網絡中用戶很容易瀏覽到一個企業、單位,以及個人的敏感性信息。受害用戶甚至自己的敏感性信息己被人盜用卻全然不知。(3)系統的復雜性:計算機網絡系統的復雜性使得網絡的安全管理更加困難。(4)邊界的不確定性:網絡的可擴展性同時也必然導致了網絡邊界的不確定性。網絡資源共享訪問時的網絡安全邊界被破壞,導致對網絡安全構成嚴重的威脅。(5)路徑的不確定性:從用戶宿主機到另一個宿主機可能存在多條路徑。一份報文在從發送節點達到目標節點之前可能要經過若干個中間節點。所以起點節點和目標節點的安全保密性能并不能保證中間節點的可靠性。(6)信息的高度聚集性:當信息分離的小塊出現時,信息的價值往往不大。只有將大量相關信息聚集在一起時,方可顯示出其重要價值。網絡中聚集了大量的信息,特別是Internet中,它們很容易遭到分析性攻擊。由于以上的安全威脅存在,計算機網絡中信息的安全問題就顯得尤為突出。為解決計算機網絡中信息的安全存儲和傳輸問題,建立一個完善的信息安全模型是十分必要的。
3WPDRRC信息安全體系結構
隨著信息技術的發展與應用,信息安全的內涵在不斷的延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術。
傳統的信息安全技術都集中在系統本身的加固和防護上,如采用安全級別高的操作系統與數據庫,在網絡的出口處配置防火墻,在信息傳輸和存儲方面采用加密技術,使用集中的身份認證產品等。傳統的信息系統安全模型是針對單機系統環境而制定的,對網絡環境安全并不能很好描述,并且對動態的安全威脅、系統的脆弱性沒有應對措施,傳統的安全模型是靜態安全模型。但隨著網絡的深入發展,它己無法完全適應動態變化的互聯網安全問題。
信息安全結構體系是一個動態的、基于時間變化的概念,為確保網絡與信息系統的抗攻擊性能,保證信息的完整性、可用性、可控性和不可否認性,信息安全體系提供這樣一種思路:結合不同的安全保護因素,例如防病毒軟件、防火墻和安全漏洞檢測工具,來創建一個比單一防護有效得的多的綜合的保護屏障。多層、安全互動的安全防護成倍地增加了駭客攻擊的成本和難度,從而大大減少了他們對網絡系統的攻擊。
(1)預警:預警是實施信息安全體系的依據,對整個網絡安全防護性能給出科學、準確的分析評估。
(2)保護:保護是用于提高安全性能,抵抗入侵的主動防御手段,通過建立一種機制來檢查、再檢查系統的安全設置,評估整個網絡的風險和弱點,確保每層是相互配合而不是相互抵觸地工作,檢測與政策相違背的情況,確保與整體安全政策保持一致。使用掃描工具及時發現問題并進行修補,使用防火墻、VPN、PKI等技術和措施來提高網絡抵抗駭客入侵的能力。
(3)檢測:攻擊檢測是保證及時發現攻擊行為,為及時響應提供可能的關鍵環節,使用基于網絡和基于主機的IDS,并對檢測系統實施隱蔽技術,以防止駭客發現防護手段進而破壞監測系統,以及時發現攻擊行為,為響應贏得時間。采用與防火墻互聯互動、互動互防的技術手段,形成一個整體策略,而不是單一的部分。設立安全監控中心,掌握整個網絡的安全運行狀態,是防止入侵的關鍵環節。
(4)響應:在發現入侵行為后,為及時切斷入侵、抵抗攻擊者的進一步破壞行動,作出及時準確的響應是必須的。使用實時響應阻斷系統、攻擊源跟蹤系統、取證系統和必要的反擊系統來確保響應的準確、有效和及時,預防同類事件的再發生并為捕獲攻擊者提供可能,為抵抗駭客入侵提供有效的保障。
(5)恢復:恢復是防范體系的又一個環節,無論防范多嚴密,都很難確保萬無一失,使用完善的備份機制確保內容的可恢復,借助自動恢復系統、快速恢復系統來控制和修復破壞,將損失降至最低。
(6)反擊:所謂反擊,就是利用高技術工具,提供犯罪分子犯罪的線索、犯罪依據,依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網絡恐怖主義分子。國際上已經發展起一個像法醫學一樣的,有人翻譯成計算機取證的學科。在數字化的環境中間,拿到證據是比較困難的。因此需要發展相應的取證、證據保全、舉證、起訴、打擊這樣的技術,要發展相應的媒體修復、媒體恢復、數據檢查、完整性分析、系統分析、密碼分析破譯、追蹤等技術工具。
4加入人為因素的信息安全體系結構
由于在IT領域,一個產業的雛形總是以技術人員為主體來構建,因此不可避免地會出現極度重視底層技術的現象,其表現就是以功能單純、追求縱向性能的產品為代表,整個產品覆蓋范圍被限制在信息安全體系框架中的技術體系部分,卻很大程度上忽略了其重要組成部分一一組織體系和管理體系。因此,提出加入了人為因素的完整的信息安全體系結構有其現實意義。
信息安全建設的核心應該以人(組織體系)為本,以管理體系作為保障,以技術體系作為支撐。單純技術體系的建設不能給企業帶來安全水平的真正提高,只有根據企業的自身情況,對組織、管理、技術三個體系進行均衡調配,才能享受到信息安全建設的豐碩成果。
5結束語
本文介紹了目前被廣泛應用的一種信息安全體系結構,目的在于從整體上理清信息安全系統的各個環節,為建立高效的信息安全系統提供理論依據。
【分析計算機網絡的若干安全威脅因素論文】相關文章:
分析導致計算機網絡危險若干因素論文10-09
分析影響計算機網絡安全的因素論文10-09
計算機網絡安全技術及安全威脅成因論文10-08
顧客信任因素的分析論文10-09
手術室護理不安全因素分析論文10-12
計算機網絡安全管理分析論文10-09
計算機網絡安全與管理分析論文10-11
文化產業效率及影響因素分析論文10-11
高職院校計算機網絡安全分析論文10-11
電力公司信息安全威脅及對策論文10-09