信息安全调研报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全调研报告
第1篇:信息安全调研报告
网络信息安全与防范
网络安全的重要性
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。
攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。
更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。
无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
计算机网络安全的主要漏洞主要漏洞:网络协议和软件的安全漏洞, 因为互联网的开放及TCP IP是通用的协议,容易受到攻击软件具有特洛伊木马,网络敏感,轨迹跟踪的功能计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有
以下几个方面。
网络硬件设施方面
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。
电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行
数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
另外,移动存储介质。
移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。
如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
操作系统方面
操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。
这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。
操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。
所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。
根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了
巨大的隐患。
软件方面
近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。
一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。
应用软件的与生俱来的特征之一就是软件缺陷。
这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。
最为典型的例子是上个世纪的海湾战争中,软件计时系统存在
误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。
不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。
总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。
然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。
随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题
之一。
应用协议可以高效支持网络通信顺畅,但是tcp/ip固有缺陷决定了源地址无法得到相应控制机制的科学鉴别。
一旦ip地址无从确认,黑客就可以从中截取数据,以篡改原有的路由地址。
在计算机系统中,响应端口开放支持了各项服务正常运转,但是这种开放依然给各种网络的攻击制造了便利。
或许有人说防火墙可以阻止其的进攻,但是如今防火墙对于开放的流入数据攻击依然束手无策。
计算机网络受攻击的主要形式
由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。
计算机网络应用中常见的安全问题主要有以下六种形式。
威胁系统漏洞
由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。
所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。
欺骗技术攻击
通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设臵为网关IP地址,
导致网络中数据包转发异常而使某一网段无法访问。
例如局域网中ARP攻击包问题。
“黑客”的侵犯
“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。
因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。
计算机病毒攻击
计算机病毒是危害网络安全的最主要因素。
计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。
病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。
网络物理设备故障问题
网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。
所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。
网络管理缺陷问题如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设臵不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。
防范手段
防范手段: 密码技术,鉴别技术,访问控制技术,信息流控制技术,数据保护技术,软件保护技术,病毒检测及清除技术,内容分类识别和过滤技术,网络隐患扫描技术,信息泄露防护技术,系统安全监测
报警与审计技术威胁网络
利用防火墙
防火墙技术主要包括过滤技术、服务器代理技术和状态检测技术等。
过滤技术是比较早的防火墙技术,它实施网络保护是通过路由器来实现的,能够筛选地址和协议,但是前面我们提到它不能有效防范欺骗地址,在进行安全策略的执行时,也存在着某些局限。
而代理服务器直接与用户相连,能够提供访问控制。
能够自如、安全的控制进程与流量,并且透明加密。
但是由于它的针对性太强,也就注定了需要具体问题具体分析,代理服务不同,也就需要不同的服务器来解决。
以上两者的不足正好被状态检测技术来弥补了,它能够转化各个元素物,形成一个数据流的整体,最终形成的连接状态的数据表比较完善,并且对连接状态也能够进行有效的监控。
基于此的改革,方能使防火墙技术得到更加的完善。
利用扫描技术
一旦网络环境发生错误,网络漏洞便可趁虚而入。
利用这种漏洞缺陷,提出利用扫描技术来进行网络漏洞的防范,可以将漏洞扼杀在萌芽状态,最终消灭漏洞。
而在扫描之后,通过检测不合法的信息则可以实现漏洞的扫描。
在主机端口通过建立连接,申请服务器展开请求。
与此同时,观察主机以何种方式来应答,并且收集系统变化信息,通过结果来反监
测。
完善网络漏洞信息库
完善网络信息库可以高效的保护网络漏洞,若是每个网络的漏洞都有其不同的特征码,那么在检测时我们可以通过检测网络数据包,从而测试数据的准确性和有效性。
另外,网络漏洞种类繁多,而且千差万别,在进行网络漏洞修复时,提取的漏洞代码是否准确至关重要。
漏洞数据库的维护更新可以通过分析漏洞,并且建立数据库的特征库来达到。
在对数据库漏洞进行分析之后,也就可以及时查找网络漏洞,建立标准而标准的漏洞扫描代码。
在对于数据库的设计方面,一个完整的网络漏洞数据库的设计应该包括漏洞的各个完整信息,对于漏洞
的特征扫描以及端口信息等都应该有相应的数据分析。
对于解决方式以及评估体系,特征木马的匹配状
况都要详细解释和说明。
物理安全。
物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。
网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝
缘、接地和屏蔽工作做好。
访问控制安全。
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。
网络的访问控制安全可以
从以下几个方面考虑。
1.口令。
网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
2.网络资源属主、属性和访问权限。
网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。
资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。
资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。
访问权限主要体现在用户对网络资源的可用程度上。
利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
3.网络安全监视。
网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。
通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访
问范围等。
4.审计和跟踪。
网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
数据传输安全。
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。
对数据传输安全可以采取
如下措施:
1.加密与数字签名。
任何良好的安全系统必须包括加密!这已成
为既定的事实。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法
和证实协议而实现。
2.防火墙。
防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设臵在不同网络或网络安全域之间的一系列部件的组合。
它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
3.User Name/Paword认证。
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即paword
容易被监听和解密。
4.使用摘要算法的认证。
Radius(远程拨号认证协议)、OSPF (开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。
市场上主要采用的摘要算法主要有MD5和
SHA-1。
5.基于PKI的认证。
使用PKI(公开密钥体系)进行认证和加密。
该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。
这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
6.虚拟专用网络(VPN)技术。
VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服
务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。
如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。
所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设臵对应的防病毒软件,通过全方位、多层次的防病毒系统的配臵,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。
要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。
由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。
此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁,成立专门负责信息安全的专门管理机构,制订相关法律
网络信息安全的现状及发展趋势
鉴于国内的信息安全产品的安全级别较低,未来将会有大量
国外的产品进入
网络空间安全将得到国家层面关注
种种事实已经充分说明,为了实现网络空间战略由计划上升为具备实战能力,西方大国及其盟友将以其研发的网络武器为基础,主导国际网络空间的军事事务,并对他国形成非常规的网络军事威慑,必要时甚至动用常规武器,对他国的网络目标甚至关键信息基础设施实施打击和摧毁。
为了应对网络战争的现实威胁,各国纷纷组建网络战部队、研发网络战争武器,为未来可能爆发的网络战争加紧进行实战准备
工作。
虽然我国已经充分意识到网络空间的重要地位,但是至今仍然缺少一部网络空间信息安全国家战略,用于明确我国应对网络空间安全的态度、核心利益、可能的应对手段等,以规划网络空间相关行动。
因此期待我国能出台网络空间信
息安全的国家战略。
个人数据保护将得到空前关注,隐私安全状况有望改善
当前互联网以及现实生活中大多使用用户名和密码来认证。
每个人都需要管理少则十几个、多则几十个用户名和密码组合。
对于绝大多数用户而言,记住不同的用户名,并且为每个用户名设臵足够复杂的密码几乎是一件不可能完成的任务。
因此多数用户在不同的场合使用相同的用户名及密码。
用户在某一个防护水平较低的小网站中的用户名/密码被盗取或出售后,可能导致全线崩溃,防护很强的大网站中的用户信息、虚拟财产也可能因为类似的用户名和密码而丢失。
实际上,个人隐私信息被泄露的事件每年都有:楼盘业主信息、用户通话详单、企业负责人联系信息等被明码标价的情况也常见到,但是一直以来都没有得到足够的重视。
此外,结合当前手机实名制的推进,微博实名制的实施和进展以及未来可能推出的网络身份证,我们不禁要问:我们的个人信息会存放在哪里?收录我们个人信息的企业需要履行什么样的义务?谁有权查阅我们的个人信息?查阅个人信息需要有谁的授权?可以预期,今后的几年将是全社会关注个人信息保护的几年。
云计算得到一定应用,云计算安全问题可能逐渐暴露虽然现阶段云计算安全事件较少,但是通过分析,我们可以看到云计算可能面临的安全风险如下:
资源被滥用:云计算资源可能被用于DDoS攻击、密码
破解等恶意行为。
难以溯源:当前云计算跨国提供,且缺乏必要的日志审计要求,网络犯罪行为调查以及溯源时可能出现问题。
安全管理的风险:云计算环境下用户难以对所使用的环
境进行必要的评估和审计。
数据有限访问权风险:虽然用户拥有数据,但是一般而言云计算提供者拥有更高的权限。
计算和存储共享带来的风险:共享计算能力以及存储能力的情况下,可能出现因为少数用户安全能力影响其他用户
安全的现象。
数据跨境流动的风险:云计算环境下,海量数据可能跨境流动,存储在境外海量涉及民生的数据可能影响国家安
全。
此外使用云计算还可能面临高可靠性风险、企业长期发展依赖性风险以及非技术领先国家面临的风险等。
虽然就当前而言,上述风险还都仅仅是一些理论上的可能,但是随着云计算在我国的广泛应用,部分所担心的安全风险或者是当前没有预估到的安全风险都可能会暴露出来。
可以预期,未来几年是云计算将逐步应用的几年,也是云计算安全问题出现的几年。
移动互联网安全问题凸显,将得到进一步关注
智能手机问世以来,对移动互联网安全的担忧就没有停止过。
当前移动互联网安全问题主要集中在如下方面:约90%的用户曾收到垃圾、骚扰、诈骗短信以及电话;约80%的用户曾被手机运行变慢、死机、频繁重启困扰;约48%的用户被恶意扣费;约26%的用户因手机丢失,相应文档、照片、通信录等信息无法找回;约24%用户手机内信息无故丢失;约15%的用户账户信息被窃取;约13%的用户因手机被盗,信息被用于不法用途;约11%的用户通信录、短信、录音、文件等信息被窃取;约7%的用户手机被他人监听、跟踪或监控;约0.5%的用户遭遇其他手机安全问题。
最初手机仅仅是一个便利的通话工具,随着手机能力的提升,手机上可能存储着用户的社会关系(通信录、QQ好友、MSN好友等)、账号密码信息(手机银行、掌上证券等)、业务定制、通话记录、网站访问记录、位臵信息、个人图片、文件等各种涉及隐私的资料、信息。
在极端情况下,手机甚至可以成为窃听器、追踪器。
按照当前手机的普及率,移动互联网安全已经涉及到几
亿人的切身利益。
一直以来我们对移动互联网安全问题的担心正逐渐变成现实。
在未来几年,一种可能是随着移动互联网的进一步广泛应用,出现更多恶意行为,移动互联网安全状况有所恶化;另一种可能是随着全社会对移动互联网重视程度的提高,移动互联网安全状况得到缓解。
无论如何,可以预期,未来几年移动互联网安全将受到前所未有的关注。
第2篇:信息安全调研报告
公安基层办公室信息化调研报告
现代社会的信息化、网络化和现代通信、计算机互联网技术的发展,对公安机关提出了越来越高的要求。
为适应社会形势发展的需要,公安部近年来连续部署了“金盾工程”建设,标志着警务工作信息化工程全面启动。
要适应社会发展和科技进步的需要,公安机关必须把科技强警工作和公安信息化建设摆在重要的位置。
公安办公室作为“司令部”、“参谋部”,要及时、准确掌握各类情况,为领导决策提供科学依据,必须加强信息化建设。
一、基层公安办公室信息化是公安信息化的薄弱环节
(一)认识上的偏差
部分领导和民警在思想观念上存在着只须懂法就足以胜任当前公安工作的偏见,对信息化的了解也仅限于信息化就是用微机打字、信息化就是上因特网,对信息化范围、信息化开展的意义认识不足,没有真正意识到信息化建设对公安工作有着巨大推动作用。
因此,公安机关出现了阻碍科学技术与办案结合的不利因素,缺乏依靠科技进步的内在动力;对于如何把信息技术运用到公安工作中来、如何用信息化促进公安工作的跨越式发展,研究较少,重视不够。
这种状况已成为公安机关加快信息化进程,推动办公、办案现代化发展的瓶颈,与当前形势发展和公安工作的任务需求极不相应,也制约了公安工作的发展。
(二)办公室基础设施简陋导致工作效率的低下
科技强警的鼓敲了几年,但基层公安局办公室仍然普遍存在基础设施简陋、办公条件差等现象,办公室作为综合部门,工作是多而杂,。