浅析信息系统安全威胁与防范

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅析信息系统安全威胁与防范

摘要信息系统面临很多管理和技术上的威胁,严重危及信息系统安全。信息系统安全防范,必须遵守一定原则,选用合适技术,统筹规划和实施解决方案。

关键词信息系统;安全;方案

1 信息系统安全面临威胁

信息系统安全面临的威胁很多,概括起来,可分为两类:

1)管理上的威胁

一是安全组织不完善:主要指组织不健全,不能有效协调信息系统各方面资源;二是来自人员的威胁:主要指组织人员安全意识薄弱、存在错误操作和蓄意破坏行为;三是政策措施不完善:政策错误、措施不当,对信息系统使用和维护起误导作用;四是规范标准不统一,信息系统各子系统采用不同的规范和标准导致信息系统不统一。

2)技术上的威胁

一是设备面临的威胁:指信息产生、存储、传输和使用所依赖的设备及其所处环境威胁;二是系统面临的威胁:指病毒、木马或黑客利用操作系统漏洞入侵或攻击信息系统;三是应用面临的威胁:指应用程序使用不当给信息系统造成安全威胁;四是数据面临的威胁:指窃取、篡改、破坏等攻击手段造成数据泄漏和缺失。

威胁攻击方式:一是伪装欺骗,假冒合法身份获取信息;二是非法存取,窃取、篡改或破坏信息;三是否认抵赖,死不承认实际参与的活动;四是拒绝服务,不履行正当合法的服务;五是截获破译,泄露口令密码或破译加密信息;六是身份攻击,窃取用户名及其口令;七是阻塞通信,造成网络或设备瘫痪。

2 信息系统安全防范原则

信息系统安全防范应遵守以下十项原则:一是预防为主原则:在信息系统的规划、设计、采购、集成和安装中要同步考虑信息安全问题,不可心存侥幸;二是木桶原则:“木桶的最大容积取决于最短的一块木板”。信息系统要防范最常见的攻击,提高最薄弱点的安全性能;三是成熟技术原则:优先选用成熟的技术,谨慎使用前沿技术,以便得到可靠的安全保证;四是适度安全原则:绝对的安全实际上是没有的,要正确处理安全需求与实际代价的关系;五是规范标准原则:信息系统要遵守统一的规范和标准,确保互连通性和互操作性,实现各分系统的一致性;六是全体参与原则:安全问题不只是少数安全管理人员的责任,也同时是全体相关人员的责任。如果安全管理人员制定的安全管理制度和措施得不到相

关人员的切实执行,安全问题根本无法解决;七是技术与管理结合原则:信息系统安全涉及人员、技术、操作、设备等因素,仅靠技术或仅靠管理都无法保证安全,技术与管理必须有机结合;八是分步实施原则:信息系统安全防护应该根据实际需要,首先保证最基本、最必须的安全,然后,逐步增强安全防护力度;九是易操作原则:安全措施应当尽可能简单,措施复杂必然提高出现错误的概率;十是分权制衡原则:关键管理权限不能仅由一个人掌握。否则,一旦出现问题将全线崩溃。

3 信息系统安全防范技术

信息系统安全防范技术很多,主要有以下7种:

1)访问控制技术。访问控制是一种经典的安全手段,通常使用一张访问控制表定义用户对资源的访问权限,以限制用户操作,保护数据安全。访问控制技术是一种静态的安全技术,常用的实现方法有访问控制矩阵、访问能力表、访问控制表和授权关系表等4种;

2)病毒扫描技术。是采用“扫描、检测、标识、清除”策略清除系统病毒的常用技术。该技术只对特征库已记录的病毒具有高效的清除作用,对新型病毒无法清除,除非升级特征库;

3)安全扫描技术。是通过“扫描器”之类的特定软件,来查找计算机系统及网络端口潜在漏洞的技术。该技术并不直接解决系统的安全问题,只是协助查找和发现系统及网络隐患,对暂时未被发现的隐患无能为力;

4)防火墙技术。防火墙是建立在内部网和外部网之间的一系列部件的组合。内部网通常认为是安全的,而外部网(internet)被认为是不安全的。防火墙的作用就是通过内、外网的唯一进出口,阻止不符合定义规则的通信进出被保护的内部网。防火墙的主要技术类型包括网络级数据包过滤(network_level packet filter)、应用代理服务器(application_level proxy server)、状态检测防火墙。防火墙不能有效控制内部网络节点间的非法攻击,也不能防御系统正常服务所具有的漏洞带来的攻击;

5)入侵检测技术。入侵检测是利用已经掌握的入侵来配置针对性的防范策略,从而及时发现和处理入侵。入侵检测系统可分为四个组件:事件产生器(Event Generators)、事件分析器(Event Analyzers)、响应单元(Response Units)和事件数据库(Event Databases)。入侵检测产品分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)。入侵检测只能应对已经被掌握的入侵,无法应对暂时不掌握的入侵;

6)入侵容忍技术。入侵容忍是一种发展的技术,其目的并不是在入侵发生之前就将攻击拒之门外,而是保护系统即使遭受了入侵仍然不会停止服务或产生服务异常。入侵容忍技术研究范围包括入侵发现、入侵处理与灾难恢复。入侵发现,主要检测系统的异常来判断入侵是否已经发生,从而决定是否要启动入侵处

理与恢复机制。入侵处理,是发现入侵后对入侵行为进行一系列处理,以防止灾难进一步扩大。灾难恢复,是将已破坏的系统恢复到正常或降级的工作状态,以保证服务的持续性。入侵容忍技术可以有效弥补入侵检测技术的不足,有效防范各种未知的攻击;

7)PKI技术(Public Key Infrastructure)。PKI是CA安全认证体系的基础,为安全认证体系进行密钥管理提供平台。他提供的密钥和证书管理使网络进行加密和数字签名非常透明。在PKI中,CA(Certificate Authority,认证中心)和数字证书(数字身份证或数字ID)是密不可分的。CA是产生、分配、管理数字证书可信赖的第三方权威机构。数字证书是由CA发放并经CA数字签名,用以证明数字证书持有者的真实身份。

总之,为有效地应对信息系统的各种安全威胁,必须首先认真分析威胁来源及攻击方式,然后遵循一定的安全原则,选用合适的安全技术,统筹规划和实施解决方案。

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]胡道元.计算机网络[M].北京:清华大学出版社,2009.

相关文档
最新文档