2022年内部网络信息系统高级安全策略规划大纲.pdf
《2022年内部网络信息系统高级安全策略规划大纲.pdf》由会员分享,可在线阅读,更多相关《2022年内部网络信息系统高级安全策略规划大纲.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精心整理内网信息系统高级安全策略中智交通电子系统有限公司技术总监何大为一、公司概况中智公司是在国务院领导的关怀和支持下,根据国家高新技术产业化发展规划的要求,由信息产业部发起成立的大型专业化IT企业。公司注册资金¥ 5000万元,资产总额¥ 28000万元公司总部设在北京市海淀区万寿路27号信息产业部大厦,研发中心设在紫竹院路66号赛迪大厦。二、网络安全现状Internet、Intranet加剧全球性信息化。信息网络技术的应用日益普及和深入。网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。企业追加网络安全方面的资金。各国政府开始重视,加强管理和加大投入。
2、信息产业部政策法规司副司长赵梅庄曾经在“第三十三届世界电信日纪念会暨互联网应用报告会”上说,中国政府正在加紧制定电信法,其中包含了互联网,尤其是网络安全的内容。他说,中国现有的电信管理条例已经包含了部分内容,但还需要进一步规范,例如,对黑客、病毒的界定以及法律归属等问题需要进一步的研究。三、攻击来自何方外国政府 21竞争对手 48黑客 72内部人员 89四、如何保护内部网络的安全设置防火墙对数据进行加密完善认证技术使用入侵检测系统设立防病毒体系有效的数据保护精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第
3、1 页,共 7 页 - - - - - - - - - - 精心整理1 置防火墙 防火墙并非万能,但对于网络安全来说还是必不可少的。防火墙是在两个网络之间执行控制策略的系统(包括硬件和软件) ,目的是不被非法用户侵入。本质上,它遵循的是一种允许或禁止业务来往的网络通信安全机制,也就是提供可控的过滤网络通讯,只允许授权的通讯。按照一个企业的安全体系,一般可以在以下位置部署防火墙:局域网内的 VLAN之间控制信息流向时; Intranet与 Internet之间连接时;在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统,(通过公网ChinaPac,ChinaDDN
4、 ,FarmeRelay 等连接)在总部的局域网和各分支机构连接时采用防火墙隔离,并利用 VPN构成虚拟专网。总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用VPN组成虚拟专网。在远程用户拨号访问时,加入虚拟专网。数据加密数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的唯一方法。据不完全统计, 到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中
5、,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的 DES及其各种变形,比如TripleDES 、GDES 、NewDES 和 DES的前身 Lucifer ;欧洲的 IDEA ;日本的 FEALN 、LOKI91、Skipjack 、RC4 、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES 密码。常规密码的优点是有很强的保密强度, 且经受住时间的检验和攻击, 但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推
6、导解密密钥。比较着名的公钥密码算法有: RSA 、 背包密码、McEliece密码、DiffeHellman 、Rabin、OngFiatShamir 、零知识证明的算法、椭圆曲线、 EIGamal算法等等。最有影响的公钥密码算法是 RSA ,它能抵抗到目前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求, 且密钥管理问题也较为简单, 尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。3 认证技术认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。 认证过程通常涉及到加密
7、和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。UserName/Password认证: 该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet 、rlogin等,但此种认证方式过程不加密,即password 容易被监听和解密。使用摘要算法的认证:Radius(拨号认证协议)、 OSPF (路由协议)、 SNMPSecurityProtocol 等均使用共享的SecurityKey ,加上摘要算法( MD5 )进行认证,由于摘要算法是一个不可逆的过程,因此,由精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - -
8、 - - - - - - - -第 2 页,共 7 页 - - - - - - - - - - 精心整理摘要信息是不能计算出共享的securitykey的,这就保障了 securitykey的信息不会在网络上传输。市场上主要采用的摘要算法有MD5 和 SHA-1 。基于 PKI 的认证:使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。数字签名:数字签名作为验证发送者
9、身份和消息完整性的根据。公共密钥系统(如 RSA )基于私有 / 公共密钥对,作为验证发送者身份和消息完整性的根据,CA使用私有密钥技术其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算机能力上不可行的。并且,如果消息随数字签名一同发送,对消息的任何修改在验证数字签名时都将会被发现。4入侵检测入侵检测技术是一种主动保护自己免受黑客攻击的一种新型网络安全技术。入侵检测技术不但可以帮助系统对付网络攻击,而且扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应) , 提高了信息安全结构的完整性。 它从计算机网络系统中的苦干关键点收集信息,并分析这些信息,
10、 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络监测,从而提供对内部攻击、外部攻击和误操作的实时保护。此外,它还可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,是网络安全中极其重要的部分。总的来讲,入侵检测系统的功能有:监视用户和系统的运行状况,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞; 对用户的非正常活动进行统计分析,发现入侵行为的规律;检查系统程序和数据的一致性与正确性;能够实时对检测到的入侵行为做出反应;操作系统的审计管理。5. 查杀病
11、毒国家计算机病毒应急中心进行的中国首次进行的计算机病毒疫情网上调查显示,中国有高达百分之七十三的计算机曾遭受过病毒感染,而且多次感染现象非常严重, 这表明中国防治计算机病毒的工作依然严峻。 虽然很多用户在遭受病毒攻击后采取了补救措施,但调查显示, 计算机一旦被感染,就有高达百分之四十三的用户会出现部分甚至全部数据丢失。考虑到虽然数据未丢失但已经被黑客偷窥的情况,损失程度是惊人的。计算机病毒对网络工作站的攻击途径主要包含以下几个方面:1)利用软盘读写进行传播这是最古老、最有效的病毒攻击手段。通过受感染的软盘启动系统,引导型病毒进入系统引导区或系统分区表;通过拷贝和运行受感染程序,文件型病毒进行传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年内 网络 信息系统 高级 安全策略 规划 大纲
限制150内