2022年2022年计算机信息安全 .pdf
《2022年2022年计算机信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机信息安全 .pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全专题信息安全 是指网络系统的硬件、软件及数据受到保护,不受偶然或恶意的破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。信息安全涉及到个人权益、企业生存、金融风险防范、社会稳定和国家安全的大事。它是物理安全、网络安全、数据安全、信息内容安全、 信息基础设施安全与公共、国家信息安全的总和。信息安全问题已经成为互联网发展中无法回避的核心问题。为实现网络安全,多数企业已经采取了防病毒、防火墙、入侵检测、数据加密、身份认证等多种安全手段,然而企业的安全架构在新一代攻击手段面前依然十分脆弱,频频受到攻击。目前的网络安全技术只是针对个别安全问题,企业需要构造一个能彻底解决网络安全问题的平
2、台,可以自动、智能地对企业进行管理,从而使企业的安全管理更加规范化。同时,企业也需要这样一套解决方案,首先它能够清楚地帮用户了解企业内部的通信行为模式,其次帮助用户根据这些行为模式制订出相应的安全策略,最后便于用户将这套策略强制实施到企业网络的每一个角落。下面我们分几个方面来对信息安全技术展开讨论:1. 内网安全与外网安全的区别传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全。外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。内网安全的威胁
3、模型与外网安全模型相比,更加全面和细致。假设内网网络中的任何一个终端、 用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何个节点上。 所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行细致的管理,实现个可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具有以下特点:(1)要求建立一种更加全面、客观和严格的信任体系和安全体系。(2)要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理。(3)对信息进行生命周期的完善管理。正如内网安全初探一文中的阐述, 传统的网络安全更多地考虑防范外网对内网的攻击,也
4、就是所谓的外网安全。所以,目前提及的“网络安全”,在多数情况下会被单一地理解成外网安全, 而事实上根据网络可以被分为外网和内网的特性,网络安全应该是同时涵盖外网安全及内网安全的一个整合概念。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 11 页 - - - - - - - - - 而信息安全,就是一个更加宽泛的概念。根据国际信息安全管理标准BS 7799,即国际标准 ISO 17799,信息安全管理工作应当涉及十个项目,具体参见图一1 :根据百度百科阐述,“ IT”意为
5、informationtechnology ,即信息技术。其中涵盖有三个层次:第一层是指硬件,主要指数据存储、处理和传输的主机和网络通信设备;第二层是指软件,包括可用来搜集、存储、检索、分析、应用、评估信息的各种软件,它包括我们通常所指的ERP 、CRM 、SCM等商用管理软件,也包括用来加强流程管理的WF管理软件、辅助分析的DW/DM 软件等;第三层是指应用,指搜集、存储、检索、分析、应用、评估使用各种信息,包括应用ERP 、CRM 、SCM等软件直接辅助决策,也包括利用其它决策分析模型或借助DW/DM 等技术手段来进一步提高分析的质量,辅助决策者作决策。另一方面, IT 在应用上的构成,虽
6、然业界有着各自不同的解释,但是其中存在一种普遍被认可的观点。即 IT 由传感技术、 通信技术和计算器技术三部分共同组成,具体如下:(1) 传感技术:这是人的感觉器官的延伸与拓展,最明显的例子是条码阅读器;(2) 通信技术:这是人的神经系统的延伸与拓展,承担传递信息的功能;(3) 计算机技术:这是人的大脑功能延伸与拓展,承担对信息进行处理的功能。由此,可以发现,信息安全除了包括计算机信息安全外,还应当涵盖传感技术和通信技术所涉及的领域。事实上,它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。名师资料总结 - - -精品资料欢迎下载
7、 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 11 页 - - - - - - - - - 总的说来,我们简化地理解,内网安全从属于网络安全和信息安全,前者是更为具体细致的概念,后者则是更为概括宽泛的概念。2.应对企业内网安全挑战的10 种策略这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。1、注意内网安全与网络边界安全的不同内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边
8、界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。2、限制VPN的访问虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权
9、限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。3、为合作企业网建立内网型的边界防护合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动, 那么就应该为每一个合作企业创建一个DMZ, 并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。4、自动跟踪的安全策略智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安
10、全策略的功效。商业活动的现状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此, 安全策略也必须与相适应。例如实时名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 11 页 - - - - - - - - - 跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。5、关掉无用的网络服务器大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的
11、情况。 这些主机中很可能有潜在的邮件服务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用的,关掉该文件的共享协议。6、首先保护重要资源若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、 修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内
12、网的定位和权限限制工作。7、建立可靠的无线访问审查网络, 为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。8、建立安全过客访问对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略, 使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。9、创建虚拟边界防护主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力
13、。于是必须解决企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间的边界防护。10、可靠的安全决策名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 11 页 - - - - - - - - - 网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,
14、例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺。3. 内网安全技术分析与标准探讨3.1 内网安全问题的本质探讨3.1.1内网安全问题的形成原因内网安全问题的提出跟国家信息化的进程息息相关,信息化程度的提高,使得内部信息网络具备了以下三个特点:1) 随着 ERP 、OA 和 CAD 等生产和办公系统的普
15、及,单位的日程运转对内部信息网络的依赖程度越来越高,内网信息网络已经成了各个单位的生命线,对内网稳定性、 可靠性和可控性提出高度的要求。2) 内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要求。3) 由于生产和办公系统的电子化,使得内部网络成为单位信息和知识产权的主要载体,传统的对信息的控制管理手段不再使用,新的信息管理控制手段成为关注的焦点。上述三个问题, 都是依赖于内网,与内网的安全紧密相连的,内网安全受到广泛的高度重视也就不以为奇。3.1.2
16、内网安全问题的威胁模型相对于内网安全概念,传统意义上的网络安全更加为人所熟知和理解,事实上,从本质来说, 传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全,包括传统的防火墙、入侵检察系统和VPN 都是基于这种思路设计和考虑的。外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。而内网安全的威胁模型与外网安全模型相比,更加全面和细致, 它即假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个
17、节点上。所以, 在内网安全的威胁模型下,需要对内部网络中所有组成节点名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 11 页 - - - - - - - - - 和参与者的细致管理,实现一个可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具有以下特点:1) 要求建立一种更加全面、客观和严格的信任体系和安全体系;2) 要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理;3) 要求对信息进行生命周期的完善管理。3.2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机信息安全 2022 计算机信息 安全
限制150内