公务员期刊网 精选范文 信息安全所面临的威胁范文

信息安全所面临的威胁精选(九篇)

信息安全所面临的威胁

第1篇:信息安全所面临的威胁范文

关键词:网络安全;安全隐患;港口;应对措施

中图分类号:TP393 文献标识码:A

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

1 计算机网络安全简述

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

2 计算机网络安全所面临的威胁

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。

3 做好计算机网络安全防护的措施

3.1 计算机网络安全防护的原则

计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

3.2 应对计算机网络安全威胁的措施

应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

结语

现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

参考文献

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

第2篇:信息安全所面临的威胁范文

关键词:新时期;网络安全;现状;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Network Security Policy Study in the New Era

Yang You

(Information Center of Nanjing,Nanjing210008,China)

Abstract:This paper introduces the concept and the status of our network security in the new era of network security,including threats and challenges they face and solve the above problems from the three levels of analysis and discussion to solve network security problems in the new era strategy.

Keywords:New era;Network security;Status;Strategy

一、网络安全简介

当今计算机网络技术的发展突飞猛进,其成果在引起社会极大变革的同时,网络安全问题的凸显也愈来愈引起用户的关注。网络安全简单地说是指网络信息的安全,通用地说是指网络系统中的硬件、软件以及其中的数据资源不会因非法原因受到攻击破坏、泄露丢失或者被窃取,系统可以连续安全可靠地运行,确保网络服务不中断。网络安全既涵盖系统运行的安全、网络系统信息资源的安全,也包括网络信息传播的安全。因此,网络安全可以理解为物理安全、操作系统安全、逻辑安全及联网安全。

二、新时期网络安全的现状

互联网快速发展以来,来自各种不同目的和身份的恶意攻击从未停息,反而持续升级。由于网络犯罪具有广域性、瞬态性及高隐秘性等特点,大大刺激了犯罪率的上升。近年来,关于计算机网络的违法犯罪案件急剧增加,特别是网络的商业犯罪频有发生。因此严防并打击网络犯罪已成为当今备受重视的国际问题。在新时期,网络安全仍然面临着前所未来的威胁和挑战。

(一)当今网络安全所面临的威胁

对网络安全的威胁是指网络中的设备及其信息资源所受的威胁,既有人为因素的威胁,也有非人为因素的威胁,其中,来自人为因素的威胁已构成网络安全最大的威胁。概括来说,网络安全所面临的威胁有物理威胁、软件漏洞威胁、协议安全问题威胁、黑客攻击威胁、网络安全管理问题威胁及网络犯罪威胁等[2]。物理威胁具体包括废物搜寻、偷窃、间谍行为及身份识别出错。网络安全的偷窃是指窃取计算机设备或者使用监视器来窃取计算机里面的信息或服务等;废物搜寻是指从废弃物中寻找所需的有用信息;间谍行为是一种为了达到某种商业目的而采用的不良行为;身份识别出错是指企图通过把非法建立的记录或者文件转变为正式和有效的记录或者文件,从而导致身份识别出错。软件漏洞威胁包括操作系统漏洞和应用程序漏洞。由于在计算机硬件、软件及相关协议的具体实现上存在不足,因此会导致软件漏洞发生。有些应用程序在操作系统中运行时,也会造成操作系统漏洞。协议安全问题威胁分为TCP序列号可预测缺陷、路由协议缺陷、数据传输未加密等。黑客攻击威胁是指黑客通过采用发现系统漏洞、放置木马、获取口令、Web欺骗技术、电子邮件攻击和网络监听等手段而对网络安全所造成的威胁。网络安全管理因素,诸如管理人员素质差、用户安全意识不够及相关法律法规不健全等都会对网络安全造成威胁。网络犯罪威胁是指不法犯罪分子通过提供或者传播网络色情信息、窃取他人隐私以及制造和传播计算机病毒等而造成的对网络安全的威胁。

(二)当今网络安全所面临的挑战

当前网络安全所面临的新挑战依然严峻,归结有如下几个方面。

1.破坏网络安全的目的更加商业性。与过去网络黑客单纯以挑战新技术或是显耀才能为目的而恶意攻击网络不同,网络经济的繁荣促使和刺激了网络黑客转变为以网络技术为手段来提供非法服务实现谋利的人员。

2.垃圾邮件泛滥、恶意软件和Web攻击横行。垃圾邮件往往携带恶意代码和病毒,会引起严重的网络堵塞甚至系统瘫痪;间谍软件及其他恶意软件日益用于商业目的,已从其初期用于收集用户信息转变成窃取银行及私人的保密信息,另外广告软件、窃听密码软件对用户网络重要信息的安全也构成了极大的威胁;网络钓客则以各大政府的门户网站为首要攻击目标,大肆破坏网站信息,甚至以假网站来钓取银行的客户。

3.拒绝服务攻击升级泛滥。攻击者通过采用分布式拒绝服务的途径,对目标的网络服务造成了严重干扰。

4.移动电话、无线网络的安全问题不容忽视。如果无线网络中传输的信息未加密或加密级别太低,就会存在严重的安全漏洞;手机病毒可以通过短信、联网及下载等渠道传播从而对网络安全构成威胁。

三、相应的网络安全策略

针对以上网络安全面临的问题,可以从以下三个层面的策略着手解决。

(一)网络安全的技术层面

在该层面上需加强对相关必要的网络安全技术的学习和使用。在介绍相关技术之前,有必要了解一下网络安全的机制,因为建立和规范完善的网络安全机制对于确保网络安全是必不可少的。网络安全机制具体包括加密机制、数据完整性机制、访问控制机制、交换鉴别机制、数字签名机制、公证机制、路由控制机制和流量填充机制。这些机制在维护网络安全中发挥着重要的作用。针对物理威胁及软件漏洞威胁,建议通过加固操作系统、应用程序以及网络的方法来解决,既可确保操作系统和应用程序的升级,还可加强存储信息的安全。加固操作系统可以由持续更新最新版本的操作系统和采用限制用户访问数量的方法来保证文件系统安全来实现;加固应用程序可以通过安装应用程序的修复程序和补丁及加固数据库来完成;加固网络则可以通过升级固件和进行合理的网络配置来实施。同样,针对协议安全问题威胁,也可以通过加固文件传输协议的方法来解决。以文件传输最为广泛的方式FTP为例,它有不少漏洞,比如没有使用加密,用户信息甚至文件传输是文本格式的,容易被攻击者截获,攻击者还可以修改截获的信息内容从而对用户的信息安全构成威胁。对于黑客攻击或者其他攻击威胁,建议采用相应的防护技术进行处理。分布式拒绝服务攻击DDOS是一种破坏力很大的攻击手段,目前还没有很好的办法来彻底解决该攻击,不过可以通过优化保护主机系统安全、使用扫描器等途径来实施防护。Web应用技术所出现的安全问题主要与动态网页有关,危害较大的安全问题主要有访问控制缺陷、未验证参数、缓冲区溢出、远程管理漏洞以及账户和会话管理缺陷等,可以通过提升Web页面代码的设计质量等方法加以解决。木马攻击对网络安全是一个极大的挑战。木马作为一种入侵网络系统的工具,会导致感染的计算机丢失数据和泄露机密,它还可入侵大型网络服务器来盗窃系统管理员身份信息。木马攻击具有隐蔽性强、移植入性高、顽固性大等特点,对此,用户可以采取以下措施来实施积极的防范:树立必要的安全风险意识,不轻易使用不明来源的软件,不随便打开来历不详的邮件或者文件;及时修补系统漏洞和安装补丁;安装和使用实时监控软件,在打开运行新软件前先用监控软件进行检查以防可能潜在的攻击威胁;即时处理系统异常,当发现计算机在使用过程中出现鼠标失灵或死机等异常情况后,应立即进行系统检查和杀毒处理。在预防和查杀计算机病毒上,可以采用的方法有:安装和使用病毒查杀软件并定时升级更新;不要随便让他人在未授权情况下使用自己的计算机;及时为计算机安装最新的补丁等。此外,密码学技术、防火墙技术、身份认证技术以及入侵检测系统技术等典型防护技术在保障网络安全中也有非常重要的应用。

(二)网络安全的管理层面

网络安全管理既包括对网络硬件设备的管理、对系统管理员的管理,还包括对用户的管理。对网络安全的设备管理要科学化、规范化,以确保重要信息的物理载体的安全;系统管理员应不断加强网络安全意识与提高技能培训,执行严格的组织安全策略,比如网管的高层负责人应重点了解并掌握网络安全的全局目标和策略,负责网络安全运营及维护的人员应充分理解相关策略和合理运用相关技术;普通用户同样需要切实加强网络安全的安全风险意识并且明确自身所承担的安全责任,平时应养成健康使用网络进行学习和工作的良好习惯,以最大努力来保障网络安全。

(三)网络安全的法律法规层面

要提高计算机网络安全性,单靠技术和一般管理的力量是不够的,更需要加强网络安全的立法和执法来提高保障力度。虽然目前我国已经实施了《全国人大常委会关于维护互联网安全的决定》这部针对我国网络信息安全的重要法律,但是技术更新的速度太快,在新时期新形势下,已有的法律法规不可难免会有不适应网络安全的新问题,促进我国在计算机网络安全问题立法研究的与时俱进已是加强新时期网络安全的迫切需要。要提高网络安全的法律法规的保障力度,应重点提高立法的权威性、科学性和规范性,增强法律法规的可操作性和协调性,促进网络用户遵守法律法规的自觉性,同时积极参与国际组织合作来共同打击跨国的危害网络安全犯罪。

四、结语

计算机网络安全问题是一个系统的问题,任何漏洞都可能导致网络安全事故。新时期下的网络安全又具有一些新的特征,因此,清楚认识网络安全防护的重要性及采取合理的防护策略是网络安全最为有力的保障。

参考文献:

[1]Mark Ciampa.网络安全原理与实务[M].北京:北京理工大学出版社,2011

[2]张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011

第3篇:信息安全所面临的威胁范文

关键词:网络安全;网络设计原则

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02

随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。

1企业网络安全面临的主要威胁

由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:

1.1网络缺陷

Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。

1.2病毒侵袭

计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。

1.3黑客入侵

黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。

1.4数据窃听与拦截

这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。

1.5拒绝服务攻击

拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。

1.6内部网络威胁

据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。

2企业网络安全设计的主要原则

针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:

2.1整体性原则

在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。

2.2平衡性原则

任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。

2.3扩展性原则

随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。

2.4多层保护原则

任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。

图1基于网络安全设计原则的拓扑示意图

防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。

VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。

访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。

数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。

3小结

通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。

参考文献:

第4篇:信息安全所面临的威胁范文

文章编号:1005-913X(2015)12-0113-03

一、人民银行信息技术审计中风险导向内审模式的构建思路

随着信息化的迅猛发展,信息技术已经渗透到各个金融管理和服务领域。中央银行的业务工作对信息技术的依赖程度不断提高,信息安全和技术风险问题也日益受到关注,在人民银行系统全面开展信息技术审计应得到各部门的高度重视。信息技术审计是面对计算机信息系统的审计,其目标是通过对计算机信息系统资产所面临的威胁、脆弱性识别,以及管理和环境风险水平计算,来评估审计对象科技信息安全状态和存在的不足的流程,探索建立人民银行信息科技审计模型,发现和识别在科技信息系统的风险点和控制薄弱环节,提出有针对性的意见和建议,促进和维护计算机系统的合规性、安全性、可靠性及有效性。

二、人民银行信息技术审计风险评估指标体系构建

(一)资产重要性识别

资产是具有价值的信息或资源,是安全策略保护的对象。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。机密性、完整性和可用性是评价资产的三个安全属性。信息科技审计中资产的价值不仅仅以资产的账面价格来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采取的安全措施都将对资产安全属性的达成程度产生影响。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类。

通过对资产的机密性、完整性和可用性综合分析评定,可以对被审计资产的重要性给出一个评估结论。笔者将资产重要性划分为五级,级别越高表示资产重要性程度越高。具体见表1。

(二)资产威胁识别

威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和无意两种。环境因素包括自然界不可抗的因素和其它物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害;也可能是偶发的、或蓄意的事件。根据人民银行科技信息工作实际,根据表现形式,威胁主要分为以下几类。见表2。

判断威胁出现的频率是威胁识别的重要工作,审计人员应根据经验和(或)科技部门提供的有关的统计数据来进行判断。根据人民银行工作实践,判断依据主要包括以下三个方面。

1.以往安全事件报告中出现过的威胁及其频率的统计。

2.实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计。

3.近一两年来国际组织的对于整个社会或特定行业的威胁及其频率统计,以及的威胁预警。

威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。表3提供了威胁出现频率的一种赋值方法。

(三)资产脆弱性识别

脆弱性是对一个或多个资产弱点的总称。脆弱性识别也称为弱点识别,弱点是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。而且如果系统足够强健,再严重的威胁也不会导致安全事件,并造成损失。即,威胁总是要利用资产的弱点才可能造成危害。

脆弱性识别将针对每一项需要保护的资产,找出可能被威胁利用的弱点,并对脆弱性的严重程度进行评估。脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域的专家和软硬件方面的专业等人员。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。具体识别内容见表4。

可以根据对资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。脆弱性由于很多弱点反映的是同一方面的问题,应综合考虑这些弱点,最终确定这一方面的脆弱性严重程度。对某个资产,其技术脆弱性的严重程度受到组织的管理脆弱性的影响。因此,资产的脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度。

脆弱性严重程度的等级划分为五级,分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。见表5。

(四)风险分析

审计人员在完成了资产识别、威胁识别、脆弱性识别,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算以下面的范式形式化加以说明:

风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性; Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。有以下三个关键计算环节。

1.计算安全事件发生的可能性

根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:

安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V )

在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)以及资产吸引力等因素来判断安全事件发生的可能性。

2.计算安全事件发生后的损失

根据资产重要程度及脆弱性严重程度,计算安全事件一旦发生后的损失,即:

安全事件的影响=F(资产重要程度,脆弱性严重程度)=F(Ia,Va )

部分安全事件的发生造成的影响不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。

3.计算风险值

根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:

风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(T,V),F(Ia,Va ))

具体计算方法可以采用风险矩阵测量法。

这种方法的特点是根据以上过程事先估算的资产价值、威胁等级和脆弱性等级赋值建立一个对应矩阵,预先将风险等级进行了确定。然后根据不同资产的赋值从矩阵中确定不同的风险。资产风险判别矩阵如表6所示。

对于每一资产的风险,都将考虑资产价值、威胁等级和脆弱性等级。例如,如果资产值为3,威胁等级为“高”,脆弱性为“低”。查表可知风险值为5。如果资产值为2,威胁为“低”,脆弱性为“高”,则风险值为4。由上表可以推知,风险矩阵会随着资产值的增加、威胁等级的增加和脆弱性等级的增加而扩大。

当一个资产是由若干个子资产构成时,可以先分别计算子资产所面临的风险,然后计算总值。例如:系统S有三种资产A1,A2,A3。并存在两种威胁:T1,T2。设资产A1的值为3,A2的值为2,A3的值为4。如果对于A1和T1,威胁发生的可能性为“低”,脆弱性带来的损失是“中”,则频率值为1(见表1)。则A1的风险为4。同样,设A2的威胁可能性为“中”,脆弱性带来损失为“高”,得风险值为6。对每种资产和相应威胁计算其总资产风险值。总系统分数ST=A1T + A2T + A3T。这样可以比较不同系统来建立优先权,并在同一系统内区分各资产。

(五)风险结果判定

风险等级划分为五级,等级越高,风险越高。审计人员应根据所采用的风险计算方法为每个等级设定风险值范围,并对所有风险计算结果进行等级处理,最终给予审计对象一个审计结果。见表7。

人民银行应当综合考虑风险控制成本与风险造成的影响,提出一个可接受风险阈值。对某些风险,如果评估值小于或等于可接受风险阈值,是可接受风险,可保持已有的安全措施;如果评估值大于可接受风险阈值,是不可接受风险,则需要采取安全措施以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面,可以参照信息安全的相关标准实施。

在对于不可接受风险选择适当的安全措施后,为确保安全措施的有效性,可进行再审计,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。

某些风险可能在选择了适当的安全措施后仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。

三、人民银行信息技术审计中应注意的问题

在信息技术审计中如何坚持风险导向审计是一个不断摸索、不断总结提高的过程。笔者认为,只有不断积累风险数据信息,持之以恒的加强人才培养,新旧审计模式互为补充,才能更进一步发挥好内部审计职能。因此,应注意以下几点。

(一)建立动态的风险信息数据库,为运用现代风险导向审计模式提供信息基础

由于内部审计时间资源有限,不可能对所有的监督内容和所有的环节进行全面监督,比较科学的办法是建立一个完整的审计风险模型,对造成审计风险的多种因素进行全面分析和评估,发现被审计单位内部控制中的薄弱环节,确定审计的重点和范围,从而制定更具有针对性的审计策略。

(二)新型审计模式的运用并不意味着旧审计模式的消亡

风险导向审计是在传统审计模式基础上发展起来的新型审计模式,立足于对被审计对象整体风险管理进行系统审查、分析和评价,并以此确定审计策略及审计计划。因此,必须注重新旧审计模式的有机结合。将风险导向审计理念融入传统审计模式,可以使传统审计项目内容得以扩展,审计更加灵活,更好地坚持全面审计、突出重点的原则。

(三)重视信息技术审计人才的培养,为风险导向审计提供智力支持

人民银行运用风险导向审计方法,不仅要求内部审计人员熟练掌握有关规章制度,还要求审计人员利用审计职业独特的判断力,在实际运用中对审计风险点加以判断。因此,复合型人才培养与储备是运用风险导向审计方法必不可少的前提条件。要通过各类后续教育及培训,进一步更新内部审计人员业务知识,提升专业胜任能力,逐步建立起具有现代知识素养和职业水平的内部审计干部队伍。

第5篇:信息安全所面临的威胁范文

【关键词】信息 安全 防护 漏洞

电力行业是国家能源行业的重要组成部分,近年来随着国家信息化建设的发展,电力行业的信息化建设也在不断深入和加强,各类管理信息系统不断上线,信息化在电力企业日常生产经营中作用日益突出,随着通用网络与信息技术在电力系统中的使用,病毒、网络攻击给电力生产带来了信息安全风险,笔者从事新疆电力行业技术监督多年,本文将主要针对发电企业信息安全现状,分析其防护薄弱环节,并有针对性提出解决措施。

1 信息安全现状

信息安全是多重因素共同作用的结果,包括人员水平、资金投入、设备部署、制度建设、日常测评及整改等多方面因素。

1.1 资金投入

信息安全投入力度不足,存在“重视信息化建设、轻视信息安全”的问题,未安排信息安全专项资金,导致对本单位信息安全风险及威胁不清楚。

1.2 人员水平

人员水平参差不齐,一是信息技术专业人员缺乏,或是信息人员水平不高,甚至未设置专门的信息安全岗位,致使不能有效应对本单位信息安全运维工作,二是发电企业员工安全意识淡薄,信息安全各项规章制度领会不到位,日常培训和学习力度不够。

1.3 安全设备

信息安全设备部署不到位,甚至在本单位网络边界未设置有效的安全防护设备(防火墙及IPS),或其中安全设置策略粒度不够,甚至未设置安全防护策略,导致安全防护机制形同虚设。

1.4 制度建设

制度建设严重滞后,部分单位基本信息安全管理制度缺失,并未从人员管控、设备操作、安全运维、日常管理等方面进行综合考虑,以上因素导致制度管控力度缺失。

1.5 日常测评

日常信息安全测评开展力度不足,未开展本单位信息安全风险评估,全面评析本单位存在的安全风险及威胁,并有针对性的整改,未开展信息安全等级保护相关工作,对信息系统等级备案、建设、测评、整改工作认识不足,导致本单位存在多出信息安全短板和隐患。

2 信息安全威胁

针对以上信息安全现状,为深入分析其信息安全风险,掌握电力企业面临的各类信息安全威胁,了解电力企业日常信息安全各类风险因素,便于各类安全风险进行总体把控,本节将结合实际分析其面临的各类信息安全风险。本文根据发电企业信息安全实际,判断识别出系统面临的主要威胁,识别出威胁由谁或什么事物引发以及威胁影响的资产是什么,即确定威胁的主体和客体。本文在前期调研的基础上,对搜集的发电企业信息系统安全事件的统计数据进行了深入分析,并通过管理问卷调查、安全顾问访谈等方式对信息系统相关信息人员进行了调查,最终获取了威胁发生的频率或概率的第一手数据,并对各种类型威胁发生的可能性进行了详细的分析。

表1分别对这些威胁及其可能发生的各种情形进行简单描述。

3 信息安全防护

3.1 网络边界防护

在本单位网络边界处部署防火墙及IPS,针对本单位进出网络实际,设置严格的安全防护策略,并细化到IP、端口级别,定期查看日常防护日志,不断优化调整细化安全策略,有条件的单位可在单位部署上网行为检测系统,对本单位员工网络行为进行有效监管,防止出现信息安全事件。

3.2 信息安全漏洞扫描

在本单位内网部署漏洞扫描系统,定期通过漏洞扫描检测目标网络或主机系统存在的安全漏洞,通过漏洞扫描,能够发现所维护的主机的各种端口的开放和分配、开放的服务,各类应用软件存在的安全漏洞,通过漏洞扫描及时发现系统在应用、服务、威胁及弱口令方面存在的漏洞,并根据网络资产的分布情况和存在的漏洞危害程度,制定有效的漏洞修补防范,消除本单位信息安全短板。

3.3 信息安全管控

采用部署桌面防病毒、网络准入、桌面管理系统等技术手段,强化木马病毒等安全防护措施,严格网络接入管理和用户访问控制,加强对防火墙、入侵检测等安全防护设施的集中监视和事件预警,同时加强对用户桌面终端的管理力度,实现个人终端补丁程序、病毒软件自动更新、升级。

3.4 信息安全评测及整改

定期开展信息安全风险评估工作,综合考虑本单位的信息安全风险和问题整改工作,根据行业主管部门确定的“统一定级、统一审批、分别备案”的要求部署,做好本单位管理信息系统、工控系统的定级及备案工作,组织开展信息安全等级保护测评工作,落实国家等级保护管理措施和技术措施的要求。

4 结语

信息系统作为电力行业生产经营的重要支撑,其面临的信息安全风险日益增加,信息安全作为电力生产自动化和管理信息化的重要保障,其基础性、全局性、全员性作用日益增强,必须加强电力信息系统安全防护工作,确保电力信息系统安全稳定运行。

参考文献

[1]梁潇,高昆仑,徐志博等.美国电力行业信息安全工作现状与特点分析[J].电网技术,2011,35(12):221-227.

[2]王旭,陈涛,缪刚.漏洞扫描技术在电网信息安全中的作用与实践[J].电力信息化,2011,9(2):157-160.

作者简介

李峰(1983-),男,河北省安国市人。现为国网新疆电科院工程师。研究方向为信息安全。

第6篇:信息安全所面临的威胁范文

关键词:企业;网络;系统;安全;虚拟化;信息化

一、 企业网的组成和所面临的安全威胁

(一) 企业网的组成

企业网一般由两个大的功能区域组成:企业内网和企业外部接入网。我们可以逻辑上把这两大区域进一步划分成若干个模块,企业内网包括管理模块、核心模块、分布层模块、服务器模块和边界接入模块五部分。企业外部接入网包括外网接入模块和远程接入模块两个部分。不同模块实现不同的功能,各自的安全需要也有所不同, 需要实施相应的安全策略。模块与模块之间的安全策略相互影响、相互作用并互为补充。典型的大型企业网络架构如下图:

(二) 企业网面临的安全威胁

1. 来自内部用户的安全威胁

大多数威胁来自于内部网络, 如缺乏安全意识的员工、心怀不满的员工、公司间谍等都是这类攻击的来源。

2. 来自外部网络的安全威胁

随着信息技术的不断发展,企业总部与分支以及合作伙伴之间的联网需求越来越迫切。它们之间不可避免的需要通过网络交换信息及共享资源。同时, 企业网还为内部合法员工提供了上互联网的途径, 互联网用户可以访问企业对外提供的公共服务器上的信息,由于信息资源的共享同时也给企业网的内、外网安全带来了一系列的挑战。

二、 企业内网的安全设计

企业内网包括管理模块、核心模块、分布层模块、服务器模块和边界接入模块五部分。下面分别分析各个模块的功能, 及面临的安全威胁和相对应的安全措施, 以及与其它模块之间的关系。

(一) 管理模块

管理模块的主要功能是实现企业网络的所有设备和服务器的安全管理。所面临最主要的安全威胁有未授权接入、口令攻击、中间人攻击等,为了消除以上管理模块面临的安全威胁,应采取以下的安全措施:

1. 管理数据流和生产网数据流需有效的安全隔离,包括尽可能使用安全性高的带外管理, 在不能使用带外管理的情况下,带内管理也要做到使用IPSec、SSH等加密传输。

2. 采用强力的认证授权技术对管理信息进行认证和授权,可以通过采用AAA认证和双因素认证技术, 保证只有合法的用户才能管理相应设备, 并能够防止密码泄漏和对密码窃听。

3. 采用完善的安全审计技术对整个网络(或重要网络部分)的运行进行记录和分析,可以通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并为今后网络整改提供依据。

4. 部署网络入侵检测系统,从而能够对流入和流出管理模块的数据流进行实时的分析并及时发现可能的入侵行为。

由于管理模块全网可达, 且能够对全网的所有设备和服务器进行管理,所以它的安全防护策略应该是全网最严格的。

(二) 核心模块

核心模块的主要功能是快速转发。所面临主要安全威胁是分组窃听、功能区域划分模糊和如何实现快速故障隔离。当多种应用流量运行在核心模块时,如何防止不同应用流量被窃听篡改、如何对不同应用区域进行分类保护、如何在核心模块故障发生时进行有效快速的故障隔离成了当务之急。

核心模块的主要设备是三层交换机, 三层交换架构是消除分组窃听威胁的有效手段,而核心三层交换机的虚拟化技术则可以解决核心功能区域的精细划分、实现有效快速的隔离故障,提高系统的可用性,防止级联式的服务中断。通过核心交换机的虚拟化技术还可实现交换机控制和管理平面的虚拟化,在三层交换机上配置相应的安全策略,为多个应用或部门的流量提供安全的网络分区,让每个应用或部门可以独立管理和维护其各自的配置。

(三) 分布层模块

分布层模块主要提供包括路由、QoS和访问控制。所面临的主要安全威胁有未授权访问、欺骗、病毒和特洛伊木马的应用。为了消除以上分布层模块面临的安全威胁, 分布层模块应采取以下的安全措施:

1. 针对二层网络的安全威胁,利用网络设备本身的二层网络安全性能,进行二层网络安全策略的部署,如二层VLAN划分、DHCP窥探保护、动态ARP检查、IP源地址保护等安全策略。

2. 通过在分布层使用访问控制, 可以减少一个部门访问另一部门服务器上保密信息的机会,利用设备包过滤技术,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。

3. 通过RFC2827过滤可有效防止源地址欺骗。

4. 部署防病毒系统,防止各个工作站感染病毒和特洛伊木马的应用。

5. 部署网络准入控制系统,通过在网络中部署网络准入控制系统,可以实现最大限度减少内部网络安全威胁,降低病毒和蠕虫造成的停机时间。

根据网络规模和性能要求的不同, 核心层和分布层可以结合起来合二为一, 从而达到减少硬件设备,达到减少投资与节能等目的。

(四) 服务器模块

服务器模块的主要目标是向最终用户和设备提供应用服务。所面临的主要安全威胁有未授权访问、应用层攻击、IP欺骗、分组窃听和端口重定向等。为了消除以上安全威胁,应采取以下的安全措施:

1. 使用基于主机和网络的IDS/IPS系统。

2. 在交换机上配置私有VLAN,实现对服务器的访问限制, 限制对关健服务器的随意访问。

3. 对服务器及时打上最新的补丁程序。

4. 对服务器区域(DMZ区域)进行不同安全级别划分,通过对不同应用的服务器进行安全级别的划分,并通过防火墙模块进行DMZ逻辑区域的隔离,可以实现服务器故障的快速隔离和服务器间访问的有效控制。

5. 针对企业较为重要的邮件应用服务器,可以单独部署电子邮件安全产品,从而减少与垃圾邮件、病毒和其它各种威胁有关的宕机,以求减轻技术人员的负担。

像分布层模块一样, 根据公司规模、应用性能及需求的不同, 服务器模块可以与核心模块相结合。

(五) 边界接入模块

边界接入模块的目标是在网络边缘集中来自各个接入网模块的连接,信息流从边界接入模块过滤后路 由至至核心。边界接入模块在整体功能方面和分布层模块有些类似,都采用接入控制来过滤信息流,但边界接入模块在一定程度上依赖整个接入网功能区域来执行附加安全功能。像服务器和分布层模块一样,如果性能要求不高, 边界接入模块可与核心模块结合起来。

在边界接入模块比较常见的安全措施为应用流量观察分析和安全网关。应用流量观察分析是通过部署流量控制设备,使用其二至七层强大的应用分析能力,能够第一时间获得核心模块和接入网模块之间应用流量能见度,并以此为基础在企业网络中部署相应的安全策略(比如限制病毒端口号、限制特定内网IP地址、限制特定MAC地址)。安全网关是通过采用专用的安全网关技术,实现核心模块和外网接入网模块之间的Web内容过滤,Web病毒扫描,间谍软件防御,HTTPS安全控制,防机密数据外泄等等安全功能。

三、 企业接入网的安全设计

企业接入网由外网接入模块和远程接入模块两个部分组成。以下分别阐述各个模块的功能、面临的安全威胁和相应的安全措施。

(一) 外网接入模块

大多企业网虽然都是专网,但是不可避免要和外网连接。外网包括企业分支网络、第三方接入网络和互联网。所面临的主要安全威胁有未授权接入、应用层攻击、病毒和特洛伊木马、拒绝服务攻击等。主要防御措施有:

1. 在外网接入模块和外网之间部署防火墙。防火墙应分为两组防护, 一组用于企业网与分支机构网络的连接, 另一组用于企业网与互联网的连接。防火墙为内网的网络资源提供保护,从而确保只有合法信息流穿过防火墙。部署在企业网与互联网的连接上的防火墙时可以使用目前先进的“云火墙”技术,该技术可以持续收集互联网上已知威胁的详细信息,实现企业到互联网的网络安全。

2. 使用防火墙的虚拟化技术,将单一防火墙设备逻辑划分为多个虚拟防火墙,每个防火墙有自己的策略且分别进行管理,可以实现不同区域模块之间的安全控制和设备资源的高效利用。

3. 部署IDS/IPS入侵检测/防御系统,有条件的情况下, 在防火墙的内网区、外网区和DMZ区域都要部署入侵检测/防御系统, 以实时检测来自外网的入侵行为。

4. 建立统一的应用服务器用于与其它分支网络构建统一接入平台,应用服务器作为所有应用服务的, 通过进行更严格的应用数据流检查和过滤,有利于外网接入模块的标准化和可扩展性的提升。

5. 在与互联网连接的企业网络边缘部署路由器,并通过在路由器入口进行数据流的过滤,路由器对大多数攻击提供了过滤器,同时进行RFC1918和RFC2827过滤, 作为对过滤的验证, 路由器还应丢弃‘碎片’的数据包。对于过滤造成的合法数据包丢弃相比这些数据包带来的安全风险是值得的。

(二) 远程接入模块

远程接入模块的主要目标有三个:从远程用户端接VPN信息流、为从远程站点VPN信息流提供一个集线器以及拨号用户。远程接入模块面临的主要安全威胁有口令攻击、未授权接入和中间人攻击等。此模块的核心要求是拥有三个独立外部用户服务验证和端接,对于此模块来说信息流的来源是来自于企业网络外的不可信源, 因此要为这三种服务的每一种提供一个防火墙上的独立接口。

1. 远程接入VPN,远程接入VPN推荐使用IPSec协议。此服务的安全管理是通过将所有IPSec的安全参数从中央站点推向远程用户实现的。

2. 拨号接入用户,AAA和一次性口令服务器可用来验证和提供口令。

3. 站点间VPN,与站点间连接相关的IP信息流在传输模式下由配置成GRE隧道来实现。

以上来自三种服务的信息流应集中接入到防火墙的一个专用接口上。条件允许时在防火墙的内口或外口部署IDS/IPS系统, 以检测可能的攻击行为。

四、 模块之间的相互关系

采用模块化设计时, 不是简单地将网络安全设计分解成各个孤立的模块, 各模块之间紧密联系,其安全防护措施也直接影响到其它模块的安全。

管理模块是整个网络安全体系的核心、位于其它所有模块的最顶层。网络安全体系的建立, 应该首先建立管理模块的安全结构。它相对于其它模块有着很大的独立性, 但它是建立其它模块安全结构的基础和前提。

核心模块、服务器模块和分布层模块构成企业网络的内部网络。这三个模块主要防范来自企业网内部的安全威胁:分布层模块提供了针对内部发起攻击的第一道防线;核心模块的主要目标是线速的转发数据流, 其安全性主要依赖于核心模块交换设备本身的安全设置以及分布层模块的安全防护;服务器模块往往会成为内部攻击的主要目标, 安全性除了自身的安全措施和分布层模块的安全防护外, 严格的安全管理是极为重要的。

边界接入模块是连接企业内网和外部接入网的桥梁和纽带。边界接入模块在外部接入网安全措施的基础上, 为企业内网提供附加的安全功能。

外部接入网为企业内网提供了第一道安全防线, 也是外网接入企业网内网统一的接入平台。

模块化的设计将复杂的大型网络划分为几个相对简单的模块, 以模块为基本单位构筑整个网络的安全体系结构。使用模块化的网络安全设计能够很容易实现单个模块的安全功能,并实现模块与模块间的安全关系,从而在整个企业网络中形成分层次的纵深防御体系。还能够使设计者进行逐个模块的安全风险评估和实施安全, 而非试图在一个阶段就完成整个体系结构。

参考文献:

[1] 崔国庆. 计算机网络安全技术与防护的研究?. 电脑知识与技术,2009年9月.

第7篇:信息安全所面临的威胁范文

关键词:地理信息系统;风险评估

中图分类号:F273.1 文献标识码:A 文章编号:1672-3198(2007)07-0189-02

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1 什么是GIS

地理信息系统(Geographic Information System,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2 风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3 地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1 物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2 信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

4 风险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1 确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。

4.2 识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3 识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4 分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5 确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc= (Pt, Pv, I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。

4.6 评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7 残余风险的评价

对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。

第8篇:信息安全所面临的威胁范文

摘要:随着计算机技术与通信技术的高速发展,信息安全在企业中扮演着越来越重要的角色,为此,笔者从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行了探讨。

关键词:信息系统安全;防火墙技术;防范

随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。

1企业信息系统所面临的安全威胁

企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:

①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。

②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。

③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。

④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。

2企业信息系统安全运行的防范措施

企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:

①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。

②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。

③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。

④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。

⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。

第9篇:信息安全所面临的威胁范文

图1 企业网络环境

不断发展的业务,使企业对信息日常处理的时效性和可靠性需求越来越高,而现代信息技术的发展,正好满足了企业的需求,也成为企业业务增长的重要推动力。于是,越来越多的企业逐渐将自己的整个或大部分的业务流程,从人工参与处理转换到信息技术平台上。和多年前企业使用大量人员对企业的实体档案资料相比,现代企业的信息大多数是以电子形式存储在内部网络和企业机房中的服务器、客户端等设备上,信息存储的分散和保管人安全意识的薄弱,都对信息的安全存储和有效使用提出了越来越高的要求。

企业的信息处理逐渐虚拟化,这样的趋势也发生在企业业务流程上,互联网已经成为企业进行销售和采购的重要途径,商品订购发送和大笔资金的流动都通过互联网进行传输,企业和客户、消费者也通过互联网快捷方便地进行沟通和信息的交流。企业内部也大量地使用网络技术来满足企业内部对信息传递和联络的需求,Intranet代替了原来单纯只有网络传输的局域网,Extranet为企业的商业伙伴提供了新的信息共享渠道,VPN超越了长途电话和传真成为企业总部和分公司、外部办公室信息共享的重要途径。信息的网络化和企业对外联络需求,使企业进一步面临更多的外部安全威胁和挑战。

在2006至2007这两年里,企业面临的安全威胁有进一步升级的趋势,从公开媒体上我们可以知道:恶意软件是企业面临的另外一大信息安全威胁,从传播途径上来说,企业日常使用最多的Web和电子邮件就是恶意软件传播的主要途径,恶意软件的类型也从原来单一的病毒,演化成目前流行的使用多种高级技术的蠕虫、僵尸网络、后门程序、木马、间谍软件等多种并存的局面。企业外部信息环境威胁大大提升的同时,企业内部的安全形势也不容乐观,数据泄漏(Data Leakage)逐渐成为威胁企业信息的最大因素,TJX公司的消费者数据泄露案件以及前段时间的英国政府丢失2500万公民身份识别信息便是很好的例子。企业如果发生数据泄露事故,除了会对企业的业务造成较大影响外,公众形象、业务关系也会受很大损害,甚至还要惹上法律上的麻烦。如此严峻的信息安全挑战,企业应该如何面对?

为了更好的对企业的信息处理进行保护,我们通常把对企业业务有价值和影响的信息及信息处理设施定义为信息资产, 信息资产安全的三个要素――保密性、完整性和可用性(CIA三角)在企业信息和信息处理日益电子化和网络化的环境下越发面临挑战,除了可用性需要通过购置冗余设备、制定业务连续性计划来保证之外,保密性和完整性都需要部署相应的技术控制措施来确保。这里面所说的相应技术控制措施,就要求我们对企业信息环境的构成细节有更深入的了解。

Microsoft Windows系列操作系统自从Windows 9x系列开始,便以其图形界面和多媒体性能逐步占领了桌面应用市场;Windows XP的推出更具有划时代的意义,它把用户的使用体验提升到一个前所未有的高度。在服务器市场,Microsoft从Windows Server 2000到2003/2003 R2,依靠明显增强的稳定性和安全性占领了大块以往Unix类系统为主力的企业服务器应用市场。2006年年底推出的Windows Vista和2008年刚刚推出的Windows Server 2008,更将用户体验和安全作为首要考虑。在企业应用环境下,Windows系列操作系统将在桌面和服务器应用中占据主要的地位,并在今后一段时间内,呈现这样的情形:桌面应用以Windows 2000 Professional、XP和Vista共存,Windows XP为主,并逐渐被Windows Vista所取代;服务器应用将是Windows Server 2000/2003/ 2003 R2共存,Windows Server 2003/2003 R2为主,并逐渐引入Windows Server 2008。

在以Windows系列系统所构成的企业网络环境中,Microsoft 活动目录提供了目录访问和管理服务,IIS提供企业对内对外进行信息的平台,Exchange Server 负责企业的邮件服务。许多企业还会根据自己内部的信息共享需求,部署Microsoft SQL Server、SharePoint Server、Office Communication server等应用服务器。

02

尽管Microsoft在设计Windows系统和相关服务时加入了安全功能,并提供了详细的安全部署和维护指南,但我们知道,单靠系统内建的安全性来维护信息和信息处理的安全并非系统所擅长的,也是远远不够的;企业应用环境内复杂的Windows系统版本和网络结构部署情况,更为企业IT部门和网络管理员进行企业网络的安全管理和运营维护增添了许多困难。

基于上述资料和分析,我们对一个企业日常信息处理的一般安全需求有了相应的了解:为了保证企业信息的保密性和完整性不被破坏,我们需要防御威胁最大、最可能发生的恶意软件攻击;企业内部复杂的Windows 系统版本和网络结构,要求所部署的恶意软件防御方案能在多个Windows系统平台上使用;为了降低安全管理的成本和提高企业IT部门的工作效率,部署的方案最好能够使用统一管理控制台,以使管理员能够快速掌握企业网络内的恶意软件防护水平,并及时响应和解决恶意软件相关的安全事件。

Microsoft Forefront Security家族内的Forefront Client Security产品的推出,为企业选择满足一般安全需求的反恶意软件产品又增添了一个新的选择。我们先来看一下Forefront Client Security的介绍。

Forefront Client Security是Forefront产品线中面向客户端 安全的产品,采用已在 Windows Live OneCare、Windows Defender 和 Microsoft Forefront Security for Exchange Server 等产品中使用的非常成功的 Microsoft 保护技术,可以为商用台式机、便携机和服务器操作系统提供恶意软件防护功能。Forefront Client Security通过一个(Agent)对病毒、间谍软件和其他恶意软件进行统一,为所有管理功能(包括配置、签名更新、报告和警报)提供本地或远程访问支持。Forefront Client Security中央管理控制台可以显示清晰的安全报告和摘要仪表盘,用户可以实时掌握企业网络中的恶意软件防护数据和新威胁趋势,关注关键信息。

Forefront Client Security 还可以方便地集成到已有环境中,可以通过 Active Directory Group Policy和Windows Server Update Services(WSUS),即可轻松完成Forefront Client Security进行分发安装配置工作,管理员也可以使用第三方软件分发系统来完成这些任务。

我们在Forefront Client Security的介绍中可以注意到,FCS在设计时强调的是集中管理特性和方便的分发、更新功能,而不是常见的其他反病毒方案所强调的能查杀 多少种恶意软件或功能如何强大。