信息安全发展趋势范文

时间:2023-10-09 17:29:54

导语:如何才能写好一篇信息安全发展趋势,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全发展趋势

篇1

关键词:计算机网络;网络信息安全;安全威胁

中图分类号:TP393.08 文献标识码:A

引言

随着互联网信息技术的迅速发展,网络化和信息化渐渐成为社会生活中必不可少的特征。如今的互联网已经涉及到社会的各个层面,大到国家,小到个人,给人们的生活带来了极大的方便,改变了人们的感知世界。因此,网络信息安全是国家安全的重要基础,网络信息将与我们息息相关。但与此同时,由于网络的开发性以及其他因素也导致了互联网存在着很多的问题、隐患和危机。这对信息安全将构成很大的威胁。网络信息安全是一个综合的学科,是指网络系统内部或外部受到安全防护,无论受到多强大的恶意或无意的攻击破坏,信息数据重要文件等都不会被更改泄露等,系统工作可以正常运转,网络服务不会受到终端干扰[1]。它包含了计算机应用、密码信息、信息安全、网络通信等多个技术领域。

1网络信息安全面临的威胁

信息安全一直在面临着许多类型的威胁,其主要原因有两点:第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响;第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类:一是网络中的信息资源等受到的威胁;二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。

1.1人为因素

人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。

1.2系统自身的不安全性

互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有:SYN-Flood攻击、Dos攻击、IP地址盗用等[2]。

1.3计算机病毒

计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。

2目前主要研究的网络安全技术

2.1病毒防护技术

病毒防护技术是指对已知的病毒实施预防和杀除的一项技术,它能减少受病毒和恶意代码攻击的机会,并防止有害软件或代码在服务器或网络上执行和扩散。现在成熟的反病毒技术主要涉及三大技术:实时监控技术、自动解压缩技术和全平台防范病毒技术。实时监控技术能够为网络系统提供反病毒体系,该体系具有动态实时性,它利用更改操作系统程序的方法实现防病毒入侵功能;自动解压缩技术将文件以压缩状态存放,以便节约空间和传输时间,使得成为避免病毒传播的温床;全平台防范病毒技术与系统底层无缝连接,在不同的操作系统中使用相应的杀毒软件,提高了查杀病毒的有效性[3]。

2.2网络加密技术

采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。

2.3防火墙技术

防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。

2.4入侵检测技术

就是针对各种网络行为和各种外来信息进行主动检测,具有监视并分析用户和系统的能力,为防止系统内部或外部入侵等提供实时防护和检测,会在网络系统受到损害之前检测到入侵信息,拦截入侵对象,及时做出相关措施。随着信息技术时代的飞速发展,未来的入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的安全防御的三个方向发展[6]。

3网络信息安全未来的发展趋势

网络信息安全是信息安全研究的重点和热点,它涉及了技术因素、产品因素和管理因素等多种因素[6]。网络化信息安全已经成为提高社会经济的重要基础,在银行、政府、运营商等机构中,都起到了重要的作用,它关系到整个社会经济的发展,并占有着不可估量的地位。因此,为了社会经济能够持续发展,努力推广网络信息安全技术,加强对信息安全的研究,完善相关理论和方法,创新相关安全技术,将会是今后一项长期而艰巨的任务。

4结束语

由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.

[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.

[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.

[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.

篇2

【关键词】信息系统;信息安全;风险管理;发展历程;分析方法;发展趋势

0.前言

随着社会不断的发展,信息技术已成为当今社会发展最为强劲的因素,是世界经济增长的强劲动力。计算机在全球范围内的普及,不仅为人类的生活、工作和学习上带来了很大的影响,同时也使很多国家的经济、军事、政治上也带来影响,所以说,对于计算机网络信息系统的依赖性是越来越大。但是,信息系统在信息安全上还是很脆弱的,存在着很大的风险,这将会给整个社会中的关键设施造成严重的威胁。所以,信息安全风险管理作为实现全社会可持续发展和信息化的保障,已经成为社会关注信息系统的重点之一。

风险管理的理论是一项为了市场竞争策略的定制和经济战略发展,而由西方资本主义国家提出的方法、措施及理论。风险管理具有广泛适用性的特点,这就造就风险管理被广泛的应用在了国家的建设、安全,社会与经济的发展,公共和信息安全等众多的方面。风险管理是在20世纪60年代应用于信息系统的信息安全方面上的。本文主要探讨了信息系统信息安全风险管理的发展历程和趋势,以及风险管理的方法分析。

1.信息系统信息安全风险管理发展的历程

1.1在理论基础上的研究

在20世纪60年代中,随着早期的计算机网络系统和计算机资源共享系统的出现,计算机信息安全也存在着问题。在1967年11月,美国委托全球多个相关企业以及研究机构,主要针对计算机系统的安全问题,开启了历史上第一次针对计算机远程终端及大型机的研究评估,并且在1970年初,《计算机安全控制》出版,该报告全文长达数百页。而该报告也为全球研究信息系统安全风险拉开序幕。

1.2在理论深入上的研究

在社会不断发展的同时,也带动了计算机信息技术的飞速进步,也使之在网络上得到广泛的应用。在1989年,美国建立计算机应急组织,也是全球最早;随后,1990年,建立应急论坛;1994年,作为美国联合委员会之一的安全组织,强调要在信息安全风险管理的基础上建立美国信息系统,1996年4月,美国国会提出“加强信息安全,降低信息战略威胁”,美国总审局为响应号召,对国防系统信息安全做了首次风险评估,之后的1996年,发表了《信息安全:针对国防部的计算机攻击正构成日益增大的风险》的报告。

故而国际化组织在1996年就制定了《信息技术信息安全管理指南》,这项规定分成了《信息安全管理技术》、《信息安全管理和规划》以及《网络安全管理指南》等等几个部分。而这个阶段的风险管理的时间和理论的特点是:从只注重信息系统信息上的单机安全问题转变成为可以同时注重网络、数据以及操作系统方面的安全问题;在根据安全评测和安全质量的保证来进行对系统安全的保障。

1.3在理论深入上进行实践基础的研究

由于20世纪90年代以来,很多国家信息网络都是局限于国内方面,随着移动通信、因特网等方面的快速发展,信息网路与国土疆域的网络界限连成一体了,很多发达的国家在经济、政治、军事以及社会活动上都对信息系统的依赖性达到了很高的尺度。但是,在当前的社会中出现了很多的黑客,信息系统的安全受到了很大程度的攻击,促使了信息战的理论正走向一种新型的、成熟的作战模式,信息系统信息安全风险问题得到了全球范围内的重视和挑战。

在这一阶段的信息系统信息安全风险管理的特点是:信心安全风险管理的对象是信息系统和信息这两个方面,其中包含了网络基础设施、局域计算环境等。同时研究人员与安全专家们达成一致共识,就是从管理、人员和技术这三个方面的能力来对信息系统信息安全风险管理进行管理。而信息安全风险管理的应从检测、反应、保护和恢复这四个方面的能力进行决策,这样就可以对信息系统信息安全建立纵深的防御体系保障。因此,风险管理作为一项通用的基础理论和方法论,广泛的应用到了信息系统信息安全的实践基础工作中。

2.信息系统信息安全风险管理的方法介绍

2.1信息系统信息安全风险管理的故障树分析法(FTA)

在20世纪60年代,最初的故障树是为了便于火箭系统进行分析而提出的,到后来这种方法广泛的应用在电子设备、化学工业、航天工业以及核工业等等方面中的可靠性分析,并且在这些方面中取得很好的成果。目前,故障树分析法现在主要用在分析一些比较大型复杂系统中的安全性和可靠性,被公认为是一种对复杂系统进行安全可靠上分析的有效方法。同时它还是top-down分析的一种方法,通过对系统中的硬件、软件和人为因素等方面可能会造成的故障进行分析,总结画出故障原因的发生概率和各种组合的方式,由总体到部分,呈树状的结构模式,进行逐层细化的进行分析。

2.2信息系统信息安全风险管理的失效式及效果/危害程度分析方法(FMECA)

它是由危害性分析和故障模式影响分析两个部分工作构成的。同时它还是用来分析审查信息系统和设备的一种潜在的故障模式,具有安全性、可靠性、维修性、保障性的特点。还可以确定其对信息系统和设备的工作能力产生的影响,从而发现潜在的薄弱环节,在针对这些问题提出预防改进的措施,来减少和消除信息系统发生故障的可能性,故而提高了信息系统和设备的安全性、可靠性、维修性、保障性的水平。它还是bottom-up分析的一种方法,只要是按照规定记录产品中可能发生故障的模式,来分析各种故障对信息系统的状态和工作的影响,并确定其单点的故障,将各种故障按对信息系统的影响的发生概率和程度来进行排序,从而发现潜在的薄弱环节,再根据这些问题提出预防改进的措施,确保了信息系统信息安全的可靠性。

3.信息系统信息安全风险管理的发展趋势

20世纪90年代,随着全球经济化的发展,信息技术也成为世界各国所关注、所需要的重要科技技术之一,而我国在信息产业、技术、网络上也在不断的蓬勃发展当中。随之而来的信息安全风险问题也日益突出,故而,信息风险管理的重要性得到空前的关注。2002年我国首次规划了关于信息安全风险管理方面的课题—《系统安全风险分析和评估方法研究》。在2003年8月中由国家组织成立了关于信息安全风险评估的课题小组,对信息系统的信息安全管理和评估进行理论上的研究。而我国很多的企业和研究机构都介绍了发达国家在信息安全风险评估、管理上的方法、经验和理论,为我国在信息安全风险管理领域可以进行研究和探讨,同时也是我国应该关注和解决的重要课题。我国信息系统信息安全风险管理研究的时间较短,而(下转第292页)(上接第317页)国外已有的方法和结论,不符合我国信息系统安全保障时间理论和研究成果均比较薄弱的情况;另一方面,传统的信息安全风险管理的方法和理论,在信息系统规模逐渐扩大和网络结构越来越复杂的情况下,不再能达到信息系统信息安全的要求。寻求适合我国信息系统信息安全风险管理的理论与方法成为当务之急。

4.结语

综上所述,信息系统信息安全风险管理在经过一定发展历程之后,又通过综合使用各种信息风险管理的分析方法的思路,来克服了信息系统中所存在的各种问题和故障,为以后信息系统信息安全风险管理的发展奠定了基础。

【参考文献】

篇3

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

篇4

可就在不久前,成都卫士通信息产业股份有限公司(以下简称卫士通)却成功成为国内首家上市的信息安全公司,并且之前其综合经济指标保持了超过行业平均值的高速递增。他们是如何走出一条国内信息安全企业的发展与突围之路的?

打开资本之门

卫士通虽然身处我国内陆,却是目前首家成功上市的国内信息安全企业。对于长期受资金问题困扰的国内信息安全产业来说,这无疑将带来很多积极的影响。

刘保华:卫士通是国内首家成功上市的信息安全企业,这对整个信息安全产业意味着什么?原来我们一直说资金是困扰信息安全产业发展的主要问题之一,从这个角度来讲,是否说明卫士通已经在资本层面找到一个很好的解决方法?

游小明:应该是。卫士通上市的意义不仅是对卫士通,甚至可以上升到产业方面。上市以后我接到许多电话,很多来自我的同行――我们成功上市也让他们增添了信心。

对于卫士通公司来说,成功上市的最大意义在于我们走向了前台。原来安全产业一直比较低调,而上市以后,不必做宣传也会有很多人知道卫士通,知道信息安全产业了。

不过上市以后,很多游戏规则发生了变化――包括原来的薪酬问题、激励模式问题、发展愿景问题等,可能会给我们带来一些根本性的变化。但是这都是一些积极的改变。从某种意义来讲,我们一直在争取上市,但是很难说真正完全做好了上市的准备。走上前台以后,我们接下来面对的竞争对手可能会更强大、更多。因此,我们必须要把资源转化为动力、把资源转化为资本。短期讲,上市对我们是挑战大于机遇。未来三到五年,上市带给卫士通的一定是机遇大于挑战。

刘保华:卫士通在上市后将面临哪些挑战和机遇?上市以后卫士通的战略定位是否有比较大的变化?

游小明:卫士通从成立开始就一直是股份制机制,也就是说我们非常重视先进的企业机制对发展的促进作用。卫士通虽然身处内陆,但市场发展决定了其全国性、抢占制高点的营销定位。至于对产业的发展影响,我认为可能在安全产业本身规模小、市场窄这个特点上产生一定影响。利用资本的力量强身健体,同时有能力抗衡国外安全企业以及国内向安全渗透的IT企业的“蚕食”,并实现向IT化推进的目标。

看清用户的需求

信息安全技术是服务于信息系统的技术。只有看清信息技术的发展,真正了解用户的实际需求,才能找到信息安全技术与产品的未来。

刘保华:卫士通公司已经专注于信息安全领域10年时间了。随着IT技术的发展,信息安全呈现出了哪些新的趋势特点?

游小明:当前IT行业呈现出几个较为显著的发展趋势:一是融合。主要包括通信与网络的融合、终端的融合、虚拟与现实的融合、安全与IT的融合以及IT 与工业的融合。融合使得传统的行业边界不断被打破,新的商业模式不断诞生。二是从网络为王向应用为王转型的时代已经来临。三是电子商务即将成为中国互联网的主流应用。

刘保华:这些新特点的出现,使用户对信息安全的需求有了什么样的变化?

游小明:由于以上特点,使得IT系统本身在保持高速发展的同时,进入到转型深化的拐点上。这为信息安全带来了更多的市场机会,另一方面也为信息安全的转型提供了条件。在此形势下,信息安全产业也出现了新的需求和发展态势。

我认为,信息安全产业发展近期呈现以下趋势:第一,密码技术成为信息安全的核心并将得到广泛的应用,因为安全价值的重点将从运行环境、安全防护转向保障业务信息资产的可信性和可用性。可信网络架构引起重视,可信密码模块也获得大显身手的机会。其次,安全系统解决方案(含管理)及服务能力成为未来制胜的制高点,安全管理的价值将进一步凸显,智能化、实时化、简便、可控、合规性、流程化等特征的产品将占有更大的市场空间。第三,开放式行业应用与服务将成为安全最大的市场。第四,安全企业的多元化战略及外企(含合资)的威胁在加大。最后,渠道为王开始走向成熟。

而用户对于信息安全的需求,我们认为呈现出这样一些态势:从静态防范向动态防护转变;从集中安全向分布式安全转变;从自行防护向职业服务转变;从理论安全向实用安全转变;从被动防范向积极防御转变;从基于特征向基于行为转变。

刘保华:今天的信息安全市场需求发生了很大的变化。从最初的网络安全到后来的信息安全,再到今天的应用安全。我想问一下卫士通是怎么理解客户需求的发展变化的?在可信计算模式下,我们应该如何进行企业信息安全的整体防护和设置呢?

游小明:我们一直都在关注应用安全。不过我们认为,应用安全是一个重点,但是应用安全不能代表安全的全部内涵。因为信息安全是一个标准词汇,网络安全也是标准词汇,而信息安全比网络安全的概念大很多。在信息安全这样一个大的概念里面,本身有很多的领域需要去发展。

但是卫士通认为近期的重点,或者说在未来很长时间的重点,应该是围绕应用的安全。用户的需求是从一种正式的理论需求到切身的使用需求演变的过程。考虑切身需求的时候,用户自然首先关注的是应用。

IT系统是信息安全的载体,而且相对于信息安全来说IT系统发展是相对超前的。信息安全的发展趋势一定跟IT的发展趋势是关联的。IT系统经历了一个从电子化到通信设备,再到网络系统的发展阶段。而今天,应用成为了IT系统关注的重点。路修好了、服务能力更强了,但如果应用不上去,那么网络的效率仍然会很低。由于IT系统从网络为王走向应用为王,网络开始承担越来越多的应用,这时系统对安全的需求无疑也将发生变化。今天的网络是一个信息的载体,因此信息安全不仅指的是网络边界的安全、网络系统的安全,也包括了网络上传输的信息的安全以及网络终端应用的安全。

在融合中抢先机

这两年,各大网络厂商都在通过收购来丰富自己的产品线,并力求推出一种可以系统全生命周期防护的安全解决方案。可以说融合正在成为网络领域的一个趋势。作为独立安全厂商,卫士通如何看待这样的融合趋势呢?

刘保华:有人认为信息安全厂商未来可能不会作为一个独立的行业存在,而是融入到网络设备商或应用系统供应商中去。卫士通作为一个独立信息安全企业怎么样应对这样的挑战?

游小明:我们认为这个趋势本身应该是正确的,因为这体现了IT融合的特性。但是,融合的结果也许会形成一种新的产业格局,但并不代表信息安全企业无法独立存在。很难说一个企业或者是一种类型的企业可以掌控一个完整的产业链。

从安全厂商来看的话,既然认定这样一个融合的趋势,那我们就要去抢占先机。从目前的情况看,IT/网络设备厂家对安全的融合可能更容易一些。应用厂商对安全的融合会比较困难,因为他们很难对安全有一个很深刻的理解。

我认为融合将给卫士通公司带来一些新的商机。因为从实际应用来看,很多用户不会把所有鸡蛋都放到一个篮子里,而是分别选择自己的网络系统、应用系统以及安全系统。比如说应用厂商,可以针对一些行业,为自己的一些应用模块增加相应的安全保障能力。但是网络中存在一系列标准,这些标准决定了网络的可管理性和互通性。如果我们围绕应用程序作出一个整体的网络安全解决方案,那么如何保证系统既符合应用标准、管理标准、开放,同时又符合安全标准?所以应用厂商和安全厂商在很长时间里同样生存在一条相互依赖的产业链上。

安全企业的规模可能远不如这些应用厂商,对应用业务的了解也不如应用厂商,但是纯粹的安全企业仍然会保留下来。我们可以从许多优秀的厂商发展过程中得出一个结论,那就是在细分市场中能潜心精耕细作者,必然有自己越来越广阔的发展空间。盲目随波逐流者、机会主义者反而在产业成熟后将被挤出这个市场。当然,未来的安全产品可能会以模块化的形式,融合到相应的网络系统或应用系统中去。

刘保华:现在很多用户反映,当很多功能集成在一个平台以后,单独使用每一个功能都挺好的,但只要同时打开两三个功能,性能下降得就特别厉害。对于这个问题上,卫士通有没有什么想法?这个问题如果得到解决,在中低端市场,UTM等产品马上就会获得机会。

游小明:当把很多安全功能集成在一起的时候,我们就必须要考虑它的性能究竟能否满足用户的需求。卫士通在“all in one”平台方面,更多地是面向中低端市场。中低端市场对性能的要求并不苛刻。例如,当三个功能在一起打开的时候吞吐量只有300兆,那么对高端用户是不能满足的。但是对网络带宽只有百兆的中低端用户来说,已经可以满足需求了。当然,我们也正在考虑把UTM产品从中低端市场逐渐往高端市场延展,不过这不是简单的功能堆砌,而是一种系统化的整体考虑。

我们公司对“all in one”平台目前持一定的观望态度,并没有大规模地推出UTM系列产品。其实我认为在网络边界上可以有一定的集成产品,但是不一定走极端化道路。

卫士通会把网络安全边界上一些业务容易联动、资源共享程度比较好的功能率先结合到一起,当技术条件允许的时候,再根据客户的需要,整合更多的安全应用。这是我们对明年要推出的UTM产品的一个直观想法,可能就会跟业内其他厂商有一些差异。

刘保华:卫士通的客户一直是行业用户居多。随着针对中小企业的产品推出,可能在销售模式方面需要从直销向分销转变。这有可能会面临很多问题,包括现有的组织架构可能也会有一个大的调整。卫士通公司准备怎么解决这些可能遇到的问题呢?

游小明:中小企业市场由于其规模的庞大,自然会成为兵家必争之地。2008年我们的“中华卫士”网络安全业务其中一个重点就是推出了面向中小企业市场的FW/SSL VPN等“DNA”系列低端产品,我们的分销体系也完成了基础的搭建。而从市场发展策略来讲主要是以下三个方面:

首先是“应用为王、顶层策划”,这是一个总体的策划。我们始终要去抓应用,因为客户在这个方面的需求最强烈。我们对IT的认识就是应用为王。应用为王并不仅仅是做应用安全,我们要关注企业整个系统建设的各个方面,以及他们应用需求的发展趋势。

其次,在卫士通擅长的目标市场,即行业市场,我们的做法是“价值整合,系统解决”。我们去整合业界最优秀的资源,然后系统化地提供给用户。卫士通经过十年时间已经积累下很好的品牌优势。我们是做密码出身的,因此我们在信息安全系统中有非常好的基础。我们可以实现整个信息系统安全的多元化。鉴于历史积累和发展定位,我们的多元化层面在目前的信息安全企业里更有竞争力。

最后一点就是“模块配套,借船出海”。也就是说,如果卫士通要构建神州数码那样健全、成熟的分销体系,我认为是不太可能的。因此我们就要“借船出海”,我们会与一些在分销和渠道方面有很强实力的IT企业合作,利用其成熟的通路将我们的产品带进去,实现规模化。

记者手记

把资源转化成资本

篇5

【关键词】信息安全;标准化;问题

0 引言

在信息安全面临重大问题的时候,信息安全标准化可以发挥至关重要的作用。这一安全的标准不仅仅关联国家安危,同时也牵连着国家的利益,这是促使国家企业向前发展的前进动力。在此前提下不难发现提高信息安全的保障是艰难的工作过程,不是短期之内就能完成的,是长期积累的结果。这一安全标准是国家信息各方面制度的一个统领,其他都是以此为前提。信息安全标准化建设是我国信息安全保障体系建设的基础和技术支撑。信息安全保障体系的建设是一个极其庞大的系统工程,没有配套的安全标准,就不能构造出一个可用的信息安全保障体系。没有安全标准化,相应的产品、系统、工程就不能实现互连、互通、互操作,产品的一致性、可靠性和先进性就无法保证。更重要的是,标准化是产业化的基础。没有信息安全的工业标准,就不能充分利用市场的力量,调动各方面的积极性,形成国内自主的信息安全产业。

1 中国信息安全标准的境况

中国在 20 世纪 80 年代就开始创建自己的信息安全标准,本着对自己国家安全及利益的负责,在我国各个部门的共同努力之下,依照国际信息安全的标准,国家内部人员加以改进,一批改进的标准完成了。此时,国家的保密、安全等部门也制定了一系列的信息安全标准,这些标准促进了我国各个行业的发展,对各个行业的发展起到了至关重要的作用。

近几年,发展最快的是信息安全标准。在国际标准化组织中,信息安全标准是信息技术标准的一个部分。对于标准化组织,信息安全只是国际标准化组织ISO/IEC JTC1《信息技术》标准化技术委员会的一个分技术委员会,即 ISO/IEC JTC1/SC27《安全技术》分技术委员会。在我国,信息安全标准的制修订有一个单独的标准化技术委员会。

2 信息技术的发展趋势

我国与世界领先国家在信息技术领域存在相当大的差距,了解未来信息技术发展趋势,有助于促进我国信息技术和信息产业的发展。

2.1 小巧携带方便

现在的电子产品替代了以前庞大、难以移动的特征,正在逐步地变小,而且携带移动都很方便,现在都是无线的了,携带是很方便的,也不用像以前那样要固定在一个地方。依照这样的发展速度,各种电子产品都将取代以前存在的不足,正在逐步完善化、智能化,而且也更耐用了。从世界上第一台计算机的诞生到现在像手表一样大的计算机,计算机是在逐步地变得更加的小巧、更加的灵活。就更广阔的空间而言,通过计算机传播的信息普及得更广,整个网络反映了社会的一个大网络,通过计算机,人们接触信息以及获取信息的几率会更多。

2.2 数字化

一是,便于大规模生产。过去生产一台模拟设备需要花很长时间,模拟电路每一个单独部分都需要进行单独设计单独调测。而数字设备是单元式的,设计非常简单,便于大规模生产,可大大降低成本。二是,有利于综合。每一个模拟电路其电路物理特性区别都非常大,而数字电路由二进制电路组成,非常便于综合,要达到一个复杂的性能用模拟方式往往综合不起来。现在数字化发展非常迅速,各种说法也很多。而搞数字化最主要的优点就是便于大规模生产和便于综合。

2.3 信息技术是社会整个管理和发展不能缺少的一部分

在现代社会,网络以及信息产品已经成为人们生活当中的一部分,人们现在生活中接触的一切已经与信息密切相连。社会的发展进步的最大动力就是信息。

3 信息保障体系的发展趋势

随着网络体系的不断发展,整个网络安全系统问题就是人们关心的问题了,人们对于这一部分问题不是很了解,需要广泛地普及。对于信息安全知识的普及和传播得到了各个部门的重视。同时,更需要各个部门共同参与、互相合作,这样才能更好地发展。

3.1 依照自己国家当前发展的状况以及国情,研究出一套符合自己国家的安全标准

从第一次制定信息安全标准开始到现在,信息安全标准一直是在不断地完善中,虽然现在所制定的标准尚不够成熟,但是相对于之前的已经有了很大的提高。我国也一直在此基础上不断地进行探索和研究,制定的标准也在不断地改进当中,越来越完善化,标准的框架也越来越清晰。但是仍然要依据自己国家的体系、国情以及各方面的需求,集中力量深层次地研究,以便更好地制定属于自己国家的信息安全标准体系。

3.2 确立企业在信息安全标准化活动中的主体地位

在市场经济体制下,标准的制定应遵循市场导向的原则,企业需求、市场需求是提出制定标准的出发点和归宿。着眼于产业发展前景,企业是标准研究编制的主体,这需要企业自己发挥主观能动性,积极参与到信息安全标准研发的验证工作中去。由此制定出科学有效的、实用性强的信息安全标准。我国目前的基本国情是信息安全产业仍然处于萌芽阶段,根基不完善。主要表现为自主核心技术匮乏,产业规模比较小,有待扩大。致使对企业的吸引力严重不足,企业参与性不高,直接结果就是信息安全标准和信息安全产业发展不相匹配。

3.3 围绕应用需求研究制定标准,逐步完善信息安全标准体系

WG4(鉴别与授权工作组)研究的标准与应用密切相关,而且内容非常丰富,多以系列标准的形式出现。这些围绕应用需求研究制定的标准,具有很强的操作性,相关标准已引起普遍关注,已成为世界各国和业界关注的重点,将会成为新的热点领域。信息安全事件管理、处置等相关标准已引起广泛的关注,欧盟已向 S027 提出要加强《信息安全事件分类分级》标准的研究。《数字取证》新研究项目也得到广泛的认同和关注。

4 结束语

信息安全标准化承载的是信息安全专业人才智慧,没有一支政治素质高、业务能力强,具有信息安全技术和标准化知识的复合型人才队伍,发展我国信息安全标准化和信息安全保障体系建设就无从谈起。应从信息安全建设对信息安全人才的实际需求出发,加强信息安全学科和专业建设,形成专业学科体系,建设高质量的信息安全院系,积极培养信息安全专业人才。相关标准化机构,应采取积极措施,吸引并用好高素质的信息安全技术人才,切实加强人才队伍建设并最大限度地发挥人才效益。企业是我国信息安全技术和产业的中坚力量,是标准制定和标准实施的主体,在标准制定过程中,应积极吸引相关企业参与,广泛征求相关企业的意见,集成企业的技术优势,大力加强标准科学性、适用性和合理性的研究。信息安全发展是一个艰难的过程,也是一个长期的工作。最近几年信息安全技术迅速地发展起来,对于新技术的探索以及促进新技术的发展是非常重要的一项工作。对于信息安全技术的了解,不要采取“闭关锁国”,而是要全面打开,更好地了解国内外的发展现状以及未来前景,并进行深入地探索,从而更好地完善信息安全技术的标准化。

篇6

【关键词】计算机网络 现状 信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5] 汪渊. 网络安全量化评估方法研究[d]. 中国科技大学博士论文,2003.

篇7

Abstract: Construction and management of electronic information is one of important parts of measuring whether a country has strong competitiveness. Electronic information not only can help the public faster access to accurate information, but also can improve the sector's efficiency, which is currently important area of our building. It is the development and research direction for a long period that how to make scientific management of electronic information and how to guarantee the security management of electronic information.

关键词: 电子信息;信息安全;安全管理;发展研究

Key words: electronic information;information security;security management;study on development

中图分类号:TP39 文献标识码:A 文章编号:1006-4311(2013)06-0181-02

0 引言

随着经济社会生活的快速发展,信息化、全球化、信息化的发展趋势日益明显,人们的生活发生了巨大的变化。不管在经济、文化、政治领域,还是在军事、科技、民生领域,以计算机现代技术为表现的电子信息技术已经深深的影响到我们的生活、生产活动。电子信息以其快捷、方便、节约等优良条件在我们的生产、生活中起到了积极的作用。

1 电子信息在现代社会中已成为大的发展趋势

电子信息在经济社会发展中有着重要的战略作用:一是,能够帮助政府、企业等运用电子信息的单位提高工作效率。信息电子化可以帮助单位快速而准确的锁定目标信息,了解社会和市场的需求,调整工作的方法和经验策略,提高服务群众的服务质量,增强与群众和社会之间的联系能力,从而做出快速的反应,提高工作效率。二是,降低工作需要的成本。电子信息的广泛使用能帮助政府、企业等提高计划列支的准确性和实效性,降低产品的库存,减少工作的运营成本。三是,电子信息有助于提高单位的组织协调能力。单位的战略性和决策性是建立在对有关数据的分析基础上的,信息电子化可以增强信息的有效处理水平,增强科学管理的水平,使单位内部各部门间沟通交流的更加迅速、快捷。

2 电子信息安全管理的发展局限性

电子信息的发展作为新兴事物,有着自己的优势和特点,但是在安全管理这一环节也存在很大的局限性,主要表现在:一是,缺少统一科学的规划。当前电子信息的发展缺少完整的统一规划,没有明确的发展目标,没有相应的规划。各个单位、各个行业、各个部门之间的电子信息建设各自作战,没有统一的标准,缺少规范性和组织性。二是,安全管理的体制存在很大的障碍性。分割管理的现状会导致系统性和开放性的不完善。三是,安全管理的基础设施不够完备。电子信息管理和维护所需要的基础设施和网络设施建设不够完备。四是,电子信息的安全管理措施不够。网络的安全信息保护技术不强,相当的电子信息使用人员没有规范的防范知识和意识,给网络和信息的安全管理带来了很大的安全隐患。

3 电子信息安全管理工作存在的主要问题

电子信息在实际的安全管理工作中面临诸多的问题需要解决和完善,主要表现在:一是,黑客等计算机网络犯罪对电子信息安全管理工作的危害;二是,信息类间谍的破坏使机要电子信息出现流失和破坏;三是,网络软件病毒的侵入和破坏;四是电子信息安全管理内部人员的工作失误甚至是违规操作;五是电子计算机和网络系统存在的安全漏洞和隐患。比如,据不完全统计,目前我国面临黑客攻击的次数,以及被境外控制的计算机口地址在2009年的时候已经达到100多万个,黑客篡改过的网站已经达到4.2万个(次),感染网络病毒的计算机每月达到1800万台(次)。(表1)

4 电子信息安全管理应遵循的主要原则

加强电子信息安全管理。要着手做好以下几项工作:一是,加强电子信息管理的主体建设。二是,培养电子信息安全管理工作的优秀专业技术人员。三是,坚持电子信息管理要与单位的实际发展情况和规划相符合的原则。电子信息在单位的发展过程中要体现一定的价值和作用,就必须与实际的业务发展和规划相适应,同时为企业的规划系统提供指导和服务功能,详细的认识发展和组织构架,清楚业务的发展需求,从而实现信息和业务发展的双赢。

5 进一步加强电子信息安全管理建设的对策建议

针对电子信息安全管理工作中出现的主要问题,应重点做好以下几个环节的工作:一是,网络方面对物理层的信息进行安全性能设计和安排。通过物理上的隔离的呢过方法对网络的物理层信息进行安全设计和保护,降低安全管理的风险。二是,网络方面对应用层的信息进行安全性能设计和安排。为了构建安全的电子信息体统,可以大量借鉴当前的先进发展技术,如对病毒有抵抗性的数据进行加密技术、更新升级的防火墙安装技术、系统的安全入侵扫描技术、专用虚拟网络技术、数据和系统的恢复及备份技术等。在实际的安全管理工作中,还应注意几个原则:第一,要整体设计、全面部署。充分考虑电子信息安全管理工作可能存在的各方面风险,提前部署,全面统筹,在网络、应用、数据、系统等各方面进行考虑和设计,同时注意对安全管理工作的教育建设和制度培训。第二,要坚持重点为主导,突出需求的原则。电子信息安全管理体系的建立要充分突出安全体系,重点在网络安全方面、防火墙设置、病毒入侵等方面进行安全管理,建立完善统一的日志安全管理机制,动态根据电子信息的数据变化情况,进行安全级别的确定。第三,要坚持动态部署的工作原则。实践证明,电子信息安全技术的快速发展,对于电子信息系统的安全需求也随之上升,在电子信息安全体系的设计过程中,必须始终坚持调整和改变的策略。第四,要坚持加强制度建设。从提升用户的电子信息安全意识入手,重点促使其熟练掌握电子信息安全技术理论知识,实现有效运行和维护电子信息系统。

6 结束语

电子信息的安全管理工作的一项长期而复杂的工程,在安全管理和建设方面要长远考虑,综合规划,努力实现技术的完整性和先进性。管理技术要顺应电子化、信息化的要求,保证可发展性,适应现代网络技术的变化需求,建立动态的安全信息管理保证体统。提高对电子信息的重视和利用程度,加强相关的法律完善,增强社会的安全意识和防范技能,通过电子信息的安全健康发展,实现国家稳定、社会安全的信息化时代早日到来。

参考文献:

[1]汪玉凯,赵国俊.电子政务基础[M].北京:北京中软电子出版社,2002:55.78.

篇8

终端多元化或促信息安全威胁全面渗入数字化生活

在移动互联网快速发展的背景下,消费者的网络应用不再局限于个人电脑这样的传统终端,而是会更多的扩展到手机、平板电脑、智能电视等多元化终端。其中,安卓系统由于覆盖面广、开放性强,已经成为网络攻击的一个优先目标。趋势科技的监测数据显示,截止到2012年底,安卓系统中的恶意应用已经达到35万个。而在2013年,这一数字很有可能增长四倍,跃升至140万个,对信息安全构成严重挑战。

趋势科技大中华区执行副总裁张伟钦先生表示:“随着信息技术的发展,网络应用终端的多元化已经成为一种不可逆转的趋势。每一种平台都有自己独特的界面、操作系统及安全机制,这意味着信息安全威胁将更多样化,并会更多的渗透到我们的数字生活之中。因此,如何在多元平台下,确保消费者的信息安全,将是趋势科技2013年消费端信息安全防护的重要目标。

云计算与APT攻击将成企业双重隐忧

由于在降低成本、提升服务易用度与稳定度等方面具备显著优势,虚拟化、云端化成为很多企业推进IT系统改革的一个方向,而这很有可能为企业的信息安全防护带来新的问题。趋势科技预测:无论是否使用云储存,信息储存基础架构都将成为信息窃盗攻击的目标。随着企业开始导入公有云服务或内建企业私有云来存放机密信息,企业都需要重新审视之前的信息安全解决方案是否适用于云计算环境。

至于2012年给企业信息安全造成的严重威胁的APT攻击,预计在2013年会持续扩大与强化,更多的黑客及不法组织将投入到APT攻击中,对信息安全的威胁随之大增。因此,如何更好的防范APT攻击成为趋势科技企业端解决方案所重点关注的内容。

2013信息安全关键十大预测

《2013信息安全关键十大预测》报告,内容包含消费者、企业在2013年可能会面临的信息安全威胁特征及分析,以下是预测内容摘要:

1、恶意与高风险的安卓应用数量在2013年将突破百万

受安卓系统普及率大幅提升的影响,恶意与高风险的安卓应用数量在2012年底达到35万个,而这个数字在2013年当中或将攀升四倍,达到140万个。而且,这些恶意应用将越来越复杂。

2、APT攻击广度以及深度将持续扩大

由于攻击的高精准度与高防范难度,APT攻击在2013年将继续流行。而且,更多的黑客及不法组织会在APT攻击中进行持续投入,以改进攻击技术、提升攻击广度与深度。

3、网络犯罪者将大量滥用正当的云服务

在2012年,很多企业和个人受惠于云运算的强大性能,这引起了不法分子的觊觎。因此,2013年必定将出现更多正当云服务被非法滥用的情况。

4、信息安全威胁将出现在更多的攻击管道

数字生活使得消费者的生活与网路的连结越来越紧密,而新技术则提供了新的攻击管道。除了个人电脑、平板电脑、智能手机之外,其它具备网络应用能力的设备(如智能电视)也可能成为信息安全威胁的管道。

5、消费者将使用多种网络应用平台,保护这些平台将更为困难

与过去只有少数几种网络应用平台不同的是,2013年将会出现更多网络应用平台,每一种平台都需要不同的安全防护,这给统一防护带来了巨大的困难。同样,随著App应用逐渐取代浏览器的趋势,信息安全与隐私权问题就更难在通用的架构中得到解决。

6、以政治为动机的网络攻击将变得更具破坏性

在2013年,我们将看到更多以政治为动机的网络攻击,这些攻击往往会修改或破坏信息,甚至对某些基础设施建设造成破坏。

7、不论是否使用云端储存,信息外泄依然是2013年的威胁之一

随著企业开始将机密信息转移到云端,企业将会发现,那些用来保护企业服务器信息安全的解决方案,到了云环境中将无法发挥应有效果,信息泄密的可能性将大幅提升。IT系统管理员必须确保云安全解决方案设定正确,并且在这方面拥有充分的防护能力。

8、网络犯罪防治法律可能需要三年后才会发挥实效

尽管很多国家已经拟定了网络犯罪防治法律,但大部分的工业化国家至少需等到2015年之后才能有效地强制执行相关法律。企业必须在自身的IT基础架构上采取更主动的预防措施,以降低法律缺位造成的负面影响。

9、传统的恶意程序威胁将缓慢演进,攻击的部署方式将日趋精密

在2013年,恶意程序将着重于改进攻击方式以应对安全防护软件的查杀。同时,不同网络犯罪地下团体之间的彼此合作也将更加普遍,他们将会发挥各自的攻击专长,对于目标发动更具威胁性的攻击。

10、非洲将成为网络犯罪者新的避风港

由于经济基础较差,执法不严格,在非洲的网络犯罪者往往会因为促进当地经济发展而受到当地欢迎。因此,在2013年,非洲会逐渐成为精密网络犯罪的温床。

通过《2013信息安全关键十大预测》报告,趋势科技力图让消费端和企业端用户掌握未来信息安全发展趋势,提早做好防范准备。张伟钦先生介绍到:“为了有效应对2013的信息安全挑战,个人消费者与企业用户都需要将信息安全放到重要的位置,并根据安全威胁的不同特点来调整防护策略。“

其中,个人消费者可以参考以下几点建议:

1. 定时自动更新电脑,并启动操作系统及安全防护软件的自动更新、漏洞修补功能;

2. 在进行网络交易、下载、收发邮件等网络应用时更加谨慎;

3. 安装有效的移动安全软件,保护移动终端的安全;

4. 更加重视密码管理,尽量避免密码的简单化、雷同化、固定化。

而企业端用户则需要秉持三大原则:

1. 使用有效的信息安全防护解决方案,例如部署云安全防护系统,建立外部与本地威胁情报机制等;

篇9

【关键词】信息安全 发展趋势 互联网 【中图分类号】F49 【文献标识码】A

无论是个人、商家,还是社会组织、媒体,在发展过程中均离不开互联网。从目前来看,较为常用的信息安全技术包括:防火墙技术、生物识别技术以及入侵检测技术等。这些技术的应用,在很大程度上保证了网络信息的安全性。从网络系统以及管理等层面考虑,要想使互联网的信息安全得到全面提升,还有必要从多个方面加以完善。互联网的优势主要包括:其一,能够不受空间限制,实现信息的交换;其二,信息更新速度快,具备时域性特征;其三,具备互动性特征,能够满足人与信息以及人与人之间的互动交流;其四,在信息交换过程中,存在诸多形式,包括文字的信息交换、图片的信息交换以及视频的信息交换等。也正因为互联网的诸多优势,使其具备非常广阔的发展前景。虽然我国互联网网民的数量众多,但是由于受到内外部环境的影响,我国互联网发展和西方发达国家比较起来,尚存在一定的差距。这种差距主要体现在商业用途、信息价值以及信息安全等方面。我国互联网内容中,存在着一些低俗信息,这些信息充满了语言上的谩骂以及诽谤等,显然,这些低俗信息违反了国家法律法规。此外,由于互联网信息安全问题的存在,在没有很好的防范措施的情况下,还可能让企业面临巨大的经济损失。因此,有必要及时解决信息的安全问题,在确保互联网信息安全的基础上,为互联网的良性发展奠定坚实的基础。

互联网信息安全的三个层次

信息安全属于传统保密技术的延续及其发展,也属于互联网时代出现的一个全新概念。信息安全涵盖的内容很多,信息安全行为主体、信息防护策略以及任务目标等均属于信息安全的内容。要想更为深入地认识信息安全,需从三个层次出发。

第一个层次,被称为信息安全的重要性层次。从信息内容安全、信息系统安全以及信息网络安全等多个层面来看,信息安全的重要性是毋庸置疑的。常见的信息安全事件包括信息内容伪造、泄露以及假冒等;信息系y受到病毒感染、攻击以及入侵等;信息网络中断、瘫痪等;信息基础建设被损坏等。显然,确保信息的安全性非常关键。在确保信息的安全性的基础上,才能够使信息安全事件的发生得到有效控制。

第二个层次,被称为信息安全的影响力层次。网络攻击武器和信息之间存在密切的关联性,而美国把网络攻击武器视作杀伤力巨大的破坏性武器。倘若一个国家或企业的信息系统出现瘫痪故障,那么带来的损失将难以估计。显然,信息安全的影响力是巨大的。要想促进网络发展,需要确保信息的安全性,合理应用信息,并采取有效的预防和处理措施。

第三个层次,被称为信息安全的技术作用层次。近年来,随着航海技术的进步及其发展,国家的领海范围有所扩充。而航空技术的进步及发展,也让国家进行了领空的扩展。显然,科学技术的发展离不开网络的支持,而网络疆域的出现,更能够体现出信息安全技术的重要性。要想使国家疆域得到有效发展,需要注重信息安全技术的作用,并逐步提高信息安全。

互联网信息安全的实现

加强互联网信息安全的防御能力。要想使互联网信息安全得到有效保障,有必要加强互联网信息安全的防御能力。互联网信息防御过程中,最为重要的是查找出不良信息以及信息病毒等,进而采取有效防御策略。其中,防火墙技术和入侵检测技术在其中的应用便显得非常关键。防火墙的设置,能够使一些重要信息被窃取的几率大大降低。近年来,随着网络信息安全问题的不断增加,防火墙技术也不断完善。入侵检测技术主要是对未授权的网络信息或者有违法律法规的信息进行检测,通过检测将这部分不良信息排除,进而确保信息的安全性。除上述提到的两项常用技术外,生物识别技术、数据加密技术等,均能够保证信息的安全性。

加强互联网信息安全的系统化管理。对于互联网来说,其系统的构成存在复杂程度高的特点,主要的子系统包括:操作系统、服务系统、数据库系统。为使系统信息的安全性得到有效保障,需做好每一个子系统的监控以及保护工作。通过系统数据的分析,掌握系统可能受到的损害,进而加强监控。与此同时,还有必要逐步对系统的防御功能进行强化,例如,网络安全漏洞扫描技术的应用,能够在一定程度上确保系统的信息安全。通过这项技术,对互联网系统潜在安全隐患进行预警,并进行风险评估,进而采取有效防范措施。

构建完善的互联网信息安全管理方案。对互联网信息安全管理方案加以构建,才能够使互联网信息安全得到有效实现。一方面,需加强对信息管理工作人员的教育,提高信息管理工作人员的安全管理意识,使其认识到加强互联网内外部信息安全管理的重要性,使得不法分子传播网络病毒以及攻击网络的行为得到有效遏制。另一方面,对于网络秘密信息,未经授权人员不可访问,同时需利用加密处理技术,防范不法分子窃取。此外,为了使网络信息安全在整体上得到有效保障,还有必要构建完善的网络信息安全管理制度。

互联网信息安全的价值

互联网的良好规范发展。要想使互联网在未来具备良性的发展,有必要采取策略,确保互联网信息的安全。从信息安全的价值来看,它能够促进互联网的有序发展。比如,在经济方面,我国目前构建了覆盖全国的公用电信网以及广播电视网等,且互联网逐步渗透到各个行业,对其发展起到了促进的作用。然而,由于互联网信息存在一些问题,如病毒传播问题,以及信息管理问题等,针对这些问题,需要采取行之有效的防范处理方法,进一步确保信息的安全。在确保网络信息安全的基础上,互联网技术不仅能够稳定企业的经济,还能够起到稳定社会的作用,并进一步强化国家的安全。

使用者的权益保证。在科学技术不断发展的背景下,我国国民经济也呈现出不断发展的状况。在这样的大背景、大趋势之下,广大人民群众对信息的依赖表现得越来越明显。例如,平板电脑、智能手机开始渗透到人们的日常生活以及工作、学习当中。通过互联网的应用,手机和电脑都能够丰富人们的生活、开拓人们的视野。但人们在“网上冲浪”过程中,势必涉及到信息的、获取,为了保护人们的信息安全,需要采取一些安全技术,如信息加密技术、防火墙技术等。在信息安全得到有效保障基础上,使用者的合法权益便能够得到有效保证。

保护电子信息的机密。除上述作用之外,信息安全还具备保护电子信息机密的作用。近年来,我国电子商务呈现了快速的发展态势。电子商务关乎一些商业机密信息,以及个人财产信息等。为了使电子商务信息的安全得到有效保障,有必要采取一些防范技术,如公钥加密技术,以及私钥加密技术等,这些技术的应用,能够实现对文件的加密以及解密,进而确保电子商务信息的安全性。总的来说,信息安全能保护电子信息的机密,进而使经济损失以及商业机密窃取等风险事件的发生得到有效控制。此外,VPN加密技术的应用等,也在很大程度上保护了电子信息的机密。

(作者单位分别为新疆警察学院;新疆工程学院)

【参考文献】

①孙勇、王创科:《计算机信息技术在互联网中的应用探索》,《数字技术与应用》,2015年第7期。

篇10

关键词:防火墙 网络安全 发展趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

1防火墙概述

1.1 防火墙的概念

防火墙主要是用来加强网络之间的访问和控制,以防止安全策略中禁止的通讯,从而保护计算机安全的一种硬件或软件。它和建筑之中的防火墙功能有些类似,通常外部的网络用户以非法的手段从外部网络进入内部网络,访问内部网络资源,窃取数据。为了保护计算机的安全,防火墙对两个或者以上的安全策略进行检查,进行的通讯是否安全从而决定是否放行,同时也监视者网络的运行状态。设立防火墙的主要目的是出于信息的安全考虑,防止外部的用户任意的浏览计算机内部信息和窃取数据,以达到保护计算机安全的目的。

1.2防火墙的功能

防火墙的功能主要有,隔离内外网络,增加保密内容,防止信息被有意盗窃。建立检查点,强化安全策略,记录一些入侵途径的日志,监控网络情况,为预警提供方便等。

2 防火墙与入侵检测技术

2.1 入侵检测系统概述

入侵检测是对一些有害的信息进行监测或者阻止,它可以对信息安全提供保障。

根据检测系统监测的对象是主机还是网络,可以将入侵检测系统主要分为两种。

2.1.1基于主机的入侵检测系统

这类系统主要用于保护运行关键应用的服务器。通过查看日志文件,可以发现入侵或者入侵的企图,并迅速的启动应急程序,从而到达避开检测系统的目的。

2.1.2基于网络的入侵检测系统

这种入侵检测系统通过在共享的网段上对数据的监听来收集数据并分析可疑的对象数据,这种系统不要严格的审计,因此对主机的要求不高,而且还可以提供对网络通用的的保护,不必去担心不同主机的不同架构。

2.2 入侵检测系统面临的挑战

入侵检测系统(IDS)是近些年来发展起来的一种动态安全防范技术,它主要是通过对一些关键点收集信息并对它们进行分析,看行为是否有被攻击的迹象。这也是一种集检测、记录、报警、响应的动态安全技术,它不仅能检查外部的入侵行为,也可以检测内部的行为,这种检测技术主要面临着三个挑战,分别表现在以下几个方面:(1)如何来提高检测数据的速度以适应日益发展的网络通信要求;(2)如何来提高检测系统的检测安全性和准确性;(3)如何来提高整个检测系统的互动性能。

这些挑战在以后的信息安全问题中将继续凸显出来,所以只有继续提高检测技术来应对这些方面的挑战。

2.3防火墙与入侵技术的结合

从概念上我们可以看出防火墙是一种对入侵比较被动的防御,而入侵检测相对来说是一种主动的防御。防火墙作为第一道防线,阻止了网络层的攻击,拒绝了一些明显的攻击数据但是还是放入了一些隐藏攻击的数据,这时就需要入侵检测技术的支持。如果防火墙加入了入侵检测技术那么很快就会确认入侵者,这样就大大的提高了防火墙的整体防御效力。下面是防火墙和入侵检测系统的两种合作方式。

一种是紧密的结合。这种结合就是把入侵检测技术配置到防火墙中。这种结合使得所有的数据在经过防火墙的同时也会接受入侵检测技术的检查。来判断数据包是否有入侵嫌疑。从而达到即时阻挡。

第二种是两者之间拿出一个开放接口给对方调用,并且按照一定的协议进行交流。这种结合方式是在对防火墙和入侵检测的优缺点进行分析后研究建立的模型,实现了功能上的优势互补。

无论是哪种方式,入侵检测技术和防火墙的结合都很好的解决了防火墙可以阻挡但难发现入侵的弊端,同时也解决了入侵检测技术容易发现进攻但难阻挡的劣势。这样的结合型防火墙不仅能快速的发现进攻而且还能够及时做出反应来阻挡进攻。同时高效的收集有关入侵信息也给了入侵很大的威慑力。

3 防火墙发展趋势及前景

防火墙的一些安全问题暴露出防火墙的一些不足,防火墙开始出现了一种更高级的防火墙,这是也是防火墙一种设计理念的升华。这种较为先进的防火墙带有检测系统,它通过过滤数据来检测入侵,这也是现有防火墙的一种主流模式了。在未来防火墙的检测技术中将继续聚合更多的范畴,这些聚合的范畴也很大的提高了防火墙的性能和功能的扩展,与此同时我们可以展望未来的防火墙必定是向着多功能化、高性能、智能化、更安全的方向发展。

3.1多功能化防火墙

现在防火墙已经出现了一种聚成多种功能的设计趋势,入侵检测这样的功能很多出现在现在防火墙产品中了,这样的设计给管理性能带来了不少的提升。甚至会有更多新颖的设计出现在防火墙中,比如短信功能,当防火墙的规则被变更或者出现入侵攻击的时候,报警行为会通过多种途径将消息发送到管理员手中,包括即时短信,或者电话呼叫。以确保安全行为第一时间即被启动。也许在不久的将来我们就可以在防火墙产品上看到更多更出色的功能设计。

3.2 高性能防火墙

另外一种趋势是性能的提高,未来的防火墙在功能上的提高一定会伴随着性能的提升,特别是数据的流量日益复杂更需要性能的保障。如果只是要求性能的提高必然会出现问题。单纯的流量过滤性能问题是比较容易解决的问题,但是与应用层涉及越密,性能提高需要面对的问题就会越来越复杂。特别是在大型应用环境中防火墙规则库有几万的记录,这对防火墙的负荷来说是很大的考验,所以一些并行处理技术的高性能防火墙将出现在人们的眼中。

3.3智能化防火墙

网络中的一些以垃圾电子邮件的发送,恶意性网站网页的弹出问题等,这些已经不是简单的防火墙技术可以解决的。传统防火墙解决的效果差而且效果也不好,所以智能防火墙在未来的发展趋势中也必定发挥出相应的作用。

所以不论是从功能还是性能或者其他方面来说防火墙在今后都将会迅速发展,这也是反映了信息安全对防火墙的要求,同时也是防火墙的发展趋势。

参考文献