网络安全培训核心技术范文

时间:2023-12-21 17:18:51

导语:如何才能写好一篇网络安全培训核心技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全培训核心技术

篇1

网络安全博弈中,设定参与人是网络系统和黑客,网络系统的纯战略是防守和不防守,黑客的纯战略是攻击和不攻击。网络系统防守时能防御到黑客的攻击概率为e(0<<e<<1),在防守到攻击后一定能对攻击者做出相应的惩罚。为了研究网络系统和黑客之间的博弈,本出如下假设:局中人集合:{网络系统,黑客}局中人策略空间:网络系统的策略空间为{放守,不防守};黑客的策略空间为{攻击,不攻击}局中人收益:黑客如攻击成功,收益为a,黑客攻击如碰到防守,网络系统对黑客进行惩罚的收益为e•b,网络系统的防御成本为c,网络系统的惩罚成本为d。则当黑客攻击且网络系统防守时,黑客的收益为-e•b,网络系统的收益为e•b-c-d-(1-e)a;当黑客攻击且网络系统不防守时,黑客的收益为a,网络系统的收益的-a;当黑客不攻击且网络系统防守时,网络系统成本为-c,黑客的收益为0;当黑客不攻击且网络系统不防守时,网络系统收益为0,黑客收益为0。根据以上假设,参与人同时选择或非同时选择,但后行动者不知前行动者采用了什么具体行动,因此此问题为静态博弈,参与人对另一参与人的特征、策略空间及收益函数都有了准确信息,因此为完全信息博弈,综合而来此问题涉及黑客攻击与网络系统防御的完全信息静态博弈,其相应的收益矩阵见表。假设网络系统以概率p进行防守,则不防守的概率就是1-p;q为黑客的攻击概率,则不攻击的概率为1-q。下面就来讨论混合战略的纳什均衡问题。

2攻防博弈模型的求解

在给定的网络系统以概率p进行防守时,黑客攻击q=1的期望收益F(p,1)和黑客不攻击q=0的期望收益F(p,0)分别为。由(4)式可知,当网络系统防守概率大于a/a+eb时,不攻击是黑客的最优策略;当网络系统的防守概率小于a/a+eb时,攻击是黑客的最优策略;当网络的防守概率等于a/a+eb时,黑客攻击和不攻击都具有相同的效果。同理,在给定黑客以概率q进行攻击时,网络系统防守p=1的期望收益F(1,q)和网络系统不防守的p=0的期望收益F(0,q)分别为。由(8)式可知,当黑客的攻击概率小于c/eb+ea-d时,网络系统的最优选择是不防守;当黑客的攻击概率大于c/eb+ea-d时,网络系统的最优选择是防守;当黑客的攻击概率是c/eb+ea-d时,防守和不防守具有相同的概率。

3攻防成本的博弈分析

下面对混合纳什均衡进行深入的分析:

3.1网络系统的防守概率(9)式说明网络系统的防守概率p*是a的单调增函数,即p*随a的增大而增大,p*随a的减少而减少。这可以解释为黑客的攻击收益越大,则相对应的网络系统损失越大,网络系统的防守概率越高;黑客的攻击收益越小,则相对应的网络系统损失越小,网络系统的防守概率越低。(10)式说明网络系统的防守概率p*是eb的单调减函数,即p*随eb的增大而减少。这可以理解为黑客得到防御系统的惩罚收益越大,则相应的对黑客的威慑越大,网络系统的防守概率越小。把eb分开来看,当eb为定值时,e值越小则b值越大,这说明防守成功的概率越低,则相应的应加大惩罚值。

3.2黑客的攻击概率是由网络系统的防守成本c、网络系统对黑客的惩罚值eb、网络系统成功防御到黑客攻击所减少的损失值ea、网络系统的惩罚成本d所决定的。由黑客的攻击概率q*可知,q与c成正比、与eb+ea-d成反比。q与c成正比,即在其他条件不变的情况下,防守的成本c越小,黑客攻击概率越小;这可以解释为:防守成本c越小,网络系统防守的就越多,那么被黑客攻击的概率就会越少。q与eb+ea-d成反比,即当c一定时,防守系统对黑客的惩罚收益越大,网络系统成功防御到黑客攻击所减少的损失值越大,网络系统的惩罚成本越小,则黑客的攻击概率越小。分开来看,q与eb、ea均成反比,与d成正比;即防守系统对黑客的惩罚收益越大,则给黑客的威慑越大,黑客的攻击概率越低;防守系统成功防御到黑客攻击所减少的损失值越大,也就是防御系统内部的防御信息越重要,防御系统就越会加大防御,黑客的攻击概率就越低;防守系统的惩罚成本越大,则防守方实际所得的收益越小,黑客的攻击概率越大。q与ea、eb均成反比,则当a、b是定值时,q与e成反比;又由于q与c成正比,则当其他条件不变时,e与c成反比。从而可知网络系统防御的成功率越高,网络系统的防御成本就越低,即增加网络系统的防御成功率可以降低网络系统的防御成本。由q与c成正比、q与eb成反比可知,若使黑客的攻击概率越小,则最好使网络系统的防御成本越低,对网络系统黑客的惩罚值越大。但目前由于网络系统的复杂性,防御成本很难降下来,因此就可以加大惩罚力度。这也说明了在网络安全方面惩罚机制和防御机制同样重要。

4网络安全治理建议

由以上网络安全攻防博弈分析可知,网络安全是由网络的防守成本、网络系统对黑客的惩罚值、黑客的攻击收益值、网络系统的惩罚成本所决定的。对这些方面,特提出如下建议:

4.1加大取证技术建设。网络安全的取证技术既是防御系统的根基,也是惩罚体系的根基。比如取证技术的典型蜜罐技术,它通过设置陷阱取证记录攻击源和攻击方法,在防御方面根据记录到的攻击源和攻击方法,得出相应的应对策略,然后给防火墙和入侵检测系统加入相应的策略,以应对后面的攻击;在惩罚方面以记录的攻击源和攻击方法作为证据,运用法律等相关手段对攻击者做出相应的惩罚。取证工作做不好,面对新型的攻击,防御和惩罚就都不可能执行下去。

4.2加大防御技术建设,使防御系统廉价,做好防御系统普及工作。防御系统价格越低,防御普及率才会越高,安全性才会越好。加大对网络内各个部位核心技术的掌握(一些重要部门的内部网络最好全部运用自己的技术),防御的成功率才会较高,防御系统的成本才会大大减少。比如国内电脑基本都用微软的操作系统,核心交换机大部分用思科的设备,打印机基本都用HP等国外设备。只要这些设备厂商开启后门,网络将无安全可言。内部技术不掌握,防御总是处于被动之中,投资再高,实际效果也不会大。目前网络系统内很多设备的核心技术都不在自己的掌握下,因此军工等一些重要情报部门内部网络最好不要接入到Internet网。防御系统方面可以建立各层防御体系,电脑开发免费的取证审计系统,使每个用户都有监督自己电脑的方式。其他网络的各个部件也要建立自己的取证审计系统,方便网络管理员对网络其他部件的监控管理工作。

4.3加大网络惩罚机制建设和惩罚力度,降低惩罚成本。网络安全方面的惩罚方式很多,比如法律惩罚、网络反攻等。针对目前国内严峻的网络安全问题,应该完善网络安全法规,做到有法可依,执法必严,违法必究,使执行的成本大大减少,这样就能对黑客给予足够的威慑,有效降低攻击概率。比如图书馆网络系统面对黑客的攻击时,只要对黑客的惩罚相比黑客获得的利益越大,理性的黑客就越不敢攻击。惩罚可以根据国家的立法进行,比如发现某些公司运用自己的产品进行犯罪牟利时,就可以根据相应的法律措施给予惩罚。国家间的网络犯罪,可以在全世界成立一个集体的组织比如联合国,建立相应的法规,对国与国之间的网络攻击给予严厉的惩罚。二战后以美国为首的西方国家,就建立了联合国国际机构,对一些国际间的违规事务进行处理,比如成立原子弹不扩散条约,以避免对世界毁灭性的伤害。美国作为联合国的五大常任理事国之一,如果想维护世界的网络安全,也需要对最近出现的斯诺登“棱镜门”事件等,给出相应的说明或解决方法,这样才能更好地带头制定和实施相应的惩罚制度,以维护世界的网络安全。对于国家间的网络攻击,当联合国的法律惩罚难以实施时,也可以发展网络反攻惩罚技术,在国家内部建立起强大的网络部队,给予别国巨大的威慑,以减少网络战争。只要攻击方法发展起来、攻击成本降低,实施反击更加容易,给另一个国家的惩罚相对于其获得的收益越大,就会给想攻击的国家带来足够大的威慑,这样理性的国家就越不敢攻击。

篇2

关键词:医院;信息化建设;计算机网络安全;管理与维护

一、影响医院计算机网络安全的因素

(一)我国信息技术水平的限制

近年来,随着科学技术的进步,使得我国在信息技术方面取得了较大的发展,但仍然没有完全掌握计算机的核心技术,很多的数据模块加密技术以及防火墙技术等都需要借鉴国际上的先进经验。就医院而言,目前仍有部分医院采用WindowsXP系统,而微软公司已经不再为这一系统提供官方的服务支持,这使得WindowsXP系统虽然可以正常运行,但在这一系统中,会存在较多的安全漏洞,这些漏洞会对医院计算网络的安全带来较大的威胁。

(二)网络病毒带来的影响

网络病毒是影响医院计算网络安全的重要因素之一,网络病毒具有较强的传播性和破坏性,往往一台计算机感染上网络病毒,便会造成整个医院系统中的计算机都会受到影响,进而会对医院计算机网络安全带来较大的危害。目前,随着网络病毒的升级换代,使其更具隐秘性,一旦操作不规范,便会很容易导致计算机染上网络病毒,而且网络病毒还具有较强的寄生性和潜伏能力,很难对其进行彻底的查杀,这使得网络病毒的危害较大,会对医院的计算机网络带来十分不利的影响。

(三)网络黑客带来的影响

除了网络病毒之外,网络黑客也是影响医院计算机网络安全的重要因素之一。黑客自计算机得到应用之后便已经存在,多年来一直是影响计算机网络安全的重要隐患。网络黑客会为了满足自身的利益需求,而利用先进的计算机网络技术破坏他人的计算机网络系统,进而窃取他人的重要信息,既包括商业机密、个人隐私,也包括银行和网银账号密码等,这会使计算机用户蒙受较大的损失。对于医院而言,一旦计算机网络遭到黑客的攻击,如果不能提前做好防范措施,会导致医院的大量信息数据丢失或遭到破坏,进而给医院造成较大的损失,并且大量患者医疗数据的丢失或者被损坏,也会给患者带来较大的危害。

(四)用户缺乏安全意识

计算机用户缺乏安全意识,也会造成计算网络安全风险。由于部分计算机用户为了方便,往往会采用较为简单的账号的密码,甚至是多个账户公用一个口令,这种错误的操作方式会造成比较严重的计算网络安全隐患。另外,还有一些用户在使用移动设备过程中,由于缺乏安全意识,往往没经过彻底的杀毒便直接应用,这很容易造成计算机染上病毒。除此之外,计算机用户缺乏安全意识,对网络上的钓鱼链接缺乏有效的辨别能力,一旦受钓鱼链接的诱惑,点击这些链接,也会造成计算机染上病毒。

二、医院信息化建设中计算机网络安全管理维护的具体措施

(一)制定完善的医院计算机管理制度

提升医院信息化建设过程中的计算机网络安全,要先要注重建立健全计算机管理制度,通过完善的管理制度来降低网络安全事故的发生几率。为此,医院应成立专门计算机网络安全管理部门,并将医院计算机网络安全责任由该部门负责。由计算机网络安全管理部门根据医院的实际情况制定相关管理制度,并且要求医院全体人员严格遵守。除此之外,还应建立定期的网络安全培训机制,定期对医院的全体人员进行计算机网络安全方面的培训,通过培训帮助医院人员掌握规范的计算机操作技术,加强其安全防范意识和处理计算机网络安全风险的能力。医院工作人员也应严格要求自己,规范操作计算机,在应用计算机的过程中,要注重定期进行病毒的查杀,要做到不登录外网,避免医院的计算机网络遭到病毒的入侵。要经常更换口令,并且注重提升口令的复杂程度,增加口令被破译的难度。

(二)定期修补漏洞和查杀病毒

目前,我们所使用的网络安全防护软件主要有防火墙以及杀毒软件等。通过应用防火墙,可以有效拦截外来的病毒的入侵;通过应用杀毒软件,可以对计算机中已经存在的病毒进行查杀,进而起到保护计算机网络安全的作用。因此,计算机用户应注重定期对计算杀毒软件以及防火墙进行更新升级,并定期应用杀毒软件对计算机中的病毒进行查杀。与此同时,在计算机的使用过程中,要及时修补计算机中的漏洞,及时下载补丁对计算机中的漏洞进行修复,避免网络病毒或者黑客利用计算机漏洞入侵计算机。

(三)使用加密技术加强权限管理

应用加密技术,可以有效提升计算机网络的安全性,进而降低数据信息被盗取的几率。与此同时,要注重加强对自身网络的权限管理,严禁未经授权的人员登录医院的计算机。在医院与外界进行远程医疗会诊时,可以使用专用的通道,这样可以有效提升网络的安全性。除此之外,相关部门应加大对医院计算机网络安全重要性的宣传力度,进而提升人们的网络安全意识,这样可以使医院计算机网络得到多方面的管理和维护。

三、结束语

医院的计算机网络安全,不仅关乎着医院的正常运转,而且也关乎着患者的人身生命安全,因此,在医院的信息化建设过程中,必须注重对计算机网络安全的管理与维护,保障患者的信息安全。

参考文献

篇3

[关键词]高校;数据中心;信息安全

我国近二十年来信息化建设飞速发展,各个行业对信息系统的依赖程度都在提高,信息化、数字化已经成为现代社会一个非常明显的进步标志。目前,信息技术在高校建设应用范围也越来越广,数据中心作为高校办学核心技术所在更是早就向数字化和信息化发展,由此导致信息系统的安全问题越来越突出,所以数据中心的信息安全建设日趋重要,以此提高数据中心对信息风险的防范能力。

1高校数据中心信息安全建设的重要性及隐患

高校数据中心是保障校内多个应用系统安全运行,保证学生身份认证和管理、日常办公、人事管理、财务管理、图书资料管理、教务选课等工作的前提条件,另外数据中心内存有学校各种重要的资料和关键的数据。保证这些资料数据的安全,保障各应用系统的安全运行是数据中心的一项重要职责,所以进行数据中心信息安全建设是确保高校数据安全的必然选择,其根本出发点和归宿是为了保证数据中心信息不丢失或者被盗[1]。然而,随着互联网技术日新月异的发展,数据中心存在安全隐患。这些安全隐患除了来自管理制度的不健全外,有来自于现有网络各种攻击技术手段,未被授权的访问可能会导致数据整体性和私密性遭到破坏,还有一些数据中心内部的操作,如新业务系统上线,系统升级等带来的网络宕机。各种安全产品、安全技术的简单堆砌并不能保证数据中心的安全,所以只有在安全策略的指导下,建立有机的、智能化的安全防范体系,才能有效地保障校园数据中心的关键业务和关键数据的安全[2]。

2高校数据中心信息安全建设的主要内容

2.1高校数据中心信息安全建设的主要技术手段

高校数据中心信息安全建设的主要技术手段有:防火墙、防病毒系统、入侵防御、漏洞扫描、CA认证、数据备份与容灾、个人桌面控制系统、监控与审计系统、不间断电源系统等。这些手段联合起来才可以确保组建成一个较为坚固的安全运行环境。

2.1.1防火墙

防火墙是信息安全体系中最重要的设备之一,对高校数据中心来说,它可以为内部办公的局域网以及外部网络提供安全屏障。它对流经的网络通信进行监测扫描,只有选择指定的网络应用协议才可以通过。另外,防火墙还强化了网络安全策略的配置和管理,对经过它的各种访问进行记录并做出日志,利用它提供的网络使用数据统计情况,当有可疑的访问发生时,能自动进行报警。我们还可以通过防火墙对内部网络进行划分,实现对内部网中的重点网段的隔离(如服务器的DMZ区),从而防止局部重点网络安全出现问题对全局网络造成伤害。

2.1.2防病毒系统、入侵防御、漏洞扫描

计算机病毒传播途径多,同时具有非授权性、隐蔽性、传染性、潜伏性、破坏性、可触发性等多重特点,杀伤力极大,不但能攻击系统数据区、文件和内存,而且还能干扰系统、堵塞网络等,单凭防火墙是无法保证数据中心的信息安全的,因此,部署防病毒系统、入侵检测(防御)、漏洞扫描是很有必要的。我们在网络中部署网络杀毒软件,定期对内网中所有服务器和客户端进行杀毒,并实时更新病毒库。还需要在网络入口处部署入侵防御系统,阻止各种尝试性闯入、伪装攻击、系统渗透、泄露、拒绝服务和恶意使用等各种手段的入侵。部署漏洞扫描系统就是每天定期扫描网络和操作系统中可能存在的漏洞,并立即告警,及时打补丁,把各种攻击消灭在萌芽状态。

2.1.3CA认证系统(身份认证、数据传输加密、电子签名、电子公章、时间戳等)

为数据中心信息的安全考虑,尤其是机密数据的电子政务系统必须采用CA认证。CA认证可以解决网络环境中可信的身份认证,并且可以解决信息机密性、信息完整性、身份认证实体性、行为不可否认性、授权有效性等问题。只有本人凭电子钥匙经过CA认证后才能登录系统访问机密数据,数据也只有经过CA加密才能在网络中传输,数据的接收方也必须经过CA认证,所有操作必须经过电子签名并加盖时间戳。这样,通过CA认证,数据中心中的数据的安全系数就得到了极大的提高。

2.1.4数据备份与容灾

为了提高服务器的安全性和持续稳定运行,在大多数模式下可以建立服务器集群,就是集群中所有的计算机拥有一个共同的名称,这样集群内任何一个系统上运行的服务可被所有的网络客户所使用。另外要建立容灾备份系统,这是对数据做好保护至关重要的,也是保证提供正常服务的最后一道防线。一旦有影响数据安全的情况发生,可以在最短的时间内恢复受损的数据。备份的方法也很多,有手动备份、自动备份、LAN备份、双机热备等。对于海量的空间数据,在资金许可的情况下,还可以考虑利用广域网进行数据远程异地备份,建立容灾中心,来确保数据的安全。

2.2高校数据中心信息安全的制度建设

想要建设成供任何一个系统,除了要配置较为完善的技术设备、软件支持外,还要建立一个与之适用的完善、合理的规章制度。高校数据中心信息安全的制度建设过程中,必须成立校内的信息安全小组,他们的主要任务就是从整体上规范安全建设,制定数据标准,贯彻执行和完善信息安全的规章制度,并且对日常工作进行认真检查、监督和指导。在实际工作中要认真研究各种相关制度,不断的对当前制度进行更新和完善,进一步确保信息数据的安全。

2.3高校数据中心信息安全建设的其他方面

数据中心的信息安全建设除了要建设各种软件防护系统、制定完善的制度外,安全管理也是其中一个非常重要的部分。安全管理贯穿整个安全防范体系,是安全防范体系的核心。代表了安全防范体系中人的因素。为了保障数据中心信息的安全,必须要进行安全操作培训工作,而这一工作的重要前提就是做好数据中心的安全管理工作。再好的技术如果没有能够落实到位,其高水平无法真正发挥作用。所以,建设高效的数据中心信息安全系统,必须要将安全管理落实到位。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理,使用者的安全意识是信息系统是否安全的决定因素,因此对校园数据中心用户的安全培训和安全服务是整个安全体系中重要、不可或缺的一部分。具体实施的时候,首先对所有相关工作人员进行安全知识培训,要求所有相关人员对数据中心的安全有一个最充分全面的认识,从而在实际工作中更加主动、积极的去关注系统安全、信息安全,尽早消除各种隐患因素[3]。

3对目前高校数据中心信息安全建设的建议

3.1建立信息安全框架及安全组织机构

高校应建立信息安全框架,即制定系统安全保障方案,实施安全宣传教育、安全监管和安全服务。在大多数高校,网络信息管理中心是信息安全的主管部门和技术支持部门,身兼管理和技术两项职能,但学校往往赋予网络中心的只有技术支持的职能,没有真正意义上的管理职能,出现安全事故只解决技术问题,遗留的很多问题得不到明确的解决。因此,高校还应该建立专门负责信息安全管理的组织机构,该组织机构由学校主要领导负责,并由技术部门和管理部门的人员构成,其中包括网络中心的负责人,并由网络中心负责各部门间的协调和联络,制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行,真正的发挥这类机构的作用。另外应该重视网络中心的人员配置情况,引进高层次的技术人才和管理人才,分别负责网络建设、管理和维护、信息资源建设、信息安全治理等工作,做到分工明确、责任到人,这样才能切实地提高数据中心的信息安全。

3.2加强信息安全的思想认识培养,树立信息安全意识

网络信息管理中心要充分发挥其管理职能,与学校保卫处、学工部、校团委等相关部门协调配合,积极在全校范围内开展有关信息安全的宣传活动,邀请信息安全方面的专家对师生、员工进行安全培训,定期举行关于信息安全的学术报告,将一些信息安全的实际案例放到中心、校园网站等等,加强对师生、员工的安全教育,将安全意识扩展为一种氛围,努力提高和强化校内的信息安全观念意识,确立信息安全管理的基本思想与策略,加快信息安全人才的培养。这就从强制性的安全策略转换为自主接受的安全策略文化,当然这也是实现信息安全目标的基本前提。

3.3确保信息安全得到成熟有效的技术保证,定期进行信息安全审核和评估

环境的不断变化决定了信息安全工作的性质是长期的、无尽头的,因此要求使用的安全产品在技术上必须是成熟的、有效的。对于高校数据中心信息安全,从技术角度来说,主要涉及到网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全等三个方面。所以必须对网络系统进行科学的安全分析,结合具体应用,将上述三个方面密切结合,在网络信息系统中建立了一整套安全机制,实现从外到内的安全防护。另外,必须定期的对学校的信息安全过程进行严格的审核,并对学校的信息安全进行新的风险分析和风险评估,制定适合现状的信息安全策略。

4结语

校园数据中心是校园信息系统的核心枢纽,数据中心的信息安全保障体系应是一个包含安全政策法规、标准规范、组织管理、技术保障、基础设施、人才培养的多层次、全方位的系统。,充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级,真正提高高校数据中心信息安全系数,同时,积极促进行业整体信息化应用水平的全面提高,为信息化发展保驾护航。

参考文献

[1]顾瑞,张珍义,卢加元.高校数据中心的安全问题研究[J].中国教育信息化:高职教育,2008(11):59-60.

[2]王英峰.谈高校数据中心信息安全建设[J].中国教育信息化:高职教育,2008(21):61-62.

篇4

关键词 物联网;安全问题;解决对策

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0200-02

随着互联网技术、网络通信技术、RFID(射频识别)技术的不断发展,物联网的应用范围和相关研究得到了不断的拓展,在很大程度上促进了物联网技术的不断发展。物联网的概念起源于1999年的麻省理工学院(MIT)的Auto-ID实验室,并在2005年的国际电信联盟会议上正式提出了物联网的概念。由于物联网具有可靠传输、全面感知、智能处理等重要特征,因此被誉为继计算机、互联网、移动通信网之后的又一次信息产业浪潮,但在物联网快速发展的同时,物联网的安全问题却带来了越来越多的挑战,目前已经成为制约物联网发展的核心问题之一。

1 物联网的概念与安全需求

物联网是指借助红外感应器、激光扫描器、RFID(射频识别)、GPS(全球定位系统)、传感器节点等信息传感设备,按照约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。目前,在全球范围内都兴起了物联网建设的浪潮,中国也适时的提出了物联网建设的战略规划,并将其上升到国家战略层面,将其确定为国家“十二五”规划中七大战略新兴产业之一,并加以重点推进。

对于现代信息技术的发展,只有在能够保证隐私信息不被泄露,并且能够提供完善的安全保护措施前提时,才能被广大用户接受和使用。物联网技术的发展和广泛应用,同样需要有完善的安全管理策略作为保障,因此安全问题已经成为制约物联网发展的关键问题。

由物联网的概念我们可以认识到,物联网作为一个新型的系统,能够实现现实世界与虚拟世界的实时交互,但它仍旧同互联网保持着十分紧密的联系,可以是在互联网基础上更加深入的发展,具有信息处理的智能化、信息传输的无线化和数据感知的随时性等特征,物联网的用户端在任何物品与物品之间得可以实现有效的应用,进行相关信息的传递等服务。众所周知,互联网环境下本身就存在着大量的安全隐患,而物联网又是以无线网络和传感网为核心技术的,这就给物联网的应用和发展带来了更多的安全隐患,使物联网所面临的安全问题更加严峻。

从整体上,随着移动互联网技术的发展,其安全维护措施也在不断完善当中,因此为物联网的安全管理奠定了一定的基础,但是不同于传统的网络,物联网的安全问题在很大程度上是由于感知网络和应用平台在集成时形成的。要想真正解决物联网的安全问题,不仅要对移动网络中的各种安全问题采取相应的应对措施,还需要针对物联网在发展中出现的新问题、新情况,增强特殊安全问题解决的针对性。尤其是随着物联网应用范围的越来越广泛,物联网的安全管理水平,与整个国家的经济和安全都息息相关,技术人员不断加大科研的投入力度,深入研究和探讨物联网在应用过程中可能面临的各种安全问题,对物联网的安全管理体系进行不断的完善和发展,这已经成为当前一项十分紧迫的任务。

2 物联网中的安全问题分析

物联网具有三大特征:全面感知、可靠传递和智能处理。利用RFID、传感器、二维码等随时随地获取物体的信息,实现全面感知;通过无线网络与互联网的融合,将物体的信息实时准确地可靠地传递给用户;利用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。但就在物联网不断发展的背后,不可忽略其在安全管理中面对的各种问题和挑战,信息安全和网络安全已经成为物联网发展过程中必须考虑的核心问题。

2.1 感知层中的安全问题

物联网感知层中的任务是全面感知外界信息,通过各类传感器、RFID装置、全球定位系统、扫描仪、摄像头等设备对各种原始信息进行收集,其中可能存在的安全问题主要有:1)由于物联网中的信息经常是通过无线网络的平台进行传输的,因此信息可能存在被截获或破解的安全风险问题;2)传感智能节点容易受多侵袭;3)传感网的节点可能受到来自于网络的DOS攻击,严重时甚至会造成传感网系统的严重破坏。

2.2 传输层中的安全问题

物联网传输层的主要职能是要把在感知层中收集到的各种信息可靠、安全地传输到物联网的信息处理层,并对信息进行相应的处理,但由于信息在传输过程中,可能需要通过一个乃至多个不同架构的网络才能实现信息的交接,这时就难免就会存在一定的安全隐患,可以说,互联网中存在的安全问题都有可能传导至物联网传输层,并造成更严重的安全隐患。例如,跨异构网络的网络攻击、DOS攻击、DDOS攻击、假冒攻击、中间人攻击等。

2.3 处理层中的安全问题

物联网的处理层需要对接收到的信息进行处理,判断各类信息的真实性、安全性和意图。在信息的处理过程中,既有操作性的指令数据,也有一般性的数据,需要尤为注意的是那些恶意指令和错误指令,那有可能是攻击者的破坏行为。因此,在信息的处理过程中不可避免的会面对以下安全问题:终端数量多,提供的信息量大,来不及对信息进行判别;设备从网络中逻辑丢失;智能设备出现故障,导致工作效率下降;非法入侵者的人为破坏;无法实现灾难控制并从灾难中恢复等。

3 物联网安全问题的解决对策

3.1 技术性措施

3.1.1 节点安全措施

为了保证物联网设备在遭受破坏的情况下而不至于使系统遭受致命性的打击,可以采取以下几点有针对性的安全措施:1)在物联网网络的关键位置配备冗余传感器,这样可以实现特殊情况下的网络自愈;2)限制网络的发包速度和同一数据包的重传次数;3)在通信前对节点与节点之间进行身份认证。

3.1.2 传输安全措施

在物联网内部,为了保障内部通信的安全,应当使用密钥管理机制。一方面,在通信时可以建立一个临时会话密钥,而认证性使用对称密码的认证方案需要预置节点间的共享密钥;另一方面,应当建立端到端密钥协商机制、密钥管理机制、端到端认证机制和机密性算法选取机制等。

3.1.3 其他技术措施

在技术上,除了要采取节点安全和传输安全措施外,还应当重点考虑以下措施:1)对传输层的恶意指令进行分析,采取预防措施,建立灾难恢复机制;2)做好病毒的检测和网络入侵的防控工作;3)秘密文件和移动设备文件应当采取备份措施;4)密文查询、挖掘与安全相关的数据、安全多方计算、安全云计算技术等;

3.2 非技术措施

在对物联网中的安全问题进行解决和维护时,除了要结合物联网的特征和存在问题的类型采取一系列的技术性措施外,还应当从管理、教育、安全风险评估等角度采取一系列的非技术措施,对物联网中可能出现的安全问题做好预防工作,提高用户的安全意识。首先,物联网的相关部门要制定严格的管理制度,明确物联网安全管理中的职责和权利,规范相关人员的工作行为,避免安全管理工作上的失误和疏漏;其次,应当有针对性的对用户进行安全培训,让用户充分认识到物联网信息安全的重要性,懂得如何对各种安全问题进行预防和解决;再次,要懂得对物联网的安全风险进行评估和态势分析,定量和定性的评价网络运行状态,进行实时监测和预警。

4 结论

综上所述,随着物联网的深入发展,必将会给我们的生活、学习和工作带来极大的便利,促进社会经济的更好发展,但是物联网技术的应用同样存在着安全性的问题,如果处理不好可能会造成很多不必要的损失。由于物联网所具有的分布广泛性、节点移动性、网络异构性、业务应用复杂性等特征,物联网安全问题的解决也变得相对复杂,我们在力发展物联网的同时,只有对其安全问题与解决对策的给予更够的重视,加大相关研究的力度,才能确保物联网的健康、可持续发展。

参考文献

[1]彭勇,谢丰,郭晓静,等.物联网安全问题对策研究[J].信息网络安全,2011(10):4-6.

[2]吕方兴.物联网面临的主要安全问题[J].科技视界,2012(19):1671-68.

[3]杨文祥.物联网安全问题分析与相关措施探讨[J].中国信息界,2012(5):57-58.

篇5

[关键词] 信息安全保障体系; 中国石油; 企业

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 09. 054

[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2012)09- 0089- 02

1 信息安全保障体系概述

信息安全保障(Information Assurance,IA)来源于1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)。其发展经历了通信安全、计算机安全、信息安全直至现在的信息安全保障。内容包括保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery) 4个环节,即PDRR模型。

信息安全保障体系分为人员体系、技术体系和管理体系3个层面,人员体系包括安全人员的岗位与职责、全体工作人员的安全管理两部分。技术体系由本地计算环境、区域边界、网络基础设施及支撑性基础设施组成。管理体系包括建立完善的信息安全管理体系、构建自上而下的各级信息安全管理组织架构、制定信息安全方针与信息安全策略及完善信息安全管理制度4个板块。通过纵深防御的多层防护,多处设置保护机制,抵御通过内部或外部从多点向信息系统发起的攻击,将信息系统的安全风险降低到可以接受的程度。

2 国外信息安全保障体系建设

美国的信息化程度全球最高,在信息技术的主导权和网络上的话语权等方面占据先天优势,他们在信息安全保障体系建设以及政策支持方面也走在全球的前列。美国政府先后了一系列政策战略报告,将信息安全由“政策”、“计划”上升到“国家战略”及“国际战略”的高度。美国国土安全局是美国信息安全管理的最高权力机构,其他负责信息安全管理和执行的机构有国家安全局、联邦调查局、国防部、商务部等,主要根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。

其他国家也都非常重视信息安全保障工作。构建可信的网络,建设有效的信息安全保障体系,实施切实可行的信息安全保障措施已经成为世界各国信息化发展的主要需求。信息化发展比较好的发达国家,如俄、德、日等国家都已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展,在信息安全领域不断进行着积极有益的探索。

3 国内信息安全保障体系建设

我国信息化安全保障体系建设相对于发达国家起步较晚,2003年9月,中央提出要在5年内建设中国信息安全保障体系。2006年9月,“十一五”发展纲要提出科技“支撑发展”的重要思想,提出要提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。2007年7月20日,“全国重要信息系统安全等级保护定级工作电视电话会议”召开,标志着信息安全等级保护工作在全国范围内的开展与实施。2011年3月《我国国民经济和社会发展十二五规划纲要》明确提出加强网络与信息安全保障工作。通过一系列的文件要求,不断完善与提升我国的信息安全体系,强调信息安全的重要性。

我国信息安全保障体系建设主要包括:① 加快信息安全立法、建立信息安全法制体系,做到有法可依,有法必依。② 建立国家信息安全组织管理体系,加强国家职能,建立职能高效、职责分工明确的行政管理和业务组织体系,建立信息安全标准和评价体系。③ 建立国家信息安全技术保障体系,使用科学技术,实施安全的防护保障。④ 在技术保障体系下,建设国家信息安全保障基础设施。⑤ 建立国家信息安全经费保障体系,加大信息安全投入。⑥ 高度重视人才培养,建立信息安全人才培养机制。

我国通过近几年的努力,信息安体保障体系取得了长足发展,2002年成立了全国信息安全标准化技术委员会,不断完善信息安全标准。同时在互联网管理、信息安全测评认证、信息安全等级保护工作等方面取得了实质性进展,但CPU芯片、操作系统与数据库、网关软件仍大多依赖进口,受制于人。

4 企业信息安全保障体系建设

中国石油集团公司信息化建设在我国大型企业中处于领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,公司将企业信息安全保障体系建设纳入信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。

管理类项目包括信息安全组织完善、信息安全运行能力建设、风险评估能力建设3个项目。信息安全组织完善是指完善信息安全的决策、管理与技术服务组织,合理配置岗位并明确职责,建立完备的管理流程,为信息安全建设与运行提供组织保障。信息安全运行能力建设内容包括建立统一、完备的信息安全运行维护流程及组织IT运行维护人员信息安全技能培训,较快形成基本的信息安全运行能力。风险评估能力建设是指通过建立风险评估规范及实施团队,提高信息安全风险自评估能力和风险管理能力,强化保障体系的有效性。

信息安全控制类项目涉及信息安全制度与标准完善、基础设施安全配置规范开发、应用系统安全合规性实施3个项目。信息安全制度与标准完善包括:① 初步构建了制度和标准体系,了《信息系统安全管理办法》及系统定级实施办法。② 建立和完善了信息系统安全管理员制度,开展了信息安全培训。③ 跟踪国家信息安全等级保护政策,开展信息系统安全测评方法研究等,规范了信息系统安全管理流程,提升安全运行能力。基础设施安全配置规范开发目标是制定满足安全域和等级保护要求的信息技术基础设施安全配置规范,提高信息技术基础设施的安全防护能力。应用系统安全合规性实施是提供专业的信息安全指导与服务,支持国家等级保护、中国石油内部控制等制度的实施,使信息化建设与应用满足合规性要求。

信息安全技术类项目由身份管理与认证、网络安全域实施、桌面安全管理、系统灾难恢复、信息安全运行中心5个项目组成。身份管理与认证是指建成集中身份管理与统一认证平台,实现关键和重要系统的用户身份认证,提高用户身份管理效率,保证系统访问的安全性。网络安全域包括广域网边界防护、广域网域间与数据中心防护、广域网域内防护3项内容。广域网边界防护是指将全国各地的中国石油单位的互联网集中统一到16个区域网络中心,员工受控访问互联网资源,并最终实现实名制上网。广域网域间与数据中心防护项目指建立。区域间访问与防护标准、数据中心防护标准。广域网域内防护将分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准。桌面安全管理项目包括防病毒、补丁分发、端点准入、后台管理、电子文档保护和信息安全等级保护综合管理6个子系统。系统灾难恢复包括:① 对数据中心机房进行了风险评估,提出了风险防范和改进措施。② 对已上线的18个信息系统进行业务影响分析,确定了灾难恢复关键指标。③ 制定整体的灾备策略和灾难恢复系统方案。信息安全运行中心旨在形成安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对信息安全事件的预警和响应能力。

5 存在问题及建议

中国石油作为国资委超大型企业和能源工业龙头企业,集团领导和各级领导,一贯重视信息安全工作,在落实等级保护制度,加强信息安全基础设施建设,深入开展信息安全战略、策略研究等方面,都取得的丰硕成果,值得其他企业借鉴。公司在信息安全保障体系建设中还存在以下问题:

(1) 信息安全组织体系不够健全,不能较好地落实安全管理责任制。目前,部分二级单位没有独立的信息部门,更没有负责安全体系建设、运行和管理的专职机构,安全的组织保障职能分散在各个部门,兼职安全管理员有责无权的现象普遍存在,制约了中国石油信息安全保障体系建设的发展。需强制建立从上至下完善的管理体系,明确直属二级单位的信息部门建设,岗位设定、人员配备满足对信息系统管理的需求。