俄罗斯2009内部信息安全威胁调查报告(2010年第2期)

时间:2019-05-12 18:31:16下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《俄罗斯2009内部信息安全威胁调查报告(2010年第2期)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《俄罗斯2009内部信息安全威胁调查报告(2010年第2期)》。

第一篇:俄罗斯2009内部信息安全威胁调查报告(2010年第2期)

俄罗斯2009内部信息安全威胁调查报告

一、前言

不久前,俄罗斯Perimetrix公司分析中心提交了俄罗斯2009内部信息安全调查报告。与2008年的报告相比,俄罗斯信息安全的总体情况虽然发生了很大变化,但大多数俄罗斯的政府机关和公司组织依然十分关注内部信息安全威胁的问题。

报告认为,近年来俄罗斯内部信息安全威胁问题凸显(由于信息流失造成的损失达数十亿美元),对综合安全系统的需求也日益增长,但安全市场的态势并没有发生根本改变。这种被动局面与市场上可选择的安全产品有限、优秀解决方案不足和订购商信息不灵有关。报告认为,未来一两年将成为俄罗斯数据加密防护系统市场发展的转折点。这个市场刚刚形成,就受到世界金融危机所带来的剧烈震荡和严重打击,但它会度过这段非常时期,为进一步发展积蓄力量,并将获取明显的竞争优势。这份调查报告能够帮助俄罗斯的安全公司和各级组织更好地了解内部安全的特点并采取所有必要的措施加以改进。

二、简要结论公司对内部安全威胁的关注程度远远大于对外部的威胁。最大的担忧是信息泄露威胁(73%),以及职员的玩忽职守(70%)。内部的主要安全问题是持续不断地发生信息泄露事件,仅有5%的公司声称,在最近一年里没有发生类似事件。安全专家认为,在信息泄露面前自身未设防,有42%的受访者都说不清楚信息泄漏的准确数字。近年来,人们对内部威胁防护设备的热情是在增长,但还不是特别强烈。只有41%的公司使用加密设备,而使用防止信息泄露设备的公司也只占29%。社会对内部安全设备的需求很高,但是又受一系列客观因素制约。主要问题是资金有限(46%),尤其在金融危机情况下这个问题更加突出。在绝大多数情况下,实施内部安全攻击的人没有受到实际任何谴责和惩罚,有45%的玩忽职守者受到非正式地警告,而51%的恶意攻击者则按照个人意愿一走了之。最近一年,内部安全市场继续保持增长,但感觉不是很快。随着金融局势的稳定和新产品新技术的开发,内部信息安全市场要有所突破应该还要等待2—3年。

三、受访者特点

像去年一样,此次调查对象明显侧重于大中型企业。500人以下的单位仅占8%的受访者,与此同时,几乎三分之二的企业(65%)在自己的企业网里使用1000台以上的计算机。通过汇总和分析这些大中型企业的调查问卷就很能说明问题,因为正是这些单位在内部安全问题方面受尽伤害,尝尽苦头。与此同时,我们也不能忽视当前安全解决方案方面存在的问题,针对大型企业的信息保护系统和解决方案市场上倒是有,而针对小型企业的最新解决方案几乎没有。后者甚至宁愿用其他传统的方法解决问题——产品协作和组织措施。目前,最好是通过对大型企业的观察研究,对内部安全问题和机密数据保护问题作分析。

受访者行业的划分对于这种调研来说是很标准的。头几行是传统上的电信(21%)和金融领域(19%),他们永远都是使用安全保护系统的大户和领军者。紧随其后的是燃料动力企业(18%)以及国营部门(17%)。

与去年相比,商业公司(首先是各种网络公司)的份额实质上增长了(从6%至10%),他们积极参加此次调研活动。而这次厂商和保险公司的参与者,相反有些下降。

绝大多数受访者(几乎接近92%)开始采用信息技术和信息安全系统解决方案。三分之二的受访专家是领导——35%的受访者是信息部门主管,还有33%的人是信息安全部门主管。这样,可以确信,所选择的对象都是行家里手,对所提问题的回答也都很专业,因此得到的数据分析结果较好地反映了当前的信息安全市场状况。因为受访者决定着自己组织内信

息安全系统的发展——按照回答可建立本部门下一步发展的路线图。

四、信息安全威胁

最危险的内部安全威胁是此次调研的主要问题之一。建议受访者从现实存在的总风险名单中选择四种最危险的信息安全威胁。从所收到分布中显露出一系列特征和趋势。首先,最危险的威胁依旧是信息泄露和工作人员的玩忽职守——这种情况没有明显改变。而所有外部的威胁(病毒、黑客和垃圾邮件)实际上却减少了。

实际上,最大的内部威胁在去年的时候就已经演变为信息泄露威胁和员工的玩忽职守,超过了外部恶意攻击者的攻击。造成这种情况长期存在的原因是由于信息泄露造成比较大的损失,各单位比较少地采用信息保护设备和部署新的安全解决方案。一年里,这种情况没有发生根本的变化,但是专家关注的热点继续朝着内部威胁的方向发展,因此,来自外部威胁的风险继续走低。

在其余的发展趋势中,盗窃设备的威胁风险显著增长(从25%到38%),这当然直接与信息泄露有关。实际上,任何载体(硬盘、笔记本电脑和个人计算机或服务器)被盗都会有信息泄露的风险。设备盗窃风险的增长可以解释为是主观因素造成的(例如在报刊上发表文章,刊出不该登的分析研究)等,还有类似的部门倾向(窃贼十分关注数字载体、立法调整)。可以预计,这种威胁风险今后将进一步增长,因为客观上讲,当前安全市场还不能满足实际需要。

其余的威胁有设备和程序的间断、消极怠工,以至效率连去年的水平都达不到,也没有显示出本质上的降低趋势。这意味着,仍有30%的现代企业认为业务连续性的要求仍然是最重要的。但这并不意味着,剩下的70%的企业不这样认为,对于他们来说,最重要的是给组织带来明显物质损失的威胁。

大型企业更加关注盗窃威胁和设备与程序中断的威胁。他们的信息系统内存有海量信息。甚至在类似系统中,一个不起眼的中断都会给他们的业主造成巨大损害和严重的经济损失。

五、内部威胁特点

2008年,有将近一半的受访者(55%)都认为最危险的内部信息安全威胁是数据泄露。但是增长最快的是排在第二位的威胁,与小公司文件(主要是财务文件)丢失有关。2008年,它的危险性急速上升,达到17%,实际上是与信息泄露危险相比。根据Perimetrix公司分析中心分析的意见,这个趋势是有意义的,在2008年里发生了一系列严重的内部攻击事件,都直接与文件篡改和金融欺诈有关。

第二点,很可能是受世界金融危机的影响,商业活动呈现普遍的震荡和波动。在这种情况下,未经核实的信息失真(尤其是未经核实的金融业务信息)可导致业务发生不可预测的后果。第三,对这种威胁关注的增长说明目前与此斗争的解决方案的无能。如果,机密信息的泄露完全脱离监管,那要做到与未经核实的失真作斗争就很难——特别是如果这些失真的信息是那些核准的使用者加入的。在这时,唯一与这种威胁作斗争的办法是将威胁列入监管范围并将机密使用者的所有行为归档。

其余内部信息安全威胁的情况是完全可以预见的——设备盗窃的风险在增长,消极怠工的情况几乎没有变化,而信息损失和中断的威胁明显降低。中断风险的降低,多半与DDoS攻击的普及有关,这种攻击针对的是来自外部的威胁,而非内部的威胁。信息损失风险的明显降低解释起来比较困难,可能是各种灾备系统的深入使用帮助了它。

那究竟什么样的信息最容易从俄罗斯的公司里流失呢?与2007年相比没有什么变化,在回答特别风险一组问题时,68%的受访者回答照旧是个人数据(比一年以前多了11%)。可是根据Perimetrix公司分析中心的意见,数据流失发展趋势里并没有说到个人数据流失数量的增长,而是现代企业对自身安全防护的关注程度在增长。

确实,2008年的一个显著特点就是来自市场方面的规范压力明显加强。在这个时期,一下子出现了一些旨在保护个人信息的决定和规定,并将个人信息列入最关键的机密信息类别。尽管如此,一系列市场参与者对这些决定表示了一定的质疑,明显感到今天更加强化了规范。

其他范畴信息的流失风险近年来没有实质性的变化。公司照旧关注具体合同细节情报(40%)、财务报告(41%)、知识产权和业务计划(平均19%)等信息的流失。

在普遍的流失渠道方面也有类似的情况,其风险停留在2007年的水平上。2008年最危险的渠道依旧是移动存储器(70%),其次是电子邮箱(52%)和互联网(33%)。从打印设备流失的信息近年来略有增加(从18%到23%),而互联网寻呼方面的信息流失相反,下降了(从17到13%)。

关于流失渠道,与2007年相比,2008年的分布情况几乎是均等的,最危险的流失渠道指标没有明显降低,而表现“平庸者”相反则增长了。可能,这个趋势说明对信息流失问题更精确地理解,只要阻断所有可能的泄露渠道——从存储器到摄影器材,就能够解决流失问题。只要有一种没有封闭的渠道,就意味着存在安全威胁漏洞,对于心存恶意的内部人来说都是一个绝好的机会。

在分析了下列问题(确定泄露)之后,我们得到了一个特别有意思的结果。如果2007年的受访者还曾坚信自己的回答,那2008年几乎一半(42%)的受访者则很难说出事件的精确数字。

之所以安全专家可能说出精确的泄露数字,是因为在它的公司里部署有某些专业的信息保护系统,而在大多数的情况下,这种情况不会被发现。今年受访者开始理解了在防止内部威胁领域自身不设防所带来的风险。

如果不考虑最后的回答方案和按其它方案建立数据标准,那就能够得出这样的结论,平均信息泄露数没有明显增加。这个发展趋势是合乎逻辑的,因为近年来,公司的防御状况加强了,与此同时,发现的信息流失数量也增加了。

六、防护设备

在对现实的威胁进行详细的描述之后,我们转到对所使用的防护设备的统计上。很容易看出,所有的受访者在工作中全都使用防病毒设备,防火墙或这样和那样的登录监控设备。有的还部署有入侵检测系统(70%),垃圾邮件过滤系统(75%)和建立虚拟局域网的方法(63%)。我们注意到,所有上述防护设备旨在防护来自外部的威胁,这种风险持续走低。不过,用于内部防护的受欢迎的解决方案目前并没有显著增加。密码产品和专用防泄漏系统大约还停留在原先那个水平上。虽说内部安全问题十分迫切,但各公司并不急于购买当前市场上所提供的产品。

为什么我们预计的飞跃实际上并没有出现呢?首先,市场上所提供的大多数产品都有一个较长的应用周期,期望它有一个飞速的增长是不现实的。第二,市场上的信息防泄露系统种类供应有限——大半年前还仅有一种传统的产品((InfoWatch)。Perimetrix公司正式提交自己的产品仅还是在2008年9月。

在内部安全系统中,内容过滤解决方案依然处于领先地位,有80%的运用泄露保护系统的公司在使用它。与2007年相比,内容过滤设备的份额从89%降到80%,这间接地说明该技术的效力在降低。与内容过滤一起,很多公司使用被动的检测手段(77%),设置监控工作站点的端口使用情况(75%)。最有效的保护方法之一就是逐渐地对笔记本进行加密,但应加快普及这项工作。

为了描述出近期市场的发展前景,我们看一下运用防护系统所面临的急需解决的问题。这些问题在2008年凸显出来——首先遇到了预算限制,它的份额实际增加了一倍,从26%到46%。造成这种情况的原因与金融危机有关,购货人的购买能力和老生常谈的自由兑换

货币不足。

与此同时,有购买意愿的订货人又对市场上所提供的解决方案及产品的有效性不太满意。看来,份额显著地降低(从49%降到35%)并不说明解决方案及产品有效性的增加,而解释为由于“危机”,受访者的呼声重新分配,转向了其他方面。因此,在开发商面前仍面临着需研制更有效产品等大量亟待解决的课题。

在所收到的统计资料基础上,可以看出关于俄罗斯下一步防信息泄露系统市场的发展趋势。根据Perimetrix公司分析中心的意见,2009年这个市场将会得到稳定发展,但增长不会太快。由于一些公司对信息未加防护或未使用任何防护设备,对类似解决方案的需求特别的大,而能提供的解决方案又是有限的。市场上的新的竞争者未必会在短期内放开出售活动,而老厂商也不能继续销售大量技术落后产品。这些消极的因素还是必须归结为危机的影响和订货者支付能力的降低。

然而在中期(2-3年)之内,市场会发生急剧的积极的变化。对安全系统的需求在此之前将得不到满足,市场上开始出现合乎要求的新的竞争者,危机的影响将逐渐消退直至解除,而购货人那儿自由货币已不成问题。我们不应忘记国家严厉的调整措施,这些措施的出台将会促进信息安全综合防护系统的需求。

七、数据分类

本调研的很多问题都涉及内网威胁的防护技术问题。像以往一样,受访者提出数据分类法和在保障组织的信息安全过程中使用这种操作方法。调研结果直观地显示:

•数据分类可帮助我们从整体上强化安全,从细节上防止泄露;

•进行数据分类是很难的——它要求全体组织员工参与;

•然而更困难的是在经过一段时间之后能继续保持运用数据分类法。

所有列举的论题包罗万象,实际上也不受时间左右。因此,2009年的受访者没有提出分类法的好处问题,它的好处实际上对所有人来说都是显而易见的。为此,Perimetrix公司分析中心重新询问了专家,他们将分类法用于小公司的数据有多长时间?

所收到的回答令人鼓舞,特别是与2007年的结果相比,实施分类法的公司增加了一倍,达到了心理上的期望值25%。因此,说实话,不应忘记,虽说三年前就有这么多的公司搞了数据分类,但仍有33%的组织基本上就一直没有搞这项工作。

八、数据加密

在这次调查中,受访者提出了一些关于内部信息安全技术的问题。那些确认使用加密保护系统的专家能够说清这种保护具体使用的是哪种方式。

据查,大多数情况下(68%)数据加密保护用于保护各种数据库和机密信息库。这种处理方法是各部门文件和标准的法定要求(例如PCI DSS标准),但是它实际上无论怎样也不能保护公司免受内部安全威胁。

确实,数据库的加密能够保障在盗窃任何物理盗窃载体情况下的安全,但在大多数情况下,这些载体安置在服务器中,首先放在受保护的数据中心内。要想潜入到那里就很难,要偷窃设备就更难。

从商业活动的角度看,不是对数据库加密,而是对移动载体——笔记本电脑、硬盘和便携式磁盘加密更加合乎逻辑,因为正是这些载体经常丢失或成为窃贼的目标。通过问卷统计,40%的情况下,都对含有特别秘密信息的总经理的笔记本电脑进行加密;36%的情况下对移动载体进行加密。我们指出,无论那种方式都没能给予百分之百的保障,因为设备使用者可能忘记对信息进行加密,虽然不是故意这样做。

综合防护能够保障的仅是对全部笔记本电脑和移动载体进行强制性地、明显地信息加密。但这种技术在今天是太复杂了——仅有1%的现代企业在使用。

九、内部信息安全

安全破坏者的严重危害性成为本次调查的一个有意思的课题。被访者建议描述一下对玩忽职守员工和心存歹意内部人的惩罚措施。在员工偶尔泄露信息时,很少给予开除之类的严厉处罚(9%)或物质处罚(13%);大多数情况下(45%),公司更喜欢宽恕员工,给他非正式地警告。我们注意到,在15%的情况下,泄露信息的内部人完全逍遥法外;11%的情况下,公司会根据所泄露信息的严重性而采取不同的措施。

阴险的内部人的情况在很多方面相似,就像马虎大意的员工一样,公司很少给予最严厉的制裁(15%)。大多数情况下(51%),会直接辞退内部知情者,更好的做法是提醒他写一个主动离职的声明。事情很少闹到法庭去审理(9%),因为公司都不愿意家丑外扬。严重的内幕知情者丑闻会吸引报刊的眼球,由此败坏公司的名声。

可见,不管玩忽职守者也好,居心叵测的内部人也好,通常实际上并没有受到相应的处罚。对于第一类信息泄露者来说,多半只是受到惊吓。而对于第二类信息泄露者,是开除,从内部破坏单位业务上的名声。这样一系列的结果难道能够吓唬破坏者吗?答案肯定不会,而且还会导致内部风险继续增长。

十、市场发展方向

在前面的章节里,我们分析了内部安全市场发展的主要趋势。如果从整体上评价一下信息安全产业,正是内部安全应成为最近三年这个方向的主要驱动器。

目前,将近40%的俄罗斯公司声称,最近三年有运用防信息泄漏的计划。35%的单位打算采用加密系统保存数据,还有33%的单位准备采用信息安全管理系统。还有的计划采用认证和登录监控系统,以及物理安全信息技术系统。

因此,今天能够划出两个主要的市场发展矢量:第一个是内部安全方面,第二个是不配套系统的整体化问题和统一管理的信息基础设施建设问题。后一个问题特别重要,因为在现代企业(特别是大型企业)中,正在使用五花八门、实际上互不相关的防护系统。自然,这些公司在管理这些系统方面也越来越吃力。

内部安全问题是普遍的、突出的,公司倾向建设此前没有的、适用的威胁防护系统。十一、结 语

整体来说,这次调研的数据证明,俄罗斯公司的内部安全形势特别令人失望。所有行业和部门的组织在继续泄露信息和秘密,仅有5%的受访者声称,在近两年没有发生任何问题。与此同时,也有一些积极的趋势,越来越多的专家开始意识并关注自身的信息保护问题和自己公司内部人不轨行为的漏洞问题。

积极采用内部威胁防护系统的公司在2008年有所增长,尽管不是特别明显。大多数公司至今与信息泄露作斗争依靠的主要是行政措施,而不是运用技术防护系统。我们注意到,市场增长得不是很快,多多少少是由于解决方案和产品质量不能满足现实要求的原因。对破坏者和玩忽职守者处罚过轻是内部安全威胁消极因素之一,对玩忽职守的人通常给予严重警告;而对居心不良的人,一般从公司里开除完事,而在劳动手册中没有不好的记录。内部安全的破坏者很少受到严厉地制裁,像提起诉讼至法院和在物质上进行追偿。

根据Perimetrix公司分析中心的意见,最近的一年里,内部安全市场将继续增长,但不会很快。这种局面既与外部因素(金融危机)有关,也与内部安全市场情况(解决方案和产品开发有限)有关。对综合防护系统的迫切需求,今天已经出现,随着金融局势的稳定和新产品的开发,经过2-3年,内部信息安全市场将会有一个较大的发展。

第二篇:网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告

郭祖龙

摘要: 随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。

关键词:网络安全 安全威胁 木马

随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。

一、网络与信息系统面临的威胁

网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括:

1.木马

木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。

木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。

木马程序还具有以下特征:

(1).不需要服务端用户的允许就能获得系统的使用权

(2).程序体积十分小, 执行时不会占用太多资源

(3).执行时很难停止它的活动, 执行时不会在系统中显示出来

(4).一次启动后就会自动登录在系统的启动区, 在每次系统

(5).的启动中都能自动运行

(6).一次执行后就会自动更换文件名, 使之难以被发现

(7).一次执行后会自动复制到其他的文件夹中

(8).实现服务端用户无法显示执行的动作。

著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

通过以下方法可以有效防止木马:

(1).安装系统补丁

(2).安装并更新杀毒软件和防火墙,开启实时监控程序

(3).不要访问不良网站

(4).尽量不要下载安装“破解版”软件

(5).尽量不要随意解压压缩文件

(6).使用U盘,光盘等移动设备前用杀毒软件查杀病毒

2.蠕虫

电脑蠕虫与电脑病毒相似,是一种能够自我复制的电脑程序。与电脑病毒不同的是,电脑蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。电脑蠕虫未必会直接破坏被感染的系统,对网络有较大的危害。电脑蠕虫可能会执行垃圾代码以发动拒绝服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用。

计算机蠕虫的主要危害表现为:信息泄露、占用网络带宽、破坏系统、开启后门和傀儡机器。

如果主机遭受到蠕虫的攻击,可以采取以下方法处理:

(1).下载操作系统补丁

(2).删除蠕虫释放的程序

(3).使用蠕虫专杀工具

著名的计算机蠕虫有冲击波病毒,Sql蠕虫王等等。

3.拒绝服务攻击

利用网络已被攻陷的计算机作为“丧失”,向某一特定的目标计算机发动密集式的“拒绝服务”要求,用以把目标计算机的网络资源及系统资源耗尽,使之无法向真正正常的请求用户提供服务。黑客通过将一个个“丧失”或者称为“肉鸡”组成僵尸网络,就可以发动大规模DDOS网络攻击。

Dos攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

SYN Flood是比较流行的拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

4.SQL 注入式攻击

所谓SQL 注入式攻击,就是攻击者把SQL 命令插入到Web表单的输入域或页面请求的查询字符串中,欺骗服务器执行恶意的SQL 命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL 命令,或作为存储过程的输入参数,这类表单特别容易受到SQL 注入式攻击。不仅如此,黑客们已经开发出自动化工具,利用谷歌等搜索引擎来找出可能存在漏洞的网站,然后将代码植入其服务器中。

SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。上面笔者举的例子就是采用了这种方法。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。

SQL注入式攻击的防治:

(1).普通用户与系统管理员用户的权限要有严格的区分。

(2).强迫使用参数化语句。

(3).加强对用户输入的验证。

(4).必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。

5.IPv6威胁

IPv6尽管相对于IPv4提高了安全性,但是仍然有很多安全威胁。例如:

(1).非法访问

在ipv6依然是使用网络三层和四层信息界定合法和非法。因为有ipv6私密性扩展,禁止非常困难,为了 保证内网的acl有效性,尽量禁止ipv6私密性扩展。

(2).数据包头的篡改和数据包的分片

攻击者可以增加无限的ipv6扩展包头,来探测和攻击分片技术。

(3).第三层和第四层的地址欺骗

6.钓鱼式攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自于风行的社交网站(YouTube、Facebook、MySpace)、拍卖网站(eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、互联网服务供应商、公司机关),以此来诱骗受害人的轻信。网钓通常是通过e-mail或者即时通讯进行。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。种种对抗日渐增多网钓案例的尝试涵盖立法层面、用户培训层面、宣传层面、与技术保全措施层面。

钓鱼式攻击的防治:

(1).识别合法网站

(2).使用垃圾邮件过滤器过滤消除网钓邮件

7.零日漏洞

“零日漏洞”是指被发现后立即被恶意利用的安全漏洞, 这种攻击利用厂商缺少防范意识或缺少补丁, 从而能够造成巨大破坏。虽然还没有出现大量的“零日漏洞” 攻击, 但是其威胁日益增长。人们掌握的安全漏洞知识越来越多, 就有越来越多的漏洞被发现和利用。

防范措施如下:

(1).协议异常检测

(2).模式匹配

(3).命令限制

(4).系统伪装

(5).报头过滤拦截。

8.基于Mac操作系统的病毒

相对于Windows 而言,针对Mac 的恶意程序要少得多。由于大多数Windows 家庭用户都没有能力对恶意软件和间谍软件进行有效的防御,因此从Windows平台转向苹果Mac平台看起来是一个明智的做法。但是这只不过是因为针对这一平台编写的恶意软件更少而已,Mac OSX 系统并不比Windows 先进。”此外,还有其它一些恶意程序也在2008 年对Mac 电脑发起了攻击。例如: OSX/Hovdy-A Trojan、Troj/RKOSX-A Trojan 和OSX/Jahlav-A Trojan。

9.手机病毒

随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。

手机病毒工作原理:手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。

手机病毒的预防:

(1).不要接受陌生请求

(2).保证下载的安全性

(3).不要浏览不良网站

(4).使用不带操作系统的非智能手机

二、信息网络安全威胁的新形势

伴随着信息化的快速发展,信息网络安全形势愈加严峻。信息安全攻击手段向简单化、综合化演变,攻击形式却向多样化、复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用进行攻击的综合成本越来越低,内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

在新的信息网络应用环境下,针对新的安全风险必须要有创新的信息安全技术,需要认真对待这些新的安全威胁。

1.恶意软件的演变

随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:

(1).木马攻击技术的演进

网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。

(2).蠕虫攻击技术的演进

除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

(3).僵尸网络技术的演进

在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。

2.P2P应用引发新的安全问题

P2P技术的发展给互联网带来了极大的促进,BT、电驴等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。

除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。

3.新兴无线终端攻击

无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。

4.数据泄露的新形势

数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。

参考文献:

[1] 郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学 2009(2):28-32

[2] 陈琳羽.浅析信息网络安全威胁[J].网络安全, 2009(1):30-32.[3] 宋德君.信息系统安全的威胁与脆弱性浅谈[J].黑龙江电子技术 1998年

(4): 21-22

[4] 徐桂庆.计算机网络安全的威胁及维护[J].信息技术, 2009(3):13-15.

第三篇:内部信息

内部信息

第28期(总第261期)

杭州市人大常委会研究室编 二○○九年九月一日

目 录

情况交流

市人大常委会会议首次网络直播

市人大城建环保委视察中山路综合保护情况

区县传真

上城区:围绕人大监督重点向代表通报政府工作

江干区:全程改进监督方式

西湖区:着力“三保”推进西湖龙井茶保护 滨江区:三举措推动职务犯罪预防体系建设 萧山区:力促“四个强化”整治药械市场

余杭区:举办地方人大设立常委会30周年系列纪念活动

信息摘登

3则

※ 情况交流 ※

市人大常委会会议首次网上直播

市人大常委会一直在积极探索如何利用信息化手段打造公开透明的人大,从网上信访到代表的议案建议上网,以及网络直播常委会会议,都是有益的尝试和探索,并且取得良好的效果。

本次常委会会议,杭州人大网和杭州网合作实现了视频、图文同步直播,让群众能亲身感受事关切身利益的法规、政策是如何制定的,同时还制作了常委会会议专题网页,开辟互动栏目,实时与网民留言互动。据统计,截止会议结束,25850多网民通过互联网观看了本次会议的现场直播。已有157690多网民浏览了专题网页,收到网民发帖1007条。

杭州市人大常委会首次网络直播,营造了开放式的立法环境,进一步密切了人大与人民群众的联系,让广大市民充分了解市人大常委会会议的程序和内容,有利于增强市人大常委会工作的透明度和公开度,有利于保障人民群众的知情权,同时,也使各位常委会委员了解民意,广泛集中民智,推进决策的科学化、民主化。

(本刊编辑)

市人大城建环保委视察中山路综合保护情况

8月28日,市人大城建环保委组织专委委员和部分市人大代表对中山路综合保护与有机更新工程进行了视察。委员与代

表实地察看了天水堂、天主堂、种德堂、张同泰等历史建筑以及水系、坊墙等施工现场,听取了市建委和上城区政府、下城区工程指挥部的工作汇报。委员、代表对工程,特别是对中山路历史街区风貌保护和历史建筑保护工作给予了充分肯定,同时对水系设计、业态调整、交通组织、街区管理等提出了意见和建议。

市人大常委会副主任顾树森说,中山路的综合保护与有机更新工程不仅仅是在保护历史,而且也是在创造历史,非常成功。尺度不变的街巷,“和而不同”的立面修缮以及街巷勾连、穿插的肌理,历史街区风貌犹存;文物及历史建筑保护完好;公共艺术和城市家具古朴、典雅、精致、厚重;一批非物质文化遗产得到了妥善的保护、发掘和展示,南宋御街·中山路已经成为城市有机更新的新典范。离“开街”还有一个月时间,他要求有关部门和城区一鼓足气发扬连续作战的精神,再接再励。一要确保工程质量和进度,高度关注细节,力求完美,不留遗憾;二要重视历史街区管理的研究和实践,根据有关法律法规切实做好有效保护、合理利用、分类管理的文章,要让良好的管理为建设添光增彩;三要善始善终地做好沿线单位和住家的搬迁、安臵工作。为打造一个“宜居、宜商、宜文、宜游”的高品质历史文化街区,为争取工程经济效益、社会效益和生态效益的最大化继续努力。他要求城建环保委要认真总结中山路综合保护与有机更新的成功实践和宝贵经验,为杭州市历史文化街区、历史建筑的地方立法进一步做好调查研究。

(城建环保工委 蔡寅)

※ 区县传真 ※

上城区:围绕人大监督重点向代表通报政府工作

在近日召开的上城区政情通报会上,区政府主要负责人向本区域的市、区人大代表就区人大常委会围绕建设具有国际水准的高品质中心城区战略目标、督促和推动政府工作的实例进行通报。

专题审议方面。针对审议中提出的形成就业和再就业工作合力的建议,建立了联席会议制度。针对经济扶持政策要关注中小企业发展的建议,加强创投资金支持引导,帮助中小企业破解资金瓶颈。

执法检查方面。针对《就业促进法》落实,建立3000个岗位的区级岗位银行和岗位信息奖励制度,细化促进就业专项资金管理使用办法,开展促进就业工作的定期督查并将其纳入政府目标考核。针对《环境保护法》、《浙江省水污染防治管理条例》、《杭州市污染物排放许可管理条例》以及《关于推进杭州市上城区生态区建设的决议》落实,联合浙江大学环境科学系开展《上城区环境保护与社会经济可持续发展研究》课题研究。

专题视察方面。针对规范和繁荣我区文化市场的建议,在全市率先建立文化市场三级监管网络。针对公安看守所强化监管安全工作的建议,提高民警主动警务理念,及时消除监管工作中的隐患。针对工业功能区要加快产业转型升级的建议,拟出

台“以房招商”新政策。

定向视察方面。针对在行政执法领域减少执法成本的建议,实施综合效能测评,加快智能监控报警系统建设,拓展了机动巡查时间。针对在“新中国第一居委会”建设中打响新名片的建议,结合建国60周年纪念、中国社区建设史料展示中心开馆等内容开展活动,以扩大社会影响力。针对在庭院改善领域完善工作机制、强化民主促民生建议,将“民间庭改办”工作成效纳入街道、社区重要考核内容。针对在建设领域强化权力阳光运行、提升服务水平的建议,初步完成中小型建设工程招投标三项备案流程的搭设工作。针对在职业教育领域围绕社会需求、丰富教育形式的建议,开办计算机操作、服装制作等各类培训课程,充分利用“e学网”平台,使居民自主学习、课程资源共享得以实现。

课题调研方面。针对人大常委会专项课题调研组撰写的《发展现代服务业是推动我区经济发展的必由之路》,着手进行现代服务业发展规划的编制,并同步研究提出有利于推进现代服务业发展的产业政策。针对教科卫文体工委撰写的《关于上城区“全国科技进步示范区”建设与发展规划(2004-2008年)实施情况的调研报告》,吸收建议,并在新一轮科技发展规划编制和科技优先项目确定中予以积极采纳。针对财经工委撰写的《推动就业稳定工作,促进社会和谐发展》,在提高公共就业服务能力以及关注大学毕业生、城镇就业困难人员和农民工三类群体等方面改进工作。针对城建环保工委的《改善居住生活环境,提升生态区建设水平》,要求区生态办在省级生态区创建、三年

行动计划实施等工作中做好结合。

议案、建议办理方面。今年,承办人大议案、建议89件,截至目前,已全部办理完毕,办结率为100%,面商率为100%,满意率为100%。

(上城区人大常委会办公室 袁蕙婷)

江干区:全程改进监督方式

今年以来,江干区人大常委会坚持与时俱进、开拓创新,不断完善机制,全程改进监督方式,取得了较好的效果。

一是监督前深入调研。审议、视察前,组织人员深入相关部门和基层单位,广泛了解情况;在发现问题的同时,加强与部门的联系沟通,着重研究、提出解决问题的办法。

二是监督中广泛参与。在审议和视察中,常委会不仅要求相关工委作专题发言,而且还邀请有关代表和专家参与调研、发言,使意见更具针对性和实效性。到目前为止,共有130余名代表参加了常委会的审议、视察和执法检查等活动。

三是监督后跟踪督查。对常委会的审议事项,采取印发审议意见书、组织跟踪检查等举措进行监督,并要求区政府在下一次常委会上通报整改落实情况,确保意见落到实处。

(江干区人大常委会办公室 丁黎明)

西湖区:着力“三保”推进西湖龙井茶保护

为进一步加强西湖龙井茶的保护与发展,近日,西湖区人大常委会组织市、区两级代表对西湖龙井茶的主产区进行了视察,提出了加强保护的三点建议:

一是着力“保品牌”。建议政府有关部门要加大打击假冒伪劣的力度,充分发挥龙井茶商会、茶叶销售龙头企业、农家茶楼协会的行业自律和中介主体作用,增强辖区内茶农和企业的品牌意识,进一步加大品牌保护力度。

二是着力“保品质”。建议政府相关部门要深入贯彻实施《杭州市西湖龙井茶基地保护条例》,在搞好茶园基础设施建设及确保种植面积的基础上,加强对茶农培育龙井茶的技术指导和培训,加大对农药的管理与督查力度,从源头上把好西湖龙井茶品质关。

三是着力“保工艺”。针对目前机制茶的应用及老一代高级炒茶技师人员逐年减少的现状,建议政府将龙井茶手工炒制技术编写成规范化教材,列为职业培训重点内容,培养一批手工炒制技术传承人。

(西湖区人大常委会办公室 应利燕 杨宏)

滨江区:三举措推动职务犯罪预防体系建设

为继续做好区人民检察院的职务犯罪预防工作,进一步拓展预防机制的宽度和深度,进一步深化预防工作的针对性和有 7

效性,进一步加强改进预防的能力和条件,滨江区人大常委会提出三项举措。

一要强化思想认识。进一步营造风清气正的创新创业环境,要树立起强烈的政治责任感,履行好法定职能,深入抓好职务犯罪预防工作。

二要坚持标本兼治。要致力于建立防范机制,发挥侦防优势,加大源头防腐力度,要注重查办惩处警示,以打击促预防,加大查办职务犯罪力度,要着力易发多发职务犯罪的重点领域和重点环节,协同配合有关部门,加大标本兼治的力度。

三要提高惩防功效。要创新机制方法,主动把履行预防职务犯罪工作纳入到反腐倡廉工作大机制之中,密切与有关部门、有关方面沟通互动,搭建平台形成合力,充分发挥检察院的优势作用;要提升专业水平,注重研究把握预防职务犯罪工作的特点规律,加强信息收集分析,提出对策措施,提高预警示范能力;要加强自身建设,提高干警素质能力,提高预防工作水平。

(滨江区人大常委会办公室 沈茂)

萧山区:力促“四个强化”整治药械市场

萧山区人大常委会在换届以来,高度关注药品安全工作,通过专题调研、督办代表意见建议等,督促和支持政府采取有力措施保障人民群众用药安全。为强化全区药械市场的管理,区人大常委会组织人大代表分组对全区的药品安全工作进行视

察,代表们要求政府要进一步健全对药品安全实时监控系统的管理维护制度,要强化对药械市场的监管力度。

区政府对此高度重视,采取措施整治药械市场。一是强化应急处臵。在突发事件发生后,第一时间借助短信平台通知涉药单位,确保在最短时间内采取有效措施。二是强化专项整治。结合“小药店”整治等活动,对药械生产、经营企业、医疗机构开展日常巡查工作。三是强化技术监督。监督抽验与日常监管相结合,加大药品抽样力度,对违法广告较多、购进渠道不规范、外观质量疑点多的药品作为抽样重点,高频率使用药品检测车进行抽样品种初筛。四是强化投诉处理。严格执行96311举报投诉电话值班制度,简化流程,强化反馈,提高受理质量,确保举报投诉渠道畅通高效。

(萧山区人大常委会办公室 裘晓莉)

余杭区:举办地方人大设立常委会30周年系列纪念活动

为纪念中华人民共和国成立60周年和地方人大设立常委会30周年,8月31日下午,经区第十三届人大常委会第三十九次主任会议讨论,决定开展系列纪念活动。为确保整个纪念活动有组织有步骤地开展,还成立了以区人大常委会主持日常工作副主任为组长的活动协调领导小组。这次系列纪念活动主要有以下内容:

一是举办书画摄影展。以讴歌建国60周年改革开放伟大历程和巨大成就为主题,组织全区各级人大代表、人大工作者、社会各界书画摄影专家或爱好者以美术、书法、篆刻、摄影等形式,重点反映人民代表大会制度的坚持和完善,展示余杭经济社会发展的新变化、新面貌、新成就,特别是民主法制建设方面的发展和变化。9中下旬,与区文联联合举办余杭区纪念地方人大设立常委会30周年书画摄影展。

二是开展人民代表大会制度知识竞赛活动。9月份,与余杭新闻传媒中心合作,在城乡导报刊登人民代表大会知识竞赛试题,组织社会各界人士参加。

三是举办“我与人大”征文活动。9月上旬至11月底,组织区境内各级人大代表、人大工作者、新闻记者以及社会各界人士撰写纪念文章,展示人大工作光辉业绩,展现我区民主法制建设进程。

四是举办“纪念地方人大设立常委会30周年”专题报告会。10月份,邀请全国著名专家学者来我区作民主法制建设专题讲座。

五是开展“走进人大〃旁听常委会会议”活动。为拓宽公民有序参与管理国家事务的渠道,密切地方国家权力机关与人民群众的联系,增强区人大常委会会议的透明度,认真接受人民群众监督,11月份,组织1次公民旁听区人大常委会会议活动。

六是开展专题宣传。9月上旬,在余杭电视台推出代表建议办理系列专题节目;10月份,与余杭电视台合作,制作“纪念地方人大设立常委会30周年”访谈节目1期,主要是邀请部分区人大常委会老领导、老人大代表、老人大工作者和群众代

表走进演播室,畅谈地方人大走过的光辉历程及体会;9月份,在城乡导报开辟“纪念地方人大设立常委会30周年”纪念专栏;9月中旬,在余杭人大网开辟“纪念地方人大设立常委会30周年”专题网页;《杭州市余杭区人民代表大会常务委员会公报》出版1期纪念专刊。

(余杭区人大常委会办公室 刘英)

※ 信息摘登 ※

杭州市人大常委会出台新规。8月26日,市十一届人大常委会第十七次会议审议通过了《杭州市人大常委会执法检查规定》、《杭州市人大常委会听取和审议市人民政府、市中级人民法院和市人民检察院专项工作报告的试行办法》、《杭州市人大常委会行使监督职权情况向社会公开的试行办法》。三项新规不仅将市人大常委会在工作实践中探索的成功经验上升为制度,同时也标志着市人大常委会在依法行使监督职权方面又有了新举措。

(综合调研处 丁忠芳)

省人大代表视察富春江水资源保护工作情况。代表们指出要用科学发展观来指导水资源的保护工作,做好三方面工作。一要思想重视。高度重视水资源的保护工作,运用各种渠道加强宣传教育,统一思想,要用全局的、长远的观念来开展我们的各项工作。二要综合治理。抓好源头保护,做好水土保持和水源保护工作;抓好污水控制,采取截污纳管等方式做好工业、农业污水治理。三要长效管理。建

立和完善各级责任、激励导向和奖惩机制,形成水资源保护长效管理。

(江干区人大常委会办公室 朱春锋)

临安市人大常委会连续四年跟踪监督农民饮用水工程建设。针对工程进度不快、资金缺口较大、协调力度不强等困难和问题,视察组提出了四个方面的建议。一要咬定目标,强化落实,加快工程建设进度。二要多元化筹措资金,着力缓解建设资金压力。三要因地制宜,分类施策,统筹推进工程建设。四要加强管理,建立健全长效管理机制,确保农民群众真正喝上安全、卫生的饮用水。据悉,今年临安市共有100个市本级农民饮用水工程项目,涉及26个乡镇街道10.93万人。

(临安市人大常委会办公室 胡映辉)

市委常委,市人大常委会组成人员,副市长,市委办公厅,市人大机关各部门,市政府办公厅,市政协办公厅,市中级人民法院、市人民检察院

各区(县、市)人大常委会

送:省人大常委会办公厅、研究室

(共印250 份)

本期责任编辑 :王暨平王 珺 传真:(0571)85250614

(信息及刊物资料投寄:310026 杭州市人大机关信息中心

电子邮箱:hzrenda@163.com 或 网址:www.xiexiebang.com)

第四篇:税务内部信息安全

税务内部网络信息安全建设

信息安全部分

一 信息安全的由来

随着当今社会的迅猛发展,信息本身的属性发生了变化,成为了一项与实物属性相同的,对组织具有价值的资产。正因为这种属性的变化,使得以各种形式存在着的信息成为了需要适当保护的对象。由此,信息安全的概念也于近年来被各机关单位广泛认知及重视,并提上议程。

二 信息安全的概念

信息安全,是指信息本身的机密性(Confidentiality)、完整性(Intergrity)和可用性(Availability)的保持。

机密性,是指确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用;完整性,是指确保信息没有遭到篡改和破坏;可用性,是指确保拥有授权的用户或程序可以及时、正常使用信息。

针对信息安全的上述三种特性,所能保障信息安全的措施分为两类,即防范威胁:防范有可能破坏系统正常功能的潜在的人或事物;以及降低风险:降低来自外界的对系统危害的可能性。

三 产生信息安全问题的原因

产生信息安全问题的原因主要由外因和内因两部分构成

外因具体来讲分为两种,一是环境因素,即火灾、地震、意外事故等环境危害或自然灾害;断电、潮湿、温度、鼠蚁虫害;软件、硬件、数据、通讯线路等方面的故障。二是对手因素,即为达到政治及经济目的恐怖分子,商业间谍,犯罪团伙,外国情报机构,以及以破坏为乐趣的某些社会型及娱乐型黑客,通过身份假冒、密码猜测、漏洞利用、拒绝服务、恶意代码、数据窃听、物理破坏、社会工程等手段达到目的。

内因也分为两种,一是技术因素,即物理环境问题、网络结构问题、系统软件漏洞、应用软件漏洞、安全防护措施不到位。二是管理因素,即安全意识薄弱、安全制度不健全、组织机构不健全、安全职责不落实。

产生内因的因素很多,如各单位使用的系统越来越复杂,越来越开放的互联网络,以及复杂的社会人群等,但最重要的一点是操作及管理人员自身对信息安全的意识没有足够的重视。技术很重要,但技术不是一切;信息系统很重要,但只有服务于组织业务使命才有意义。一言以蔽之:外因是条件,内因是关键。

四 保障信息安全的必要和措施

由于信息化程度的日益提高,业务目标的实现越来越依赖于信息系统,信息系统也就由此成为了一个组织或机构生存和发展的关键性因素,因此,信息系统的安全风险也成为了组织风险的一部分,所以,为了保障组织机构完成其使命,必须加强信息安全保障,抵抗这些风险。

信息是依赖与承载它的信息技术系统存在的,需要在技术层面部署完善的控制措施。首先,信息系统是由人来建设使用和维护的,需要通过有效的管理手段约束人。其次,今天系统安全了明天未必安全,需要贯穿系统生命周期的工程过程。再次,信息安全的对抗,归根结底是人员知识、技能和素质的对抗,需要建设高素质的人才队伍。

然而,信息安全由于本身载体的特殊性,并不可能100%安全,而且随着安全性的逐步提高,所花费的成本也相应的急速增长,一味的追求过度的信息安全,会使代价过高,从而得不偿失。因此,风险总是存在着的,系统永不停、网络永不断、数据永不丢是不可能的,所能做到的,就是通过风险评估的适度安全。

税务方面的信息安全 对于税务系统的工作人员,信息安全分为两种。一是保护涉及国家秘密或者税收工作秘密的数据不被窃取、篡改或破坏。这些需要税务人员重点保护的信息包括:涉及国家秘密的信息;内部工作文件(包括起草中未发布的政策性文件); 业务数据(如纳税人的涉税信息、发票信息、统计分析数据等);内部行政信息(如人事、财务、纪检、监察等信息);其它不宜公开或遭到破坏后严重影响工作的内部信息等。二是保障个人工作用的计算机软硬件可以持续稳定运行。具体就是保障个人计算机中、打印机前、个人的存贮介质(U盘)、纸质文件、个人有权访问的服务器,如公文系统等当中存放的信息的安全。

随着科技的发展,现阶段,税收业务高度依赖信息化。税收信息系统作为国家重要信息系统经过十多年建设,已进入快速发展期,网络上运行的关键信息系统逐年增多。税收管理系统不断升级、流程优化;网上办税业务快速发展、为纳税人服务手段丰富;信息管税对管理决策提供支撑;税务部门与外部单位的联网快速增长。

但是,现今税务机关信息安全的形式并不是完全乐观的。首先,随着税务部门信息化程度的不断提高,信息资产价值迅速提高;其次,内、外部威胁不断加大,安全事件的发生从未间断;再次,经过税务机关高层领导重视,信息安全管理力度不断加强,风险容忍空间也逐步缩小;最后,通过安全检查、安全评估得出结论,税务机关网络与信息安全具备一定的防护能力,但是信息系统脆弱性在不同(地方)位置普遍存在。、国家税务机关的网络系统一般分为内网和外网。内网和外网之间实行严格的逻辑隔离,防止内网秘密信息泄露到外网,防止来自外网的威胁攻击内网。应严格防止内网网间的非法网络互通。

各级税务机关内网是全国税务系统重要的组成部分之一,承载着税收业务、行政办公等类业务应用系统。内网连接着全国所有的省级国税局和地税局,我们把这种连接称为纵向连接;内网还连接着人民银行、海关、公安、质检、市委市府等其它机构,我们把这种连接称为横向连接。外网连接着互联网,承载着网上办税系统和12366税收服务系统,向广大纳税人和社会提供纳税申报、税款征收和税收政策咨询等服务,还承载着电子邮件等互联网应用系统。一旦疏于防范互联网风险很可能引入内网。纳税人服务、征收管理、监督检查、行政管理、税收数据统计分析等业务工作直接依赖于诸多应用系统的正常稳定运行,应用系统开发过程如果忽略安全因素,造成软件存在安全漏洞或功能缺陷将直接影响有关工作的正常运行。

税务部门可能面临的信息安全威胁主要有:

1、外部人员通过互联网利用木马等攻击手段窃取、篡改或破坏个人计算机中存放的敏感信息;

2、外部人员非法接入税务系统内网或直接操作内网计算机窃取、篡改或破坏敏信息;

3、外部人员盗窃笔记本电脑、U盘等移动计算和存储设备窃取敏感信息;

4、病毒通过网络或移动介质传播造成个人计算机无法正常使用或数据破坏;

5、内部工作人员由于误操作等过失行为导致敏感信息丢失或被破坏;

6、内部工作人员由于利益驱使,利用工作之便窃取他人个人计算机中工作敏感信息。

当前税务信息安全保密工作面临的形势,对税务系统信息安全保密工作进行再动员、再部署,总结了引发信息安全保密问题的主要主观原因:思想上不重视,对信息安全的严峻形势认识不足,制度不健全,管理乏力,技术手段不强,技术防范措施跟不上。一些领导干部和工作人员信息安全与保密的意识还比较淡薄,存在“重应用、轻安全”的倾向,对网络环境下信息安全和保密的重要性认识不足,安全保密这根弦绷得不紧。有的认为自己不属涉密岗位,保密工作无关紧要,殊不知即使不属涉密岗位,工作中也会经常接触到一些涉密的内容,如不注意也会泄密。有的不了解网络窃密的方式和途径,认为只要保管好计算机就不会泄密,实际上现在网络窃密技术高超,无孔不入,很容易就被窃密。有的缺乏基本的保密防范知识和技能,不知道如何做好保密工作。更有甚者,明知道保密的要求,却有章不循,有禁不止。

机关内个人引发安全事件的常见具体行为主要有: 1 非法外联:使用内网计算机接入外网 移动介质混用:将外部U盘、外网移动硬盘等移动存储介质直接接入内网机,将内网专用的移动存储介质直接接入外网计算机属于个人的U盘用于办公环境或将单位配发的工作用U盘在个人、亲友的计算机上使用 个人口令管理不当:登录密码复杂度不够

登录密码长时间不更换

将个人密码告诉其他的人 不及时备份重要信息:将重要文件存放在一台电脑或一个存储介质中,长时间不进行备份 防病毒软件使用不当:没有安装防病毒软件 6 没有对操作系统进行基本的安全设置 7 不良的上网习惯:使用工作机访问与工作无关的网站

随意下载或安装来路不明的软件 点击来路不明的电子邮件附件或网络链接 不注意通信场合:在即时通信系统(如QQ、MSN)、网络论坛或个人博客中谈论涉及工作秘密的话题

将带有工作敏感信息的笔记本电脑或U盘携带到不安全或人员复杂的场合(如车站、机场、超市等)。

有些局机关对于信息安全的管理制度还不健全,有的虽然制定了制度,但是形同虚设,在实践中未认真地贯彻落实。管理松懈的现象也比较突出。如聘用的外来公司人员能随意应用工作用计算机,来局办事人员或无关人员也能轻易登录局内办公网,督促检查工作力度不够,上级一检查就动一动,不查就忽视了,缺乏经常性的监督检查。系统规模扩大,技术风险也随之加大;计算机病毒的种类和数量增加,破坏性增强,扩散和变种速度加快;随着网络互联互通的发展,跨地区、跨国界的网络攻击呈增多态势。攻击的技术工具和手段越来越多,操作越来越简单,所需成本远低于防御成本,信息安全攻防之间呈易攻难守之势。

我们通过税务系统网络与信息安全防护体系建设,虽然已经在全系统范围内初步建立了一套信息安全防护和监控技术体系,可以检测和防止一些网络攻击,但是在一些技术细节上仍然存在许多亟待排除的安全隐患。比如,应用系统开发重功能,轻安全;安全产品重安装,轻使用。

因此,税务机关考虑安全技术体系,应该从机关行政部门,机关业务部门,纳税服务厅,技术部门等汇总之后添加安全措施。并建立起有效的信息安全机制。

建立有效的信息安全管理机制,需要(1)高层领导的参与与有关部门的协调配合,形成组织体系。(2)需要制定覆盖范围全面,切实可行的规章制度。(3)要提高人员意识和技能,建立奖惩措施,使得信息安全管理机制能够有效的落实。

要保护好税务机关信息安全,首要措施是要建立起础防护体系及运行管理办法,从最基础的防火墙、入侵检测、防病毒、漏洞扫描到稍高级别的桌面管理、网络审计、病毒预警、内部信息掌控、有害行为判断分析再到最高级别的网络准入、数据库审计、上网行为管理等。

其次是要建章立制,确立信息安全责任划分原则,设立信息安全领导小组,作为各级税务系统网络与信息安全工作的最高领导决策机构,它不隶属于任何部门,直接对本单位最高领导负责,信息安全领导小组是一个常设机构,负责本单位信息安全工作的宏观管理。主要工作为:落实税务系统安全建设的总体规划;制定本单位安全规划并监督落实;负责组织细化上级规章制度,制定相应程序指南,并监督落实规章制度;负责本单位信息系统安全管理层以上的人员权限授予工作;审阅本单位信息安全报告;组织重大安全事故查处与汇报工作等。

在信息安全领导小组的基础上,各级税务系统网络与信息安全管理应该由本机构信息安全相关的若干管理部门共同完成,例如有信息技术部门、业务应用部门、安全保卫部门、人事行政部门等等。

信息技术部门对信息系统及信息系统安全保障提供技术决策和技术支持,在技术上对信息系统和信息系统安全保障承担管理责任。

业务应用部门对信息系统的业务处理以及业务流程的安全承担管理责任。安全保卫部门对信息系统的场地以及系统资产的防灾、防盗、防破坏等承担管理责任。

行政部门从行政上对信息安全保障执行管理工作。各个部门应与信息技术部门协作,共同对信息系统的建设和运行维护承担管理责任。同时,税务普通干部的信息安全责任也不容忽视。信息安全不仅是领导和管理部门的责任。普通干部要做到:遵守安全制度,拥有足够的安全意识 基本的操作技能 良好的行为习惯 报告发现的安全漏洞和事件。做到做到四禁止,三不准,三必须,即

禁止用非涉密机处理涉密文件;

禁止移动存储介质未经处理在内、外网之间交叉使用; 禁止在外网上处理和存放内部文件资料; 禁止用插头转换方式切换内外网; 非工作用笔记本电脑不准与内网连接; 交换工作文件不准使用个人U盘;

非税务工作人员未经许可不准使用内部网络;

所有工作用机必须设置开机口令,且口令长度不得少于8位; 所有保密设备必须粘贴保密标识;

外网向内网复制数据必须通过刻录光盘单向导入。

信息安全作为信息时代现代化办公的保障,是各级单位信息工作的重中之重,如何有效的保障信息安全,将是各级税务机关长期关注的问题。

第五篇:信息安全原理及应用_调查报告

安徽工程大学

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,①对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

下载俄罗斯2009内部信息安全威胁调查报告(2010年第2期)word格式文档
下载俄罗斯2009内部信息安全威胁调查报告(2010年第2期).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    美国八大金刚对中国信息安全的威胁(精选五篇)

    中国在美国“八大金刚”面前几乎赤身裸体 一位在信息安全领域沉浸了20多年的专家称: “作为全球第二大经济体,中国几乎是赤身裸体地站在已经武装到牙齿的美国„八大金刚‟(思......

    Land报告《美国和欧盟信息安全:威胁研究和应对策略》

    Land报告《美国和欧盟信息安全:威胁研究和应对策略》 前言 这是2015年由大名鼎鼎的智库Land出品,全文是主要针对欧盟的信息安全研究,中间有与美国信息安全的机构的对比,我关心的......

    内部控制调查报告

    扬州鸿信线路器材有限公司 内部控制调查报告 [内容提要] 本调查以扬州鸿信线路器材有限公司内部管理制度和内部会计制度,合起来即是内部控制制度为研究对象,通过对其内部控制......

    内部信息报告制度

    内部信息报告制度 第一章 总则 第一条 为了使公司生产经营所需的内部信息在公司各管理层及部门之间更加及时、有效的传递,同时加强对公司内部信息的监管,确保信息在传递过程......

    内部控制信息披露专题

    一、我国内部控制信息披露发展历程 在近来的研究中,有关内部控制的法规文件一般追溯至2000年。2000年12月中国证监会发布了《公开发行证券公司信息披露编报规则第7号—商业银......

    内部信息传递管理办法

    XXX公司 内部信息传递管理办法 第一章 总则 第一条 为了使公司所需的内部信息在公司各管理层及部门之间更加及时、有效的传递,同时加强对公司内部信息的监管,确保信息在传递过......

    内部信息(优秀范文五篇)

    内部信息妥善保管职业教育与成人教育改革创新在行动周报2010年第12期(总第12期) 教育部职业教育与成人教育司编2010年5月31日  媒体聚焦 5月20日至24日,中共中央政治局常委、全......

    俄罗斯工程承包市场调查报告(定稿)(推荐五篇)

    俄罗斯建筑工程承包市场 调查报告 俄罗斯索契办事处 二零零九年十一月 目 录 一、俄罗斯建筑市场基本状况 1、历史背景 2、基础设施建设全面展开 3、住宅建设持续升温 4、建......