第一篇:现代网络信息安全当前泄密的主要途径
(―)电磁辖射泄密
几乎所有的电子设备,例如电脑主机及其显示器、投影仪、扫描仪、传真机等,只要在 运行工作状态都会产生电磁辖射,这些电磁辐射就携带着电子设备自身正在处理的信息,这 些信息可能是涉密信息。计算机福射主要有四个方面的脆弱性,g卩:处理器的辖射;通线 路的辖射;转换设备的辖射;输出设备的辐射。其中辐射最危险的是计算机显示器,它不仅 福射强度大,而且容易还原。经专用接收设备接收和处理后,可以恢复还原出原信息内容。对于电子设备福射问题的研究,美国科学家韦尔博士得出了四种方式:处理器的辖射;通信 线路的辐射;转换设备的福射;输出设备的福射。根据新闻媒体报道,西方国家已成功研制 出了能将一公里外的计算机电磁福射信息接受并复原的设备,这种通过电磁辖射还原的途径将使敌对分子、恐怖势力能及时、准确、广泛、连续而且隐蔽地获取他们想要的情报信息。此外,涉密计算机网络如采用非屏蔽双绞线(非屏蔽网线)传输信息,非屏蔽网线在传输信 息的同时会造成大量的电磁泄漏,非屏蔽网线如同发射天线,将传输的涉密信息发向空中并 向远方传播,如不加任何防护,采用相应的接收设备,既可接收还原出正在传输的涉密信息,从而造成秘密信息的泄露。(二)网络安全漏洞泄密
电子信息系统尤其是计算机信息系统,通过通信网络进行互联互通,各系统之间在远程 访问、远程传输、信息资源共享的同时也为敌对势力、恐怖分子提供了网络渗透攻击的有利 途径。由于计算机信息系统运行程序多,同步使用通信协议复杂,导致计算机在工作时存在 着多种漏洞(配置、系统、协议)、后门和隐通道等,极易被窃密者利用。大型软件每1000-4000 行源程序就可能存在一个漏洞。存储重要数据的信息系统一旦接入网络(互联网、通信专网等)时,就有可能被窃密者利用已经存在的漏洞进行网络扫描、渗透攻击,从而达到远程控制系统主机的目的。我国的计算机技术先天技术不足,如果是窃密者人为的预留后门、通道 和漏洞,将对我国的信息安全造成极大的威胁。“黑客”可以利用网络中存在的安全漏洞,轻松进行网络攻击,包括进入联接网络的计算机中进行窃密,或者利用“木马”程序对网络上的计算机进行远程控制;把远程植入木马的计算机作为跳板,蛙跳式攻击和窃取网络内其他计
算机的信息,有的对重点窃密计算机进行长期监控,被监控的计算机一旦幵机,涉密信息就 会自动传到境外主机上。近年来,安全漏洞层出不穷。根据国内某权威网站安全测评机构的 抽样调查显示,我国大约有75%的网站存在高风险漏洞,全球大约有40%的网站存在大量高 风险漏洞。利用黑客技术通过这些漏洞就可以入侵某个网站,取得管理员权限后,即可篡改 网页内容或窃取数据库信息。许多漏洞都会造成远程恶意代码的执行,成为黑客远程攻击的 重要途径。统计数据表明,因未修补漏洞导致的安全事件占发生安全事件总数的50%。(三)移动存储介质泄密
移动存储介质,包括优盘、移动硬盘、mp3、mp4、数码相机、记忆棒等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时也存在着很多安全隐患。信息科技产 品日益普及的同时,存储在这些数码科技产品中的涉密信息也日益增多。这些数码存储介质、存储载体如果使用和管理不当就很容易造成信息泄密。当前比较流行的一种恶意程序叫“摆渡木马”,摆渡木马感染的主要对象是优盘,感染了摆渡木马的优盘在互联网计算机和涉密网计算机之间交叉使用时,就会造成涉密信息外泄。摆渡木马的工作原理是,一开始,摆渡木马会以隐藏文件的形式跟随其他正常文件一同复制到优盘内,当用户将该优盘插入涉密计算机上使用,该木马就会在计算机后台悄悄地自动运行,按照事先配置好的木马工作方式,把涉密计算机内的涉密数据打包压缩之后,以隐藏文件的形式拷贝到优盘中,当用户把该优盘插到互联网计算机时,该木马就会自动将存储在优盘内的涉密信息自动发往互联网上的特定主机。移动存储介质的特点是重量轻、占地小、携带方便,可以存储和拷贝数据较大的涉密文件资料并且随身携带,但泄密隐患也较大。随着存储介质存储容量的增大,能够存储的涉密信息量也逐渐增多,一旦出现意外,将导致大量国家秘密泄露,将会造成巨大的损失。(四)多功能一体机泄密
现市场上使用广泛的的数码复印机是集打印、复印、传真等功能于一身的多功能一体机,都装有用于存储复印内容的硬盘存储器,从而造成了公共部门涉密信息泄密的一种途径。这 类设备在涉密单位的应用比较普遍。新一代数字复印机配置了内存或大容量硬盘,有的容量 高达几百亿字节,可以存储十几年复印过的所有文件内容,如管理不当,极易造成泄密。不 久前,美国政府发了一个文件,禁止政府部门使用日本“佳能“复印机,就是为了防止数字复印机带来的泄密问题。在使用和维护设备或需更换零部件时,将存有秘密信息的存储设未 经专业处理或无专人监督的情况下被带走修理,或修理时没有技术人员在场进行监督,都有 可能造成泄密。淘汰报废的复印机或多功能一体机设备上可能配备有存储硬盘,这些存储硬 盘一旦在社会上流失,必然会发生失泄密事件。多功能一体机具有传真、扫描、打印、复印 和信息存储等功能。如果在使用传真功能时,将普通电话线路连接到处理涉密信息的多功能 一体机就会导致涉密信息在公共电话网络上进行传输,境外敌对势力、恐怖分子甚至可以通 过普通电话线路远程控制机器,从而窃取存储的有用涉密信息,造成泄密。(五)无线设备泄密
计算机无线设备主要包括两类:一类是部分或全部采用无线光波这一传输媒质进行连接 通信的计算机装置;另一类是部分或全部采用无线电波这一传输媒质进行连接通信的计算机 装置。无论是笔记本电脑还是台式电脑只要能够启用无线联网功能,在机器正常工作运行状 态下,无需任何人工操作就可联接无线LAN,进而联接INTERNET。不知不觉地,这些联网 的笔记本电脑或者台式电脑就很容易被他人远程控制。即使无线联网关闭,也可以使用技术手段将其激活,从而窃取可利用信息。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都 属于这类设备。无线路由器、无线键盘、无线鼠标等设备,信号传输均采用开放式的空间传 输方式,信号直接暴露于空中,窃密者可利用特殊设备进行信息栏截,获取信息内容。即使 传输信号釆用了加密技术,也可能被破解。(六)利用数据恢复技术窃密
数据恢复是指运用相关软件和硬件,对已删除的、已格式化的或者因介质损坏丢失的数 据进行还原的过程。普通优盘、硬盘、磁盘阵列等存储介质数据即便被删除或格式化处理,窃密者可以通过专用软件、硬件设施进行数据恢复,从而实现窃密。在现实工作当中,经常 有涉密计算机等办公自动化设备中的涉密信息被简单删除或格式化处理后就作为非涉密存储设备使用的现象,这种做法也很容易造成泄密。在所有的存储设备中均有磁介质,磁介质具有剩磁效应,数据即可被复原。在操作的的过程中,我们用的简单的“删除”命令,只能删掉文件名,不能清除数据,在存储设备中,其实就是在文件目录表中对该文件加了删除标志,标识该文件所占用的扇区为空闲,磁盘上的原来数据还存在,仅是重新分配了文件FAT表而已;硬盘分区,也是同样的原理,仅是修改了文件引导信息,大部分数据还留存;即使是采一般“格式化”或覆盖写入其他信息后,通常所说的格式化程序(例如Format),通过专有技术设备,仍可以将原涉密信息复原出来。硬盘数据经删除、分区或格式化后,用户误以为数据被删除,但其实未然,技术人员可以用工具将原来硬盘上的数据进行恢复。就是经消磁十余次后的磁盘,技术人员仍然可以通过手段恢复原有数据。因此,当涉密存储设备的磁盘被重新使用时,很可能被别人利用,造成涉密信息泄露。未经专业销密就擅自处理,存在严重泄密隐患。在淘汰旧的涉密计算机和涉密存储介质(软盘、光盘、U盘)时,要按有关规定进行销毁,不能简单地丢弃,否则极易造成泄密。(七)人员泄密
工作人员泄密通常是在安全保密责任意识不强、思想马虎大意、操作技术不熟练、违反 操作规程等情况下造成信息泄密。这些泄密的工作人员主要包括所有能进入信息系统的网络 管理员、维护人员、操作人员、编程人员等内部人员以及从事信息系统安装、部署、实施的 外部厂家人员。
人员泄密的表现和原因主要有三种类型:(1)无知泄密。(2)违规泄密。(3)故意卖密。
第二篇:质监网络信息宣传工作途径
如何用好这把“双刃剑”
——浅析提升质监网络信息宣传工作的有效途径
提要
网络信息是质监部门目前开展产品质量监管、提升质监形象的重要窗口,其在服务宏观决策和有效发挥质监工作职能方面发挥着不可替代的作用。本文作者认为:要做好网络信息工作,要加大宣导力度,提高认识,树立信息反映工作的网络信息理念,树立踏实严谨的工作作风,严格把关,建立健全奖惩机制,切实提高网络信息质量。
□ 王细东
随着网络技术的发展和普及,网络信息以其信息量大、传播速度快、社会影响大而越来越受到大家的青睐。现在,网络信息已经成为许多民众获取信息的主要渠道,也是领导掌握情况、解决问题、指导工作的重要手段,更是我们质监部门开展产品质量监管、提升质监形象的重要窗口,在服务宏观决策和有效发挥质监工作职能方面发挥着不可替代的作用。同时,网络信息也是一把双刃剑,随着网络功能的拓展,各种思潮在网上相互激荡,许多问题也不断涌现。如何把握和利用好网络信息宣传,给我们提出了严峻挑战。笔者结合质监工作实际,就如何提升网络信息宣传工作谈几点粗浅的看法。
当前网络信息宣传工作的现状及存在的问题主要是:首先是对网络信息宣传的实质认识不够。很多单位抓不住网络信息的实质,只是简单地着眼于网络信息积分排名,不能理解部局、信息积分排名的实质在于“奖励先进,鞭策后进”,在于推动和谐质监建设跨越式发展。其次是对网络信息宣传的重要性认识不够。有一部分人往往忽略网络信息的重要性,观念老套缺乏与时俱进。三是对网络信息宣传的支持力度不够。我们质监系统绝大多数县级局至今没有自己的门户网站,有个别单位虽有自己的网站,但没专人管理,形同虚设,有的虽有几篇信息也是过时的,信息发布不及时成为基层网站运行较普遍的现象,其“质”更无从谈起。四是缺乏信息反映工作的理念。很多单位和部门对日常接触的信息熟视无睹,缺乏应有的信息敏锐性、洞察力,不懂得用信息的手段来收集和宣传。五是缺乏严谨踏实的工作作风。现实工作中,有一部分人对信息的基本概念还不是很清楚,理解还很片面,把简报当成信息的唯一形式,不会运用网络平台反映信息,信息内容大多是工作安排、工作进展和工作总结,对反面的问题和工作的意见建议挖掘提炼的较少,致使真正的工作亮点反映不出来。
笔者认为,要从以下几个方面努力做好网络信息宣传工作。
一要加大宣导监督力度,提高认识,扭转局势。将网络信息宣传作为提升质监工作、建设和谐质监的一项重要内容,常抓不懈;把推进网站的建设和发展作为提升质监战斗力的一个重要因素来对待。在正视自身网站建设现状的基础上,准确定位工作目标,不断增强利用现有条件进行网站建设的紧迫感和责任感。上级部门在加强网站建设监督的同时,更重要的是宣导,宣传网站建设的理念及其重要性。利用网站评比、先进个人、优秀文章等评比手段来“鼓励先进,鞭策后进”。将网站建设纳入年终考核或者领导考核机制中,引起领导的重视,推进网络信息宣传工作。这样,我们的网络信息宣传才能真正实现从无到有、从弱到强、从量到质的提升。二要树立信息反映工作的网络信息理念。网络就像一把双刃剑,有它的两面性,用好了不但能构建一个包罗万象的质监知识数据库,还能提高工作效率,更重要的是促进质监工作;用不好则将影响整个质监工作的全局,因此,树立良好的网络信息理念至关重要。全体人员都要树立“一流的信息反映一流的工作,一流的工作促进一流的信息”的信息意识。因为工作中没有好的策划,没有新的创意,就不可能出好的信息。概括起来讲,撰写有价值的信息,应当做到“以快制胜、以奇制胜”。在贯彻上级要求、完成工作任务时,要善于将工作思路和信息工作同步谋划,要抓住信息工作具有较强敏锐性、时效性的特点,节奏上快上一拍,在第一时间内发出信息,做到以快制胜。同时,工作中要勇于创新,适时发出创意新、做法新的信息,做到以奇制胜。要认真梳理年内各项重点工作,有重点地认真谋划、理清思路,在具体实施和操作中,要有意识地收集和整理信息,及时将工作中的经验、教训和对策通过信息反映出来。
三要树立踏实严谨的工作作风。网络信息工作相对枯燥乏味,需要广大信息员要耐得住寂寞,有刻苦钻研的精神和踏实严谨的工作作风。因此,各单位要为广大信息工作者创造拴心留人的工作氛围。
四要严格把关,切实提高网络信息质量。无论网站大小,都建立了较好的网络信息上报制度、管理制度,大量信息源源不断地充斥着网络系统,而网络本身并无辨别信息真伪的功能,所以在采编信息时,一定要掌握好尺度,要以高质量和反映实际工作的信息为标准,要以质量建站,防止垃圾信息。
五要建立健全奖惩机制。要搞好网络信息宣传,必须坚持以人为本,建立健全奖惩机制,根据稿件录用等级对投稿者进行物质奖励,对于网络信息工作出色的同志,不但要在精神上给予鼓励,在考学、入党、晋级、学技术等方面也要优先考虑,形成良好的竞争激励机制。同时,要在提拔使用上、物质待遇上向写信息的职工倾斜,在生活上要关心他们,工作中要再多一份理解,应该表扬的要表扬,应该奖励的要奖励。对长期埋头“爬格子”、全局观念强、工作思路清的工作人员,要大胆提拔使用,不要让
那些加班加点、勤勤恳恳咬“笔杆子”的职工吃亏。进一步调动全员宣传积极性,形成“人人关心宣传、人人参与宣传、人人都会宣传”的浓厚氛围。
做好信息宣传工作,对于准确及时反映各级部门工作情况,总结工作规律,推广典型经验,促进质监工作改革和发展至关重要。我们要充分认识新形势下加强和改进信息宣传工作的重要性,增强责任感和使命感,继续坚持为领导决策服务、为基层服务、为群众服务的原则,不断加大信息宣传力度,努力提高信息质量,努力把全系统的信息宣传工作提高到一个新水平。
(作者单位:浙江嘉善县质监局)《中国质量报》
第三篇:浅谈当前消防部队网络信息安全现状及对策
浅谈当前消防部队网络信息安全现状及对策
摘要 随着消防部队信息化建设的不断深入,越来越多的非内部人员参与到消防信息网络的开发、建设中来,人为因素加之网络自身的脆弱性及在系统平台搭建中的一些不稳定因素,导致消防部队计算机网络不断出现病毒传播、非法入侵、私密泄漏甚至平台崩溃等问题。本文主要探讨了当前消防部队网络安全现状,并提出了相应的应对措施。
关键词 消防;信息化;网络安全
中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)42-0066-01
随着消防部队信息化建设的深入发展,计算机网络得到了快速发展和应用,消防部队计算机拥有数逐年增多,消防部队官兵基本实现了人手一台电脑,公安部“金盾网”建设得到不断完善和健全;消防信息化平台得到广泛应用,如:消防综合业务一体化信息系统、全国火灾隐患网上追踪信息系统、全国火灾统计管理系统等得到普遍使用。我们在享用网络信息资源带来方便快捷的同时,随之而来的网络安全问题也日益突出,这一问题若不能引起我们的高度重视,对消防部队科技强警工作乃至整个消防工作的发展将造成巨大的威胁。当前消防部队网络信息安全的现状
1)官兵的网络安全意识淡薄。目前,消防部队官兵基本实现了人手一台电脑,这给官兵日常办公带来了很大的方便。但是官兵的网络安全意识却未跟上,有的甚至十分淡薄,主要表现在以下方面:一是打开网页浏览网络信息,遇事离开,没有养成随手关闭网页的习惯,致使一些重要内容被外部人员浏览。二是官兵在使用数字证书上网查寻资料后,不及时将数字证书从电脑上取下,有的甚至一挂就是几天,留下极大的安全隐患。三是平时工作中经常使用一些移动数码存储介质,如U盘、移动硬盘等。我们在使用这些设备中普遍存在公安网和互联网交叉使用的问题,使用前没有养成查杀病毒的良好习惯,就直接在各台计算机之间交叉使用,甚至是从外网拷贝资料,这样不仅容易使电脑染上病毒,甚至造成公安网病毒的泛滥。四是在计算机病毒不断发展的情况下,官兵很少对自己使用的杀毒软件进行升级,从而降低正在使用杀毒软件的监控和查杀功能;
2)官兵的网络信息保密意识不强。现在消防官兵许多工作都是在计算机上完成,包括平时的消防监督执法及各种基础工作,其中涉及到很多秘密的内容,这些都是对外保密的内容,一旦泄露就可能对消防工作造成很大的影响。但是我们有些同志并没有因此而加大保密措施,经常是自己使用的计算机不设置开机密码,各大系统及数字证书的登录密码一直使用原始的“万能密码”,未及时进行更改,这样很容易让人开机登录系统浏览其中内容,造成一些重要信息的外泄,移动储存介质在互联网和公安网之间交叉使用也极易造成信息泄露;
3)对网络安全的各项规章制度掌握不够。为了保证公安网的安全,进一步规范消防信息网络管理,从总队到县级消防部队都制定了一系列网络安全的规章制度,比如严禁“一机两用”,严禁在公安网上开展与工作无关的论坛等等。但由于官兵没有引起足够的重视,对规章制度的内容也未认真学习,所以在工作当中出现了一些违规的事件;
4)基层官兵缺乏基本的网络知识。在基层工作的官兵大都是非计算机专业出身,以前接触电脑及网络方面知识也很少,再加上平时工作任务重,自然也就很少花时间在这上面。一些官兵对查杀病毒、杀毒软件升级、设置密码、更改密码等一些基本操作都不是很了解,工作中只使用不维护,这样就使网络信息安全得不到保障。加强基层消防部队网络信息安全的几点建议
针对当前基层消防部队网络信息安全的现状,笔者认为应从以下四个方面入手,确保公安网信息资源的高效安全。
1)加强网络安全管理,强化责任意识。各基层单位要确定网络安全的主管领导,制定出相应的网络安全管理规章制度。日常工作中要加大对网络安全的管理力度,定期检查并与单位的绩效考核挂钩。每台电脑都要以官兵的名字进行实名注册,做到“谁使用,谁管理,谁负责”,两人合用的电脑也要确定责任人,一旦违反了网络安全的有关规定,将对直接责任人进行严肃处理;
2)加大网络安全教育,增强官兵网络安全意识。从各地一些违反网络安全事例可以看出,大部分事件的发生都是由于官兵的疏忽大意,缺乏安全意识和防护意识引起的。所以,加强对官兵的网络安全教育势在必行,使官兵在工作中绷紧网络安全这根弦。基层单位要经常组织官兵学习上级下发的有关法规文件和安全教材,更新部队安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家到基层部队宣讲网络信息安全保密知识、举办网络信息知识竞赛等系列活动,使广大官兵牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起部队网络信息安全的防火墙;
3)加强监督与提供技术指导并重。上级机关要加强对基层网络安全的监督力度,不定期对各单位进行网络安全检查,发现问题及时指出、及时整改。但更重要的是要对基层单位提供技术上的指导,比如在省、市级机构网页上开辟专栏,及时了解和答复基层官兵在平时工作中遇到的各种网络安全问题;上传有关网络安全的各种软件及补丁等,并指导官兵下载、安装、使用,为基层单位的网络安全提供技术保证;
4)重视网络信息安全人才的培养。加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。
最后,随着网络技术应用的迅猛发展,消防部门办公的自动化、网络化进程正在悄然启动,这是一个不可阻碍的发展趋势,信息化建设中所面临的安全问题也将越来越受到各级领导的重视。建设一个充满生命力的、先进的、可行的、安全实用的消防信息网络,在不断满足现代化消防工作需要的同时,推动并完善消防信息化建设,使之成为消防部队的一件重要武器。
参考文献
[1]胡双喜,兰汉平,金家才.军队计算机网络信息安全与防护[J].计算机安全,2005(8).
第四篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第五篇:信息安全规划——防泄密系统分册v1.0
信息管理中心
公司信息安全规划
——防泄密系统规划分册
版本:V1.0.0
编写:周义 审核:
批准:信息化工作指导委员会
文件编号:
公司信息管理中心
文件名--目录
目 录
1.防泄密系统需求概述...........................................................................................................2
1.1.什么是数据防泄密....................................................................................................2 1.2.公司数据泄漏风险分析............................................................................................2 1.3.需要防护的文件生命周期........................................................................................3 1.4.防泄密系统面临的挑战............................................................................................3 2.各种防泄密手段及其优缺点...............................................................................................4
2.1.数据加密....................................................................................................................4 2.2.设备控制....................................................................................................................4 2.3.监测............................................................................................................................5 2.4.审计............................................................................................................................5 3.公司防泄密系统总体规划...................................................................................................6
3.1.涉密人群划分............................................................................................................6 3.2.公共防护措施............................................................................................................6 3.3.高、中涉密人群防护措施........................................................................................7 3.4.普通涉密人群防护措施............................................................................................8
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 I
文件名– 版本说明
1.防泄密系统需求概述
1.1.什么是数据防泄密
对公司公司而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露是一个更需要重视的问题,目前公司存在数据泄密的风险,而这些风险将会让企业面临安全、知识产权、财产、隐私和法规遵从方面的威胁。在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。与此同时,大量支持USB连接的设备不断涌现,也使得企业的机密信息很可能便被装进U盘或者移动硬盘等方便地带走。当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,企业的时间、资金和声誉都会遭受到严重的威胁。企业安全专家总处于一场没有终点的战争中:当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。
企业信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到另外一个地点)三个基本的生命过程。
自2004年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。
数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据FBI的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。
数据防泄漏就是要保护企业的机密信息不被非法的存储、使用和传输。
1.2.公司数据泄漏风险分析
概括起来,无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成: 1)物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到USB,CD/DVD和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机发送。
2)网络途径——通局域网、无线网络、FTP、HTTP、HTTPS发送数据,这种方式可以是黑客攻击“穿透”计算机后造成,也可能是内部员工从计算机上发送。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 2 文件名
3)应用途径——通过电子邮件、IM即时信息、屏幕拷贝,P2P应用或者“特洛伊木马”窃取信息。
1.3.需要防护的文件生命周期
对于公司的敏感信息,从文件开始创建(获取)一直到文件归档直至作废,这些敏感信息都应该处于防泄密系统的防护之下,因此,这就要求我们的防泄密系统具备从文件诞生开始就提供防护的能力。
1.4.防泄密系统面临的挑战
在设计防泄密系统时,我们将面临以下各种挑战: 如何防止某些员工将敏感信息加密、分割后发送出去?
如何合理控制哪些移动介质可以在公司内部使用,保证在完成数据共享的同时保障数据的安全性?
如何避免移动介质或电脑丢失导致的数据泄漏问题? 如何动态地对PDM/PLM生成的数据文件进行保密处理? 如何避免数据通过Web、邮件的方式发送出去?
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 3 文件名
如何知道是否有人在通过网络发送敏感数据?
如何避免员工通过打印、屏幕拷贝、无线、蓝牙等方式把数据传出去?
如何确保数据安全的合规性?数据隐私法规日趋严格,这给 IT 部门以及安全人员和最终用户带来了巨大的考验,甚至可能导致业务中断。各种规模的企业都必须确保其所有用户的高效,同时还要达到日益提高的法规遵从要求。
2.各种防泄密手段及其优缺点
当前,流行的防泄密手段主要包括加密、设备控制、监测审计三种类型,这三种手段各自都有各自的优缺点和适用场景:
2.1.数据加密
数据加密是防泄密的主要手段之一,它的工作原理是通过加密软件对涉密人员的硬盘上的数据进行加密,只能通过相应的加密软件对数据进行解密后,才可以阅读里面的信息,否则,即使文件被泄露出去,没有加密软件和相关密钥的,该文件也无法使用。
优点:
防控粒度小,能够控制到文件。即使在其他安全防护措施失效的情况下,通过加密的文件也不用担心遗失。
缺点:
(1)由于加密系统一般会对系统的进程进行接管,可能会导致操作系统或应用程序不稳定,造成系统故障;
(2)另一方面,加密系统一般通过对文件类型的判断来进行加密,因此,不管该类型文件是否具有涉密敏感信息都会加密,会导致日常沟通困难。为解决公司内部的日常沟通,常常需要整个公司内部都部署加密系统客户端,或涉密部门设置专门的解密岗位用于和非涉密部门沟通。人力、财力投入巨大,而且管理成本会很高;
(3)第三方面,如果采用落地加密方式进行强制管控,TFS研发管理平台将会面临挑战,开发人员可能不能通过开发环境直接执行check in、check out操作管理源代码,而需求通过专人来执行这些操作,同时,即便如此也将存在因工作疏忽签入加密后的版本,带来管理风险。
2.2.设备控制
设备控制(包括对网络的控制)是另一种常用的防泄密手段,这种方法是通过对计算机上的IO设备,例如USB、网络接口、串口等进行物理访问控制,切断这些物理路径的
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 4 文件名
数据传播,不允许使用者通过这些物理设备进行为授权数据交换,或者在通过这些物理路径将数据传递到其他主机时对数据进行加密,从而实现防止涉密数据泄漏的目的。
优点:
在本地主机上的数据是没有加密,很好的解决了系统稳定性和兼容性的问题,不会像加密系统那样导致操作系统或应用程序不稳定;
缺点:
大多数的产品无法区分涉密信息和非涉密信息,也是采取一刀切的方法,因此也同样会造成内部沟通困难,或为了解决内部沟通问题而全部部署该系统,造成人力、物力的浪费。
2.3.监测
监测也是防泄密手段的一种,它主要通过对用户使用行为的监测,发现用户操作涉密数据就通过网络等方式向管理员报警的方式实现防泄密的目的。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
2.4.审计
审计一般作为防泄密系统的辅助措施,是一种事后的补救措施,用于泄密事件发生后的责任认定和追查。
优点:
本地主机上的数据没有加密,不会出现稳定性和兼容性的问题,同时,该系统只需要部署在涉密人员的计算机上,人力和财力的投入相对较少
缺点:
该措施只是一种事后补救手段,无法阻止涉密信息的外泄。
同时,由于审计信息非常多,可能需要投入大量的人力来检查这些信息,管理成本很高。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 5 文件名
3.公司防泄密系统总体规划
根据不同的防泄密手段的优缺点,我们必须通过这些手段的综合利用来构建公司的防泄密系统。
Internet数据监测网关数据保护网关高、中涉密用户配置管理员低涉密用户使用RM文S加明密使用RMS加密明文配置库涉密文档发布服务器
3.1.涉密人群划分
高涉密人群 高涉密人群是指公司的开发人员、设计人员、财务人员等这些创建涉密信息或者涉密信息中的部分内容的人员,这些人员往往可以接触到公司涉密信息的原始数据,拥有较高的数据访问权限。
中涉密人群 中涉密人群主要指公司的工程技术人员等使用研发部门提供的产品、方案等涉密信息的人员,这些人员虽然无法获取产品的源代码等高敏感度信息,但是可能具有访问部分研发资料、方案的访问权限。
低涉密人群
员。低涉密人群是指公司其他只能通过公司内部信息发布平台获取相关技术资料的人3.2.公共防护措施
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 6 文件名
公共防护措施主要指部署在网络中的对整个公司网络中的防泄密行为进行管控的措施,主要包括:
数据保护网关
通过在公司网络边界部署安全网关产品,全面检测网络流量,一旦发现机密信息的传输,则进行阻断;
数据监测网关
数据监测网关对通过邮件、Web、即时通讯软件的数据传输进行监控。因为类似于Gmail、Yahoo电子邮件、即时消息、Facebook 等Web 应用程序已经成为信息丢失的主要渠道。数据监测网关能够分析所有的 Internet 通信流量并判断信息是否传播到了不合适的地方。而这些工作又不能增加工作负担本已很重的信息安全团队的工作量。可以实时收集、跟踪和报告整个网络中流通的数据,这样,您便可以知道您的用户和其他机构之间在传输哪些信息以及是通过什么方式传输的。数据监测网关检测通过所有端口或协议传输的 300 多种内容类型,包括办公文档、多媒体文件、P2P、源代码、设计文件、档案、加密文件。因此,它可以帮助公司轻松发现数据中的威胁,并采取措施保护企业免受数据丢失之苦。另外,借助终端用户通知功能,数据监测网关 可以通知用户相关的违反数据保护策略的行为,从而及时纠正这种行为。
3.3.高、中涉密人群防护措施
在构建防泄密系统初期,对高、中涉密人群采用相同的防护措施。
针对这两个人群的防护,为保证系统的稳定性和兼容性,计划采用“数据泄漏保护”和“设备控制”的手段进行管控。主要措施是在客户端上强制安装防泄密软件,实现以下功能:
数据泄漏保护
通过部署先进的数据保护类产品,在所有的客户端实现数据保护,并完成统一管理;
通过数据保护客户端对用户的网络行为进行检测,阻断数据泄漏行为; 通过数据保护客户端对具体应用进行检测,阻断数据泄漏行为; 通过客户端程序,有效的审计各类数据调用行为,并记录全部用户行为; 数据防护产品必须具有同一的管理平台,且只有一个客户端代理,以最大限度的节省系统资源,提升管理效率;
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 7 设备控制
文件名
添加数据控制组件,可以对接入计算机的各类外置设备进行控制,防止机密信息通过这类外接设备发生泄漏;
针对网络打印机、U盘等各类高危外设的使用进行审计并记录; 一旦发现非法使用,可以第一时间阻断数据泄漏行为; 可以和数据保护客户端整合部署和管理,并实现统一报告;
3.4.普通涉密人群防护措施
为保证占公司大多数的普通涉密人群的正常沟通和协作,在防泄密系统实施初期,将不强制普通涉密人群安装防泄密系统,而计划采用安装微软RMS客户端来解读由相关专职部门发布的涉密文档。
对于普通涉密人群需要访问的涉密信息,通过指定的部门和岗位(例如技术管理部)通过相关工具,把相关文件使用RMS加密后发布到适当的位置,只有指定的人员可以开启相关文档,而不能复制、粘贴、修改、打印,即使泄露到企业外部,文档也无法使用。
公司信息管理部管理中心 Tel:010-589 Fax:010-5898 8