第一篇:信息安全研究热点综述
信息安全研究热点综述
摘要:本文详细介绍了信息安全的应用背景,说明了信息安全的至关重要性,并分析了信息安全需求,针对需求结合当前现实对信息安全研究热点进行综述,并查阅相关资料得到了最新的信息安全发展的预测内容。论文关键词:信息安全,需求,研究热点 信息安全的发展不能离开网络的快速成长,其实信息安全的含义就包含网络安全和信息安全。
随着全球信息化水平的不断提高,信息安全的重要性日趋增强。当前信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面的关键产业。信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前信息安全的现状却不容乐观。我国新华社曾报道,中国近60%的单位曾发生过信息安全事件,其中包括国防部等政府部门。中国公安部进行的一项调查显示,在被调查的 7072家单位中,有 58%曾在 2004 年遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。归结到个人信息即使一张小小的手机卡,如果丢失同样可能会带来不可挽回的损失。2008 年曾经在高校流行的信息诈骗,就是有人窃取高校数据库信息,造成学生信息外流而导致的短信诈骗、电话诈骗和邮件诈骗事件。
只有努力才会不断成功,《2008 年第四季度反垃圾邮件状况调查》结果,自 2008 年第二季度以来,中国网民平均每周收到垃圾邮件的数
量,保持着下降趋势。从 18.35 封下降到第三季度的 17.86 封,再从17.86 封减少到第四季度的 17.55 封,这是一年中连续两次减少,垃圾邮件治理工作成效显著。
2008 年美国东海岸连锁超市(East Coast)的母公司 Hannaford Bros.称,该超市的用户数据库系统遭到黑客入侵,造成 400 多万个银行卡帐户信息泄露,因此导致了 1800 起与银行卡有关的欺诈事件。在持卡人认证过程中,有 420 万个单个的信用卡和借记卡信息泄露,成为迄今为止涉及用户规模最大的数据入侵事件之一。此次信息泄露事件波及美国东部地区的全部 165 个连锁店,佛罗里达州的 106 个连锁店,另外还有部分出售 Hannaford 产品的其它独立超市连锁店。
互联网安全联盟 HostExploit 曝光了目前最大的垃圾邮件组织团伙一—McColo,并且随后由互联网服务提供商对其进行了关闭处理。此举使得全球互联网上的广告兜售邮件锐减 50%,使得垃圾邮件减少了75%。
因此,信息安全的研究是当前信息行业的研究重点。在国际上信息安全研究已成体系,20 世纪 70 年代就已经开始标准化。当前有多个国际组织致力于网络与信息安全方面的研究。随着信息社会对网络依赖性的不断增加以及 911 等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究。中国也在近几年取得了不少成绩。
信息安全需求 按照国家、用户、运营商以及其他实体描述信息安全需求。
(1)国家对网络与信息安全的需求
国家对网络与信息安全有网络与应用系统可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求。
网络与应用系统可靠性和生存性要求:国家要求网络与应用系统具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力,在攻击和灾难中具有应急通信能力,保障人民群众通信自由的需求以及重要信息系统持续可靠。
(2)用户(企业用户,个人用户)对网络与信息安全需求 用户包括企业用户和个人用户对网络与信息安全有通信内容机密性要求,用户信息隐私性要求,为了与应用系统可信任要求以及网络与信息系统可用性要求。通信内容机密性要求:用户希望通信的内容应当通过加密或者隔离等手段,除国家授权机关以外只有通信对端能够获取并使用。用户信息隐私性要求:用户希望用户留在网络上的个人信息、网络行为以及行为习惯等内容不能被非授权第三方获取。网络与应用系统可信任要求:用户希望网络能确认通信对端是希望与之通信的对端,应用系统应当有能力并有义务承担相应的责任。网络与应用系统可用性要求:用户希望网络与应用系统达到所承诺的可用性,网络/应用系统不应具有传播病毒、发送垃圾信息和传播其他有害信息等行为。
(3)运营商(ISP、ICP 等)对网络与信息安全需求 运营商对未来与信息安全的要求包括满足国家安全需求、用户安全需求以及自身对网络与应用系统的可管理可运营需求。
满足国家安全需求:运营商满足国家安全需求包括应当提供合法监听
点、对内容作溯源、控制特定信息的传送传播,提供必要的可用性等。
满足用户安全需求:运营商满足用户安全需求包括必要的认证和加密,有效的业务架构和商务模式保证双方有能力并有义务承担相应的责任效的业务架构和商务模式保证双方有能力并有义务承担相应的责任,提供必要的可用性等。
网络和应用系统可管理可运营要求:运营商要求物力与系统资源只能由授权用户使用;资源由授权管理者调度;安全程度可评估可预警;风险可控;有效的商务模式保证用户和其他合作方实现承诺。
信息安全研究热点 为满足上述信息安全需求,部分热点技术应用和研究现状如下所述。
(1)基础类 机密性、完整性、不可否认性算法:算法研究是基础研究,基本属于数学范畴,近年来没有革命性的新算法广泛应用。随着计算能力的不断增强,机密性、完整性不可否认性算法等方面研究需要进一步加强。
特征识别模式匹配:为有效避免垃圾信息、病毒以及其他有害信息通过网络扩展,必须进一步研究特征识别以及模式匹配等技术。当前对网址、关键字过滤有一定进展,在图片、影片、声音等方面有待进一步研究和应用。
安全芯片、操作系统、设备:安全相关的芯片、器件、软件、操作系统、专用设备等都是网络与信息安全的基础。当前上述内容在国际上相对成熟,除非有重大突破,当前重点在于综合应用。
安全体系理论研究:安全体系结构理论主要研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。当前国际上进展较快,已成体系。
(2)应用类 认证鉴权技术及实施:通过一定的协议流程和算法验证持有特定密钥的用户是否是所声称的特定用户,拥有什么样的权限。近年来,鉴别密钥有所发展,当前ITU等组织正在研究生物特征鉴别。
海量信息处理:当前网络随着通信需求的增加以及光通信等技术的飞速发展,在合法监听、内容检测、防范入侵和攻击中,需要实时或者短时间内处理大量信息。因此海量信息处理,包括深度协议感知、线速过滤、模式匹配、海量存储等技术都在研究中,并且是近期内的重要研究方向。
数字水印等其他安全相关技术:随需求的不断出现,新的安全技术将被研究和应用。
(3)综合类 可靠性技术:可靠性技术主要通过器件、设备、协议以及网络组织使网络/应用系统能够持续不间断提供服务。
第二篇:智能电网信息安全研究
智能电网信息安全研究
摘要:智能电网是一种高度自动化、数字化、信息化、互动化的电网。作为物联网时代最重要的应用之一,智能电网将给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。本文首先对传统电网信息安全进行分析,给出了防范方案,接着又讨论了智能电网可能面临的信息安全问题,它包括物理安全、网络安全、数据安全及备份恢复等方面,并提出了解决信息安全应注意的四个原则,最后从分级分域、边界安全、网络环境安全等几方面提出了防护方案。
关键词:智能电网 信息安全 防护方案 1 现有电网信息安全分析与防范
电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息化的发展使电力生产、经营很多环节完全依赖电力信息网的正常运行与否,如电网调度自动化系统对无人值班变电所的运行影响,用电营销信息系统对电费回收的影响等。1.1 电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统两个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一、长远的规划,网络中有许多的安全隐患。1.2 电力信息网安全风险分析
(1)计算机及信息网络安全意识有待提高 由于近十几年计算机信息技术高速发展,计算机信息安全策略和技术也取得了非常大的进展。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
(2)急需建立同电力行业特点相适应的计算机信息安全体系近几年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、和安全措施投入较少。所以,为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
(3)缺乏统一的信息安全管理规范
电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
(4)广域网面临巨大的外部安全攻击
电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。
(5)数据库数据和文件的明文存储
电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。这些以明文形式存储的信息存在泄漏的可能,因为拿到存储介质的人可以读出这些信息;黑客可以绕过操作系统、数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。
(6)信息的明文传输
现代应用系统一般采用C/S(客户/服务器)或B/S(浏览器/服务器)结构,都在网络上运行,所处理的信息也必须在网络主机间频繁传输。在电力行业的计算机网络系统中,信息传输基本上是明文方式。偶有采用SSL(安全套接字层)等加密传输的,但由于外国安全系统出口的限制,所能够用到的SSL是低安全级别的。这些明文或只受到低安全保护的信息在网络上传输,不具有信息安全所要求的保密、完整和发送方的不可抵赖性要求。
(7)弱身份认证
电力行业应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高,信息敏感性不断增强的今天不能再用了。
(8)没有完善的数据备份措施
很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份的介质妥善保管。
1.3 电力信息网安全防护方案
(1)加强电力信息网安全教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并容纳到整个企业文化体系中才是最根本的解决办法。
(2)构建电力信息网安全防护框架
根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统,第二种为电力营销系统,电量计费系统,负荷管理系统,第三种为支持企业经营、管理、运营的管理信息系统,第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。
第一是分层管理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。
第二是分区管理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。1.4 加强电力信息网安全防护技术措施
(1)网络防火墙
防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。
(2)物理隔离装置
主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统
入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。管理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。
(4)网络隐患扫描系统
网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒
为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。
(6)数据加密及传输安全
对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。
(7)数据备份
对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。
(8)可靠安全审计
通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外,还可以使用象USB KEY等硬件的密码认证,更可以采用二者相结合的方式。
(9)数据库安全
通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。2 智能电网发展带来的信息安全风险
智能电网的安全问题越来越得到关注,虽然欧美已经提出了一些安全策略,但还没有形成统一的智能电网安全标准规范体系。缺乏一套完整的安全标准规范体系,智能电网今后的安全性将无法得到保障这也是智能电网将会面临的一个非常严峻的问题。智能电网的建设在为电力企业以及用户带来效益和实惠的同时,也带来新的安全风险。,2.1物理安全
智能电网的物理方面的安全是指智能电网系统运营所必需的各种硬件设备的安全。主要包括防止硬件设备被物理非法进入、防止未经过授权的物理访问和机房建设严格遵循国家标准等方面。这些硬件设备主要包括智能流量计、测量仪器等各类型传感器,通信系统中的各种网络设备、计算机以及存储数据的各种存储介质。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。2.2 网络安全
网络方面的安全主要指智能电网应具有较高的可靠性,该通信网络必须具备比较完善的二次系统安全防护方案。随着智能电网规模的扩大互联大电网的形成,电力系统结构的复杂性将显著增加电网的安全稳定性与脆弱性问题将会越显突出。同时复杂度的增加,将导致接口数量激增、电力子系统之间的稠合度更高,因此很难在系统内部进行安全域的划分这使得安全防护变得尤为复杂。可能出现的风险隐患如下:
(1)网络环境更加复杂,攻击手段智能化
智能电网的建设,信息集成度更高,网络环境更加复杂,病毒、黑客的攻击规模与频繁度会越来越高此外随着很多新的信息通信技术的采用,比如WIFI、WCDMA、3G等,它们在为智能电网的生产、管理、运行带来支撑的同时,也会将新的信息安全风险引人到智能电网的各个环节为了提高数据的传输效率,智能电网可能会使用公共互联网来传输重要数据,这也将会对智能电网的安全稳定运行造成潜在的威胁,甚至可能会造成电网运行的重大事故。不安全的智能网络技术将会给黑客提供他们所附属的不安全网络的快速通道。这都将会给电力系统带来严峻考验。
(2)用户的安全威胁
未来用户和电网之间将会出现更加广泛的联系未来用户和电网之间将会出现更加广泛的联系,实现信息和电能的双向互动。基于AMI系统,用户侧的智能设备(比如智能电器、插拔式电动车等)都将直接连到电力系统。这不可避免地给用户带来安全隐患。一方面用户与电力公司之间的信息交互涉及到公共互联网用户的隐私将会受到威胁;另一方面家用的智能设备充分暴露在电力系统中,易受到黑客的攻击。因此智能电网中端到端的安全就显得非常关键。
(3)智能终端的安全漏洞
随着大量智能可编程设备的接入,已实现对电网运行状态实时监控进行故障定位以及故障修复等,从而提高电网系统的效率和可靠性。这些智能设备一般都可以支持远程访问, 比如远程断开连接、软件更新升级等。这将会带来额外的安全风险,利用某些软件漏,黑客可以人侵这些智能终端,操纵和关闭某些功能,, 暴露用户的使用记录,甚至可以通过人侵单点来控制局部电力系统。因此这些智能终端可能会成为智能电网内新的攻击点。面对更加复杂的接人环境、灵活多样 的接入方式,数量庞大的智能接人终端对信息的安全防护提出新的要求。2.3 数据安全及备份恢复
在智能电网中,数据安全的含义有两点:其一,数据本身的安全。即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。在智能电网中,必须确保双向传送的数据安全,即把数据的正确性、保密性、防复制、防篡改、防抵赖作为信息安全的关键指标。对整个数据安全认证证书认证系统数据库和密钥管理中心数据库进行完全备份。且对数据库的备份和恢复规定只能由系统管理员完成。对于经常变化的动态数据应每天做备份,备份为每日覆盖。对于不常变化的静态或准静态数据,可每星期进行一次备份。具体备份时间根据证书认证系统机构的政策来决定。同时对数据库中存储的密钥信息、用户的加密密钥信息、关键配置信息、用户证书的相关信息等关键、敏感信息采用高强度的加密方式进行存储。解决智能电网信息安全应注意的四个原则 3.1系统分级原则
智能电网的信息系统,将以实现等级保护为基本出发点进行安全防护体系建设,依据系统定级情况进行安全域划分,并参照国家信息安全管理部门、国家电网公司和电监会的安全要求进行防护措施设计。信息系统包括电力二次系统和管理信息系统两个大类。电力二次系统包括能量管理系统、变电站自动化系统等;管理信息系统包括企业门户, 财务、营销、物资管理和人力资源、安全生产等系统。根据系统的重要性可分为2级、3级、4级系统,重要性依次提升。所有2级系统可以归为一个安全域,3级以上系统需要单独成域。对智能电网信息系统分级,将提高电网抗击风险的能力,有效地维护智能电网安全可靠的运行。3.2防护分域原则
划分安全域是构建智能电网信息安全网络的基础,具体可划分为网络核心区域、核心服务器区域、桌面办公区域、分支机构区域、互联机构区域、测试服务器区域和安全设备区域。网络核心区域是电网信息安全网络的心脏,它负责全网的路由交换以及和不同区域的边界隔离。这个区域一般包括核心路由设备、核心交换设备、核心防火墙以及主动防攻击和流量控制设备等。3.3积极管控原则
信息安全网络的建设并没有随着分区防御的建设而结束,智能电网的建设对整体信息网络的监控和控制以及对安全网络提出了更高的要求,这就是智能电网信息系统要求的积极管控原则。智能电网安全设备区域包括网络管控的必要工具,具体为部署在安全设备区域中的网管平台、日志分析系统、攻击分析报警系统、安全审计系统等一系列系统。3.4充分灾备原则
在近期自然灾害和黑客攻击频发的环境下,充分灾备原则已经逐渐被电网各级管理人员所重视。随着国家电网公司智能电网的建设和信息化工作的大力推进,信息系统的安全在公司生产、经营和管理工作中的作用日益凸显,电网信息系统及其数据信息已成为公司的重要资源,公司各单位对建设容灾中心的需求也日益强烈。智能电网的安全解决方案
根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,我们就具体的安全技术措施和安全管理措施设计安全解决方案,以满足相应等级的安全保护需求。4.1分级分域
安全域足指同一环境内有相同的安全保护需求、相互信任、并具有相同的控制策略的逻辑区域。我们对信息内外网以设置逻辑强隔离设备的物理方式进行安全隔离,并对信息内外网分别进行安全域划分。《信息安全等级保护管理办法》及国家信息安全监管部门对三级系统安全保障强度的要求足要高于二级系统。因此,在对信息系统的安全域进行划分时,等级保护要求较高的各二级系统划分为独立的安全域,以实现各二级系统间,二级系统与其它系统间的独立安全防护,同吋也为集集团公司及外部监管机构对于二级系统的安全监管提供便利。报据“二级系统统一成域,三级系统独立分域”分域方法划分安全域后,信息内网安全域分为:
(1)营销管理系统域。基于营销管现系统的重要性及目前各单位的安全建设现状,按等级保护二级要求进行安全防护建设。
(2)ERP系统域。由于“SG186”规划中财务管押系统将最终以模块的形式整合于ERP系统中,因此ERP系统按财务管理系统所属的等级保护二级进行安全建设。
(3)一级系统域。所有一级系统统一部署于—级系统域中进行安全防护建设。(4)内网桌面终端域。4.2 边界安全防护
边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。有效的检测机制包括基于网络的入侵检测(IDS),在网络边界处对恶意代码进行检测和清除,以及对进出网络的信息内容进行过滤。由此实现对应用层HTTP、FTP、TELNET、SMTP、P0P3等协办议命令级的控制以及边界的内访问过滤,并限制网络最大流量数及网络连接数。有效的控制措施包括应能根据会话状态信息为数据流提供明确的允许、据绝访问的能力,控制力度为端口级,同时按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制力度为单个用户。网络访问控制、入侵防护以及内容过滤可以使用防火墙、IPS、边界安全网关等来实现上述功能要求。进行边界安全防护的首要任务是明确安全边界,各个区域的访问控制要通过防火墙来实现。4.3网络环境安全防护
网络环境安全防护对象包括公司全网网络和路由器、防火墙、交换机等基础网络和安全设备。对于国家电网公司各单位网络互联所涉及的网络安全问题,将从网络设备安全防护的角度进行考虑,涉及到二级与三系统间共用的网络设备、安全设备按二级要求就高防护。网络设备安全色括在公司内部支持基础网络和业务系统运行的网关设备、交换设备、安全设备等的安全防护,对于国家电网公司为各域均提供网络支撑服务的设备,按满足等级保护二级基本要求进行安全防护。
(1)结构安全
要保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要,保证接入网络和核心网络的带宽满足业务高峰期需要,提供关键网络设备、通信线路和数据处理系统的硬件冗余,因此,公司的核心设备以及主要链路均要达到双机热备用和链路冗余,主要链路需设置双链路。例如,内网的核心交换机采用双核(CISCO 6509),内网的双核交换机采用双线路链接营销系统域双核交换,内网的双核心采用双链路与服务器区汇聚交换设备相连。同时,各个设备的性能也要满足业务高峰期的要求。
(2)安全接入控制
基于网络设备的准入控制目前主要依赖如802.1X等控制协议,因此,可依托联软认证系统在全网实现802.1X控制。能够控制到非注册主机无法正常使用网络,同时利用北信源桌面管理系统实现移动存储管理和非法外联等管理。
(3)设备安全管理
《国家电网公司公SG186工程信息系统安全等级保护验收标准(试行)》要求:网络中所有网络设备需要开启SSH。对管理的数据流进行加密;其他安全设备如人融信网络卫士防火墙管理控制台默认使用SSL加密方式传输数据;启明星辰人清入侵防御系统管珅.默认采用加密方式传输。DPTECHIPS、绿盟漏洞扫描、汉景上网行为管理等均利用https方式进行登陆管理。
对登录网络设备的用户进行身份鉴别,对网络设备的管理员登录地址行限制。
口令必须具有一定强度、长度和复杂度并定期更换。长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同,所有的设备口令均符合要求设定较为复杂的Community控制字段,不使用Public、Private等默认字段。
口令要及时更新,要建立定期修改制度。其中系统管理员口令修改间隔不得超过3个月,并且不得重复使用前3次以内的口令。用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过3次。
(4)安全弱点扫描
网络中部署绿盟极光漏洞扫描系统,定期对系统、网络设备、应用及数据库进行扫描,及时发现系统可能存在的漏洞,防止攻击者利用。
(5)安全事件审计
设定网络设备日志输出至专门的内网审计设备。(6)配置文件备份
重要网络设备及安全设备的配置均分两份存放于网络管理人员A、B角色个人主机上,保证在问题发生时能够快速恢复。
(7)网络业务信息流安全防护
信息流防护主要通过IPSEC等链路加密方式实现,防止网间通讯存在的数据窃取修改等问题,具体可使用防火墙中VPN功能实现。针对省市纵向网络的业务信息流,采用基于MPLS VPN的方式进行业务数据流划分。4.4主机与系统
应用服务器承载着公司的应用系统及业务数据,对应用服务器的安全应当从操作系统安全和数据库安全两个层面进行设计:(1)操作系统安全
操作系统足承载业务应用、数据库应用的基础载体,足业务应用安全的主要防线,一旦操作系统的安全性出现问题,将对业务系统及业务数据安全造成严重威胁,关于操作系统安全,主要通过如下安全措施完成:
操作系统基础防护:服务器采用一定的安全措施,主要包括补丁管理、网络防病毒系统部署、定期漏洞扫描和安全加固等。针对系统的安全加固,制定了相关要求,并针对Windows、Unix(AIX、Solaris、HP-UX、linux)等系统制定安全加固手册;
身份鉴别:通过口令策略配置加强其强壮性,并且口令必须具有一定强度、长度和复杂度并定期更换,长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合,禁止用户名和口令相同。个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕保护中的密码保护功能;
访问控制:启用访问控制功能,依据安全策略控制用户对资源的访问;安全审计:开启服务器日志审计功能,将系统的日志统一发送到网康内网审计设备上。Windows服务器Event Log无法直接进行syslog输出,需借助安全管理平台的Windows桌面日志Agent实现;
入侵防范:在服务器上仅安装需要的应用程序,关闭业务应用正常运行所不需要的服务和端口,在确保系统稳定运行的基础上,保持操作系统补丁及时得到更新;
恶意代码防范:在内外网的所有系统中均安装防病毒软件,并及时更新防恶意代码软件版本和恶意代码库,在信息内网通过手动方式导入并进行分发。资源控制通过安全管押平台部署,可实现可主机的资源监控,了解CPU、硬盘、内存、网络等资源的使用状况,服务水平降低到预定的最小值应可进行报警并采取措施。系统备份制定系统备份计划,实现定期对操作系统及运行于操作系统之上的业务应用系统、数据库系统程序进行备份;定期或在操作系统环境、数据库、应用系统发生变更时进行备份恢复测试。
(2)数据库安全包括:
身份鉴别:使用用户名+静态口令认证方式的数据库系统。对不同操作用户,设置不同权限,以数据库不同用户进行操作。
访问控制:设置系统安全策略,分配权限严格控制用户资源访问权限。安全审计:安全审计依靠网康内网审计系统实现。网康上网行为管理是一款专业的硬件上网行为管理设备,可以提供专业的用户管理、应用控制、网页过滤、内容审计、流量管理和行为分析等功能。依靠这一设备的功能,可以有效增
强网络行为的管理。入侵防范:数据库系统要关闭不需要的服务,并保持数据库系统补r及时得到更新。
(3)桌面管理
企业级用户的员工每天在使用个人PC、笔记本电脑等终端设备进行办公。由于终端设备流动性大、位置分散、数量众多、难于管理,因此除了需要安装防病毒软件外,还需要进行终端级的防火墙控制、入侵检测、补丁管理,以更好地保障桌面终端的安全。有效地保障个人办公桌面终端的安全,也在很大程度上也降低了整个企业信息系统所面临的安全风险。公司桌面终端分为内网桌面终端与外网桌面终端,内网桌面终端用于信息内网的业务操作及信息处理,外网桌面终端用于外网信息访问。4.5应用系统防护
保障应用系统的安全性,需要对应用系统进行如下操作,这里重点防护—级系统域中的应用系统。(1)应用系统安全
应用系统进行安全加固:参照厂商提供的安全加固列表,对通用应用系统进行加固,如Oracle、Notes、Apache等。
应用系统链路应部署入侵防御设备进行定期漏洞扫描。己部署漏洞扫描产品定期对应用系统进行检测。
(2)身份认证机制
应用系统应当提供用户登陆身份认证功能,采用用户名/口令进行认证时,应当对口令长度、复杂度、生存周期进行强制要求,系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,禁止口令在系统中以明文形式存储;系统应当提供制定用户登录错误锁定、会话超时退出等安全策略的功能。
用户权限及访问控制:要对权限的赋予和变更等制定严格的审核、批准、操作流程,要求权限变动经审核批准后方可执行或生效,依据权限最小化原则对用户赋予适当的权限,执行角色分离,禁止多人共用账号,并定期进行权限复核。应用系统采用访问控制功能,制定安全策略以管理访问相关主体、客体及访问类型、访问权限。
应用系统审计:应用系统本身幵发时需要实现系统审计能力,如用户登录时间、地点(IP)、操作等;系统日志应输出至日志审计平台。
(3)数据存储保密
提供本地数据备份与恢复功能,数据备份至少每人进行一次,备份介质应当场外存放;当在环境发生变更时或定期进行备份恢复测试,以保证所备份数据的可恢复;提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;备份介质严格管理,防止未授权访问业务备份数据;采用硬件双机等冗余技术保证关键应用的可用性。5 结语
随着智能电网的发展,未来的信息安全可能要面临新的问题。智能电网从整体上可以看作是由电力网和信息网构成的相互依存复合网络,其中信息网络的安全及其对电力系统运行安全带来的风险不容忽视。未来智能电网将会融合更多的先进的信息安全技术,如可信计算、云安全等。本文提出的一些建议期望对智能电网信息安全防御起到一定的参考作用。
参考文献:
[1]何光宇,孙英云.智能电网基础[M].北京:中国电力出版社,2010.[2]Tony F,Justin M.智能电网安全——下一代电网安全[M].北京:国防工业出版社,2013.[3]刘振亚,陈月明,郑宝森等.智能电网技术[M].北京:中国电力出版社,2007.[4]潘可佳.智能电网的信息安全探讨[J].信息通信,2013(9):134-135.[5]马韬韬,李
可,朱少华等.智能电网信息和通信技术关键问题探讨 [J].电气自动化设备,2013,30(5):87-91.[6]陈亚平.智能电网信息安全及其防护技术 [J].科技前沿,2012(661):177-178.[7]李雪冬,李建奕.智能电网信息安全[J].信息技术,2012(2):28-31.[8]潘可佳.智能电网的信息安全技术探讨[J].科技信息,2013(13):291-292.[9]潘可佳.智能电网信息安全技术研究与应用[J].山东大学学报,2013(10):184-201.Smart Grid Information Security Research
LI Peng-ru(Shenyang Institute of Engineering,Graduate School,Liaoning Shenyang 110136)Summary:Smart grid is a highly automated, digital, information technology, interactive grid.As one of the most important things era applications, smart grid will bring great changes on people's work and life, but the smart grid openness and inclusiveness also decided it inevitably information security risks.Firstly, the article analyzes traditional grid information security , giving prevention programs, and then discusses the issue of information security
that smart grid may faces, including physical security, network security, data security and backup and recovery, etc., and proposes four principles of solving the information safety should be noted.finally, proposing protection programs from grade Fenwick, border security, network security and other aspects of the environment.Keyword:Smart grid;information security;Protection program
第三篇:数字化档案信息的安全保障体系研究
数字化档案信息的安全保障体系研究
摘要:数字化档案信息管理提高了管理水平,促进了档案管理工作向着服务型和科学化的方向转变,就是在管理内容中也做出了真实与客观性的保障。但是在有利的影响作用下,也具有不利因素的制约,主要表现在安全性问题中,在环境因素、社会因素和技术因素中,我国的档案管理工作出现了较多安全隐患,威胁了个人、企业和社会的发展。文章中针对这些问题进行了优化体系措施分析。
关键词:档案管理数字化安全体系信息安全措施分析
在传统的档案管理工作中,纸质类文件管理存在一定的安全问题,主要是由于纸质类文件在保管中容易发生丢失和擅自调用等现象,不符合现代化标准的建设原则,另外,就是在虫蛀和腐蚀的环境中造成了是安全使用隐患。通过计算机信息化和数字化技术的应用,改变了以往档案管理储存、调用和管理的形式,通过软件和用户名的使用,保证了信息资料的安全使用性,但是这种技术应用中也存在一定的技术风险,下面进行具体的分析:
一、数字化档案建设的安全影响因素分析
(一)环境因素
在现代化的档案管理应用中,通过电子档案和纸质类档案的双重管理,保证了档案信息资料的客观性与完整性,是现代化规范管理的重要体现。那么在环境的影响中,分别在这两方面造成了不同程度的破坏。在纸质类文件的影响中,主要是由于长时间的摆放,空气中的水分、细菌和蛀虫等对文件的破坏。而在电子文件的破坏中,主要是通过计算机硬件的影响间接破坏的,如在潮湿、高温和强光的照射中,硬件系统很容易发生性能上的改变,进而在计算机的操作中无法解读光盘等,造成档案信息的丢失。
(二)社会因素
档案管理工作的安全性在社会中遭到破坏具有不可抗力和可抗力两种。不可抗力主要表现在战争和地质灾害中,影响了档案管理设施和传输渠道。在可抗力因素中主要是工作人员的影响,特别是在计算机信息化建设使用中,一些不法分子为了暂时的利益,通过经济和政治类档案资料的偷取,对国家和企业造成了严重的损害,主要表现为计算机黑客在软件系统中的攻击,在档案管理中心,一旦重要的信息泄露,将会严重的威胁我国的稳定建设,可见社会因素的影响严重性。
(三)技术因素
当前的计算机电子信息技术发展的速度较快,虽然在档案管理系统中进行了安全预防工作,但是相对应的预防措施技术的提高也就刺激了破坏性技术的不断突破,那么在技术维护中,就要针对使用现状与科技的发展趋势,进行科技的不断提高,通过计算机安全系统补丁的应用,完善安全系统,与时俱进,在电子产品的不断更新中,较快安全保障体系的处理工作。
二、数字化档案信息的安全保障体系的措施分析
(一)完善档案数字化建设中的信息安全法律法规
1.加强档案管理基层工作中的法律宣传。在较多建设单位中,工作人员与管理人员只是一味的关注经济效益的增长,人力资源建设和科学技术的提高等,而对档案管理工作忽视较多,更没有制定相关的管理制度,在法律知识的普及中存在一定的缺陷,就是档案管理工作人员都没有基本的法律使用与管理意识,更不用说子啊企业其他基层人员的使用问题上了。因此在法律知识的宣传中,可以以部门和领导层为单位,逐级加强档案管理合法性的使用规范。
2.完善档案数字化与信息化的安全法律法规建设。在我国档案信息化和数字化的起步时间较晚,那么在相关法律规章制度就不是十分的健全,需要根据设计的工作内容,对日常工作中出现的安全性问题进行总结,并建立具有引导性和前瞻性的制度与条例,通过一段时间的适用,并修改和起草后进行法律规定的形成,进而促进了信息化和数字化档案管理工作中的安全性系统构建。
(二)健全档案数字化建设中的信息安全管理体系
1.提高档案管理共组人员的素质。在较多的档案管理安全问题中,档案管理人员是主要的始作俑者,因此,在今后的安全保障系统的建设中,要进行管理人员的综合素质培养。在专业技术操作中,规范统一的操作流程,并在工作中落实责任制的划分,并建立激励机制,促进工作人员在积极、负责的环境中从事管理工作。在思想道德中,应逐渐加强企业的政工工作,对档案管理工作人员进行定期的培训,在集体的活动参与中提高集体的凝聚力,并规范化个人的从业价值。
2.在档案管理工作中应该建立健全档案信息安全管理体制,档案信息安全管理工作属于一项复杂的工程,需要在管理过程中制定明确的制度,做到双管齐下,以此保障档案信息的安全效益。数字档案信息被建立后在管理过程中很容易损坏,在安全管理过程中应该明确各方面的建设主体,规定各级部门的具体权责,在数字化档案使用过程中严格控制审批、查询和通信等流程,做到不仅保障数字信息档案的安全性,也能够发挥数字档案的优越性。
3.在档案数字化建设中提高档案数字化建设中的信息安全保障技术。首先构筑信息安全防火墙,通过物理安全防范、软硬件保护等方式避免档案信息受到外来攻击,制定完善的档案信息管理规范,提高物理层面的安全性能。加强访问、目录级别等方面的控制,通过限制访问等方式提高控制力度。通过监控、审核和备份等保护措施,避免各种外力或者人为因素对信息系统的破坏。对档案数据信息进行必要的特殊处理。
三、结语
档案管理安全性建设是现阶段的管理重点,这不仅仅关乎于个人的信息安全性,就是在企业的长远规划建设中,国家的军事与国防的安全性规划中,都具有十分重要的应用地位。特别是在近些年的信息化与数字化的管理应用中,工作人员在提高先进技术使用的同时,也要掌握全面的安全系统的基本操作,熟识相关的法律规定,利用法律力量和科技利用进行安全系统的维护。
参考文献:
[1]许雯.档案数字化建设信息安全保障策略研究[J].卷宗,2014,(04).[2]刘振保.数字化档案的信息安全问题及管理策略[J].今日湖北,2014,(10).(作者单位:黑龙江省重竞技运动管理中心)
第四篇:美国信息安全政策法规研究(写写帮推荐)
摘 要
本篇论文是从美国的信息安全初期的产生过程和几任总统所做出的战略策划,从头来研究这些战略的成长过程,从法规和组织机构及人才培养的方面进行讨论,还介绍了国家信息的保障体系,从对美国信息安全的认识和了解,并对他的战略意图进行更深的认识来促进和改善我们国家的体系和战略。
关键字:信息安全 信息安全战略
体系结构 组织机构
Abstract
This paper is the beginning of information security from the United States the production process and the president made several strategic planning from the beginning to study the growth process of these strategies, from the regulatory agencies and personnel training and organizational aspects of the discussion, also introduced National information security system, from the United States, awareness and understanding of information security, and his deeper understanding of the strategic intent to promote and improve our country's systems and strategies.Keywords: Information Security,Information security legislation Architecture Organizations
目 录
第一章 美国信息安全战略计划 ························ 1 1.1 信息安全的认识 ·························· 1 1.1.1信息安全的属性 ····························· 1 1.1.2信息的作用 ······························· 1 1.2 美国信息安全开始阶段 ······················· 2 1.3 历任总统的信息安全战略 ······················ 2 第二章 美国加强信息安全政策法规建设的主要做法 ··············· 4 2.1 建立组织机构 ··························· 4 2.1.1 审计局 ································ 4 2.1.2 行政管理和预算局 ··························· 4 2.1.3 国家标准局 ······························ 4 2.1.4 国防部 ································ 4 2.1.5 国土安全局 ······························ 5 2.2 加强保障体系建设 ························· 5 2.2.1 组织管理体系 ····························· 5 2.2.2 技术防范体系 ····························· 5 2.2.3 应急响应体系 ····························· 6 2.2.4 服务体系 ······························· 6 2.2.5 人才培养体系 ····························· 6 2.2.6 国际合作保障体系 ··························· 6 2.3 完善具体措施 ··························· 6 2.3.1 规范及权威性的重视 ·························· 6 2.3.2 战略性的重视 ····························· 7 2.3.3 法律措施的重视 ···························· 7 2.3.4 执法行为的重视 ···························· 7 2.3.5 遵守法律观念的重视 ·························· 7 2.4 主要政策法规介绍 ························· 8 2.4.1 63号总统令 ······························ 8 2.4.2 信息保障技术框架 ··························· 8 2.4.3 网络空间安全国家战略计划 ······················· 8 第三章 美国信息安全战略对我们的启示 ··················· 10
I
第四章 小结 ······························· 11 参考文献 ································· 12 鸣 谢 ································· 13
II
第一章 美国信息安全战略计划
美国是一个信息大国,他们对信息安全的重视程度相当的高,是全世界第一个制定并且开始实行信息安全战略的国家,随着时代和社会形势的变化它也跟着逐步完善和提高,对于美国信息安全的部署属性可以看作是“扩张型”。针对这一属性,美国政府及研发人员专门制定了相对完善和稳定的政策法规体系,建立了由国家到部委到机关三个层面的管理机制,对每个部门都要求积极配合,分工到位,各管其政的工作态度,并在国家防卫部门进行完整全面的信息安全评判,对各方面的数据进行准备评判并在发现问题的同时积极的去修改完善。
1.1 信息安全的认识
所谓信息安全就是使在信息网络中的硬、软件和数据得到一定的保护,而防止其受到非正常或刻意原因的破坏使信息遭到利用,让其可以得到一个舒适的运行环境。
1.1.1信息安全的属性
首先它是一门涉及面非常广的由多种学科组成的综合性学科,作为一种特别的资源具有一定的普遍性和多效性等,给我们带来了一种想象不到的惊喜。
信息安全顾名思义就是指保护信息资料的安全,让它不会受到来自外界的干扰和破坏,在国际上统一给它下了个定义就是:让信息拥有一定的完整、可用及保密性质。它必定将成为全世界所有国家去很在乎的一个关键性的国家安全战略。
1.1.2信息的作用
通常人们对于一个陌生事物或者一种社会现象的了解都是通过书本或者文献资料,当计算机在二十世纪中期被搬上舞台的时候,人们所需要了解那些事情也变得容易多了,不论是在什么场合,人们正依托计算机来完成事情的处理,并通过计算机信息来传输一些大小事务例如:
1、通过计算机来核对银行的信息。
2、将罪犯的纪录输入电脑以便了解等。但是所有的这些都是处在一种没有防范的况下去处理问题的。
局域网、互联网、卫星、邮件等都是属于传输的方式,由于他们都处在一种相对公开的环境下,没有很好的保护措施,所以很容易的被窃取或破坏。在这样的一种简单的保护中是很难确保信息的安全性,这时便需要一种多层次的保护手段通过技术和管理及法律的手段达到信息安全的目的。
1.2 美国信息安全开始阶段
1946年是美国信息安全最重要的一年,其“原子能法”和“国家安全法”这两部具有重要意义的法案的出炉标志着美国国家信息安全开始的初期阶段,表示美国政府把信息安全和国家安全之间存在的信息流动关系的重要性看得很重,这是对信息进行保护的意识开始加强。此外在1966年颁发的“信息自由法”,是被认为美国国内最重要的一部宪法,是其它有关信息安全法律的基础,其同意个人或者相关机构能够在任何条件下获取被列入共享的文件资料,以此作为美国信息中受保护和不受保护的划分,从而对信息安全进行了划分。
1.3 历任总统的信息安全战略
老布什总统时期,美国信息安全战略的重点是:保护信息的安全和隐密这两个性质上。里根总统时期,联邦政府组建了“国家保密通信及信息系统安全组委会”简称:NSTISCC。其组织成立的目的是为了在以往的安全战略中,通过法律法规的制定和规章制度的制定,去对信息的安全进行有效合理的保护。
克林顿总统时期,其在任期间将信息安全正式列入国家安全战略计划中,并在维护信息的保密、完整及可用性等方面进行重点维护。1998年出台了“关键基础设施建设”的第63号总统令,这一号令是第一次很好很全面地说明了国家信息安全战略的概念、意义及其目标,也阐明了之前提出的“信息保障”,在稳定现有信息安全水平的基础上对下一步的工作提出了重要指示。为了将网络及一些基础设施、区域、环境等的深层次维护和防御,国家安全局出台了“信息保障技术框架”简称“IATF”。2000年颁布了国家安全战略报告,在这份报告中将信息安全也列入了其中,这也标志着信息安全正式成为国家安全战略和框架,拥有了自己独立的位置。在总统在任期间还成立了几个对信息安全做出贡献的组织,例如:
1、信息保障委员会。
2、信息保障同盟。
3、联邦计算机事件响应机动组等。
布什总统时期,在其上任的期间经历了一次重大悲剧事件——9.11,这次事件的发生使得国家不能不将信息安全的战略地位看得更重,在2011年发布的13231号行政令“信息时代的关键基础设施保护”这一命令的颁布,将原来的“保护委员”会变为更具实质性的“保护办公室”,成为了联邦部门的最高设施保护机构。随着2003年“网络空间的国家战略”进一步将基础设施的保护作为重点。在此期间,布什政府还重整了之前的一些相关机构并设立了由总统直接管理的国家安全顾问这一重要职位,还设立了包括国土、保密局、系统安全中心等重要机构,这对信息安全保障的工作做出了进一步的保障。其目的是为了将由9.11导致的信息安全保障的不力因素进行有效的改善,并根据现实情况制定一套全新的国家信息安全战略。其主要强调了网络安全的重要性,更夸张地认为网络的威胁和核
武器的威胁是一样具有很强破坏力的。2009年公布了一项有总统亲自参与的“美国网络安全评估”报告,此报告评估了现有的网络安全战略、策略和标准,并提出了他们中存在的问题,制定了下一步的任务计划,政府表示将网络安全的保障作为国家安全的重要战略,由于网络安全已经逐渐成为了对美国国家安全的首要威胁,将任命一名由总统亲点的网络安全总管,其职责就是专门对网络安全战略在政府的要求下完成制定。并成立由战略司令部领导的相关部门,对数字战争进行有效的反击和防御。
第二章
美国加强信息安全政策法规建设的主要做法
这一系列的体系不光包含有信息安全的技术,还含有政策方针、法律法规及组织机构等有关内容。
2.1 建立组织机构
在为了很好的贯彻落实信息安全的政策,美国国内很多政府部门被新加上了许多职责,比如:监督、管理等。这些机构包括:1.审计局、2.行政管理及预算局、3.国家标准局、国土安全部、商务及财政部等,行成了相当完整完善的机构体系。
2.1.1 审计局
直属与国会,是一个相当独立的部门,主要对国家财务和项目的核实工作,它与其他与信息安全有关的公共基金的情况:帮政府作出分析和选择最终让国会能有效的进行监督。部分政府资金的使用情况。都归它管。同时也向国会提交了许多报告。
2.1.2 行政管理和预算局
管理和预算办公室为发展和有关信息安全政策,原则,标准和准则的政府部门负责监管。在监察政府的资讯保安政策,并为下列服务的实际负责执行:进行信息安全政策及规则的制定等,并监督其实行;对机构实施与信息安全保障措施进行相应的风险等级的划分:跟有关部门进行有效的合作,以便于让美国国家标准局(NIST)的设立标准,准则和国家信息安全规定相配合。政府机构的相关信息安全项目进行每年的考核,是为了对信息安全方案的认可或者有不同的意见;联邦信息安全事件监控中心的运作,信息安全相关的问题,每年向国会报告。
2.1.3 国家标准局
附属于商务部门,它存在的作用是为了辅助政府和企业之间的有效配合,比如:安全、应急等计划及一些安全技术的开发宣传。它还负责了对安全技术和产品的标准的制定。
2.1.4 国防部
由美国国防部中的国家安全局和国家计算机安全中心来负责对国家信息安全事务进
行有效的保护。国家安全局的责任是做好保密信息系统和信息安全的工作。国家安全系统的保密信息包括:1.相关情报活动。2.与国家安全有关系的并且是隐蔽的活动。3.跟军队有关系的活动等。计算机安全中的责任是做好国家安全局应该负责的所有信息安全相关的工作,包括:1.解决政府中出现有关信息安全的问题。2.对各部门系统中存在的问题进行评估,对拿出解决的办法加以行动。
2.1.5 国土安全局
这个部门的成立是由于9.11后美国对国内信息安全的不稳定而设立的。这个机构包括:1.基础设施保障中心。2.通信系统局。3.计算机安全分局等,有关信息安全的部门。他们的责任是对关键的基础设施进行保障和保护、信息管理标准的制定等。以往对自己国内信息安全的自信在9.11爆发后,奥巴马政府认为还是存在很多的问题的比如:1.管理的制度和权力过于分散。2.缺乏一个系统的部门进行有效管理。3.没有部门对危险的等级和受损范围进行评估等。正因为这个组织的成立才缓解了国内的信息安全压力,加强了信息安全的保障。
2.2 加强保障体系建设
2.2.1 组织管理体系
在网络安全所出现的种种问题中,由管理不当所造成的占主要因素,3成技术、7成管理,这一理念就很能说明管理的重要性,不论在什么样的情况下,没有一套很好的管理体系将会造成工作的混乱状况,出现资源严重浪费的情况,这样一来对管理体系的建立、完善及落实是做好信息安全工作的关键.在管理体系建设方面有几个因素需要注意:
1、制定一套完整的管理策略。
2、制定一系列人员管理制度。
3、制定完全的设备管理制度。
4、制定对突发及应急时间响应制度。
2.2.2 技术防范体系
伴随着信息系统和政务的各方面要素的提升,使得安全防范的难度提高,针对这一情况,应该做出一种提前考虑把零散的信息产品集中起来构成一种整体的防范体系,达到更理想的效果.2.2.3 应急响应体系
当有人为或自然原因等的危险和问题出现在信息系统的运行过程中,所造成的可能是让系统的整体运行受到一定程度上的影响及停止,此外该系统还很容易的被一些黑客等不法分子进行利用及破坏,造成信息系统的中端和泄漏,严重影响了企业和政府.达不到彻底的清除,解决的办法是马上建立一套高效能的应急响应系统,通过对系统的加强和完善来降低由破坏造成的严重后果.2.2.4 服务体系
随着技术的发展和提高,安全也会随之得到相应的提高,他们是一种共进退的关系,在外国的一些发达的信息产业上这一言论得到了很好的论证,对此不论在什么地方和情况下都要靠信息监管技术,达到一种专业和规范的信息服务及技术,这样才能将信息安全推向一个新的高度.2.2.5 人才培养体系
这个体系是对信息安全保障长远发展的一个重要体系,他跟美国政府对人才的重视息息相关,并为了培养出优秀的才人出台了一系列项目:1.计算机服务项目,它是一项基础项目,综合性强,培训的项目总的来说是围绕着信息安全这一理念。2.服务奖学金项目,这个项目的特点是学生的一切学习环境和所需资金都是来自于政府但是学完后必须为政府办事。3.中小学培训项目,这是为了以后而坐准备的一个项目,长此以往信息安全方面的人才将不会缺少。体现了政府一种长远的眼光。等一系列人才的培养项目。
2.2.6 国际合作保障体系
这项体系是为了跟世界接轨,效仿经济上的相互依赖,达成对信息安全的世界性的共识。大家一起应对来自于信息安全方面的危险。美国主动参加了信息安全国际标准的制定。还减少了与信息安全相关的技术和产品的出口限制,目的是为了拉近距离促进发展,保持美国信息安全的领先地位。
2.3 完善具体措施
2.3.1 规范及权威性的重视
在立法的前提下,需先解决一些在法规的层次、部门的规章及民众的参与等问题,法制的建设需要将深化信息安全作为国家的体系之一的理念深入,从而不断的去完善制度和措施,对可用、保密、完整等信息的性质和安全的概念进行重点强化,让它成为一种必不可少 的观点.对信息网络安全的保护及防范不光是要靠对立法的改善,防范体系的完整,而是要在对责任人进行责任的详细告知,通过很好的沟通和配合来提高意识和技术水平.2.3.2 战略性的重视
在对缺乏战略的规划及有法律保护的信息安全和立法的速度已经远远落后于发展的速度这些信息建设时所出现的问题的解决上,首先是要端正态度,把信息的安全看作是国家的安全,将信息安全放在国家安全的优先位置上。接着是组织的成立上,应当马上组成一个成熟的系统安全组织,从而去对保障安全的能力进行提升,坚持对不法行为和敌对分子进行严惩和打击最重达到国家信息安全的稳定。最后是审时度势,随着时代变化和社会的进步,根据需要的不同去改变和完善信息安全的保障体系。
2.3.3 法律措施的重视
现存的法律缺乏一定的效能和不具备很好的针对性概括性太大,这是需要重视的问题。由于上诉问题导致了各种法律之间缺乏配合,让不法分子有很多空子钻,从这些问题的出现反映了法律机制还需要进一步的去完善,才能构成一套完整的体系结构,从而去支持那些缺少法律保护的企业,不让他们有法不依。让那些复杂的网络不法行为比如:
1、故意散播不良信息,虚假信息。
2、做出对国家安全有威胁的信息行为等。得到有效的控制。趋于对预警及响应系统的需求和依托、管理制度、特定机构的需求,必须马上建立起一套完善体系。对信息的安全进行等级划分,严格的按照划分的等级进行防范,提高对问题的解决能力。
2.3.4 执法行为的重视
信息安全的防范出现了由于行政上的过分干涉导致了防范能力降低的问题需要解决,存在这样的问题主要是因为:
1、现存的法律对网络的权利和公民权利保护事情上的不重视。
2、对政治和经济的保护力度不够。
3、对建立一个健康稳定的网络环境力度不够。
3、执法能力需要大大提高等。面对着这些问题,相关部门也着力从:
1、网络是名制。
2、审查力度的加大。
3、对合法与不合法的信息进行过滤。
4、将被列入网络“黑名单”的人和机构进行监视和查办等。方法去提高执法能力。争取做到责任到人,执法到人。
2.3.5 遵守法律观念的重视
因为对网络行为长期缺少用法律来规范,导致了大家网络法律意识低下,自律和公德意识低下,才使得很多网民存在侥幸心理,发生很多网络的不良事件,更为严重的是直接
将网络看成是自己的天地为所欲为,肆无忌惮。才给国家带来了极大的危害。面对这些问题,必须从法律意识的普及和加强来对网民进行教育,对犯法的网民进行强制教育。改善共同的网络环境。
2.4 主要政策法规介绍
美国政府相继出台了许多政策政令全是为了组建国家信息安全平台,其中包含了总统的行政命令、指令及信息安全计划和战略等。美国在80年代初出台了许多关于信息安全的法律法规,其中几部重要的有:1.“信息自由法”。2.“计算机安全法”。3.“反黑客法”等,在各项法律中,于98年出台的:1.美国第63号总统令关于“保护关键基础设施”。2.“信息保障技术框架”(简称IATF)。3.03年发布的“网络空间安全国家战略计划”等都是重要的法律法规。
2.4.1 63号总统令
这个总统令指明:1.最迟在2000年美国国内需要具备初步的信息保护能力。2.美国将在号令发布后的5年建立并且维护完善的基础设施保障实力,为了防止以下几种行为:1.联邦政府确保公众健康及安全。2.州及地方在提交基本的公务前提下,让其能有规律的运行。3.私企在保证其能源、经济及运输能维持服务,如果遇到破坏要在短时间内不论从频率或地址上进行隔绝,尽量减少国家的损坏。
2.4.2 信息保障技术框架
这项保障框架是20世纪美国国内信息保障技术中最为系统和最具有意义的研究,IATFI.0版在98年出版,2.0在99年出版,3.0在2000年出版。这项技术的出现对于美国国内的基础设施保障来说是很有意义的,他对政府和工业领域都提供了非常有用的技术指导,对系统提出了更高的要求,并提出了以基础设施防御和区域防御及环境防御的深层次的防御目标。画出了新的防御战略。它所能处理的问题有:1.将信息需要的保护和出现问题的解决方案进行了很好的定义。2.在技术方面寻求信息保护的优良技术。3.在资源方面起到搜寻机构中所拥有的各种资源。4.将方法和技术的使用放在了最合适的地方。
2.4.3 网络空间安全国家战略计划
这一战略计划的出台是有一定意义的,它是第一份为了信息安全为专门出的安全战略方案,它确立了信息安全的独立,有标志性价值。还确立了安全政策的3个要素,都是最基本的:1.利益。2.保障。3.方法。他们之前被列入不同的文档中,在这个方案计划中得到了有机的在一起完整的结合起来。它很
好的说出了美国网络世界所出现的危机和易攻击的危险,详细的指明了下一步对信息安全保护计划方案的制定,规定并强化了有关部门的职责,为政府、公民、私企打出了通道
第三章 美国信息安全战略对我们的启示
通过对美国信息安全及战略的了解,我能从中认识到美国作为一个世界强国的厉害之处,他们对信息安全的保障和法律法规的建设方面都相当的完善,对于一个发展中国家的我们从中学到了4点启示需要像美国多学习:
1、信息安全体系建设需要集中统一领导。信息系统安全关系国家的最高利益,只有统一的强有力的国家级信息安全领导机构,才能统一领导政府、军队和民间的信息安全工作。
2、信息安全体系建设需要理顺管理体制。信息安全体系建设涉及党、政、军、民各界,只有从国家、国防安全的高度,理顺信息安全管理体制,才有可能建成“确保绝对安全,确保绝对畅通”的信息安全体系。
3、信息安全体系建设需要统筹规划部署。国防信息安全体系建设是规模宏大、技术复杂的系统工程,需要按照大系统、大工程、大科学、大国防的思路,来统筹规划、部署、建设、使用和管理。
4、信息安全体系建设需要加强技术基础。信息安全体系建设,高新技术密集,难度很大,投人很多,需要发挥国家的整体优势,加强理论、技术和工业基础。
5、信息安全体系建设需要加强政策研究。美国政府在信息安全体系建设方面的成功,得益于它的信息安全政策。实践证明,一个正确的决策政策的形成,决不会一蹴而就,而是根据变化的情况不断进行调整。
第四章
小结
本文通过论述美国信息安全政策的萌芽,以及疆根、老布什政府,克林顿、小布什和奥巴马政府的信息安全战略,回顾了美国信息安全战略的演变过程,通过探讨美国信息安全的政策法规、组织机构、人才培养和围际合作,介绍了美国信息安全保障体系。希望通过对美国信息安全战略的初步探讨,加深对美国信息安全战略的理解,促进我国信息安全战略和保障体系的建立和完善。
参考文献
[1]卢新德构建信息安全保障新体系——全球信息战的新形势与我国的信息安全战略.北京:中国经济
出版社,2007。
[2]沈逸.开放、控制与合作:美国国家信息安全政策分析l.复旦大学博士学位论文。2005. [3]杜友文,王建冬.美国国家信息安全政策综述叭.晋图学刊,2008。[4]杜友文,王建冬.美国国家信息安全政策综述.晋图学刊,2008 [5]美国保障政府信息安全法律及立法机构通过的其他法律
[6]杜友文,王建冬.美国国家信息安全政策综述Ⅱ1晋图学刊,2008. [7]雷猛.美国信息安全战略简析.信息网络安全,2005(2). [8]奥巴马要求全面评估美国网络安全2009—7
鸣
谢
大学三年学习时光已经接近尾声,在此我想对我的母校,我的父母、亲人们,我的老师和同学们表达我由衷的谢意。
感谢我的家人对我大学四年学习默默的支持;感谢我的母校信大电院给了我大学深造的机会,让我能继续学习和提高;感谢学校教员、队长、政委和同学们四年来的关心和鼓励。教员们课堂上的激情洋溢,课堂下的谆谆教诲;同学们在学习中的认真热情,生活上的热心主动,所有这些都让我的四年充满感动。这次毕业论文设计我得到了很多教员和同学的帮助,其中我的论文指导老师李智诚教员对我的关心和支持尤为重要。每次遇到难题,我最先找的就是李教员寻求帮助,而李教员每次不管忙闲,都会抽空来帮我解答。
我做毕业设计的每个阶段,从选题上的查阅资料、论文的提纲确定,中期论文的修改,后期格式的调整等各个环节中,李教员偶读给予了我悉心的指导,在此谨向李教员致以诚挚的谢意和崇高的敬意!
同时,这篇毕业论文的写作业得到了郭祯、温得巍、卫岩等同学的热情帮助。感谢在整个毕业设计期间和我密切合作的同学,和曾经在各个方面给予我帮助的伙伴们。在此,我再一次真诚的向帮助过我的教员和同学们表示感谢!
第五篇:PHP网站设计中信息安全的研究
PHP网站设计中信息安全防御的研究
来源:中国论文下载中心[ 11-09-16 08:44:00 ]作者:罗有明编辑:studa11071
1摘要:网络具有开放性和共享性的特点,在给人们的生活带来便利的同时,也对网络用户的信息安全带来了威胁。本文研究了在PHP网站开发过程中信息安全防御技术,列举在PHP网站开发时容易出现的安全漏洞以及这些漏洞带来的危害,同时还介绍了黑客常用的攻击手段并给出相应的解决方案。
关键词:安全防御;PHP;网站
0引言
当前网络与信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面具有生存性和保障性支撑作用的关键产业。网络与信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,网络与信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。本文对PHP网站设计中信息安全防御的研究具有重要的意义。
1PHP编码过程中的安全问题及其防范
服务器和PHP的运行环境配置好后,并不意味着网络应用就安全了,程序员的安全意识也起着决定性的作用。如果程序员的安全意识不高,对用户的所有输入都没有进行安全验证,那么,所有有害的指令都将作为合法指令被执行。
1.1SQL注入的防范
程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使得用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
1)经典的'or 1=1' 注入
‘or 1=1’注入是非常经典的注入语句,一般用在登录系统时绕过密码验证,以任意用户名登入。其原理是利用程序员在编写验证程序的时候没有验证用户的输入是否含有非预期的字符串,直接传递给mysql_query()函数执行,or 1=1使得无论密码是否匹配保证验证语句为真,达到绕过密码验证的目的2)利用union语句的注入
Union 语句是利用其特性,使程序默认的语句出错,让程序执行union之后自己构造的SQL语句,达到注入的目的。
3)防SQL注入的通用解决方案
注入的手段是多种多样,十分灵活的,但有一个共同点,都是利用没有对输入进行过滤。防止注入的方法也就是对传递给查询语句的参数进行过滤。