当前位置:文档之家› 信息系统安全威胁与防范

信息系统安全威胁与防范

浅析信息系统安全威胁与防范
摘要信息系统面临很多管理和技术上的威胁,严重危及信息系统安全。

信息系统安全防范,必须遵守一定原则,选用合适技术,统筹规划和实施解决方案。

关键词信息系统;安全;方案
中图分类号tp309 文献标识码a 文章编号 1674-6708(2011)41-0210-01
1 信息系统安全面临威胁
信息系统安全面临的威胁很多,概括起来,可分为两类:
1)管理上的威胁
一是安全组织不完善:主要指组织不健全,不能有效协调信息系统各方面资源;二是来自人员的威胁:主要指组织人员安全意识薄弱、存在错误操作和蓄意破坏行为;三是政策措施不完善:政策错误、措施不当,对信息系统使用和维护起误导作用;四是规范标准不统一,信息系统各子系统采用不同的规范和标准导致信息系统不统一。

2)技术上的威胁
一是设备面临的威胁:指信息产生、存储、传输和使用所依赖的设备及其所处环境威胁;二是系统面临的威胁:指病毒、木马或黑客利用操作系统漏洞入侵或攻击信息系统;三是应用面临的威胁:指应用程序使用不当给信息系统造成安全威胁;四是数据面临
的威胁:指窃取、篡改、破坏等攻击手段造成数据泄漏和缺失。

威胁攻击方式:一是伪装欺骗,假冒合法身份获取信息;二是非法存取,窃取、篡改或破坏信息;三是否认抵赖,死不承认实际参与的活动;四是拒绝服务,不履行正当合法的服务;五是截获破译,泄露口令密码或破译加密信息;六是身份攻击,窃取用户名及其口令;七是阻塞通信,造成网络或设备瘫痪。

2 信息系统安全防范原则
信息系统安全防范应遵守以下十项原则:一是预防为主原则:在信息系统的规划、设计、采购、集成和安装中要同步考虑信息安全问题,不可心存侥幸;二是木桶原则:“木桶的最大容积取决于最短的一块木板”。

信息系统要防范最常见的攻击,提高最薄弱点的安全性能;三是成熟技术原则:优先选用成熟的技术,谨慎使用前沿技术,以便得到可靠的安全保证;四是适度安全原则:绝对的安全实际上是没有的,要正确处理安全需求与实际代价的关系;五是规范标准原则:信息系统要遵守统一的规范和标准,确保互连通性和互操作性,实现各分系统的一致性;六是全体参与原则:安全问题不只是少数安全管理人员的责任,也同时是全体相关人员的责任。

如果安全管理人员制定的安全管理制度和措施得不到相关人员的切实执行,安全问题根本无法解决;七是技术与管理结合原则:信息系统安全涉及人员、技术、操作、设备等因素,仅靠技术或仅靠管理都无法保证安全,技术与管理必须有机结合;八是分步实施
原则:信息系统安全防护应该根据实际需要,首先保证最基本、最必须的安全,然后,逐步增强安全防护力度;九是易操作原则:安全措施应当尽可能简单,措施复杂必然提高出现错误的概率;十是分权制衡原则:关键管理权限不能仅由一个人掌握。

否则,一旦出现问题将全线崩溃。

3 信息系统安全防范技术
信息系统安全防范技术很多,主要有以下7种:
1)访问控制技术。

访问控制是一种经典的安全手段,通常使用一张访问控制表定义用户对资源的访问权限,以限制用户操作,保护数据安全。

访问控制技术是一种静态的安全技术,常用的实现方法有访问控制矩阵、访问能力表、访问控制表和授权关系表等4种;
2)病毒扫描技术。

是采用“扫描、检测、标识、清除”策略清除系统病毒的常用技术。

该技术只对特征库已记录的病毒具有高效的清除作用,对新型病毒无法清除,除非升级特征库;
3)安全扫描技术。

是通过“扫描器”之类的特定软件,来查找计算机系统及网络端口潜在漏洞的技术。

该技术并不直接解决系统的安全问题,只是协助查找和发现系统及网络隐患,对暂时未被发现的隐患无能为力;
4)防火墙技术。

防火墙是建立在内部网和外部网之间的一系列部件的组合。

内部网通常认为是安全的,而外部网(internet)被认为是不安全的。

防火墙的作用就是通过内、外网的唯一进出口,
阻止不符合定义规则的通信进出被保护的内部网。

防火墙的主要技术类型包括网络级数据包过滤(network_level packet filter)、应用代理服务器(application_level proxy server)、状态检测防火墙。

防火墙不能有效控制内部网络节点间的非法攻击,也不能防御系统正常服务所具有的漏洞带来的攻击;
5)入侵检测技术。

入侵检测是利用已经掌握的入侵来配置针对性的防范策略,从而及时发现和处理入侵。

入侵检测系统可分为四个组件:事件产生器(event generators)、事件分析器(event analyzers)、响应单元(response units)和事件数据库(event databases)。

入侵检测产品分为基于主机的入侵检测系统(hids)和基于网络的入侵检测系统(nids)。

入侵检测只能应对已经被掌握的入侵,无法应对暂时不掌握的入侵;
6)入侵容忍技术。

入侵容忍是一种发展的技术,其目的并不是在入侵发生之前就将攻击拒之门外,而是保护系统即使遭受了入侵仍然不会停止服务或产生服务异常。

入侵容忍技术研究范围包括入侵发现、入侵处理与灾难恢复。

入侵发现,主要检测系统的异常来判断入侵是否已经发生,从而决定是否要启动入侵处理与恢复机制。

入侵处理,是发现入侵后对入侵行为进行一系列处理,以防止灾难进一步扩大。

灾难恢复,是将已破坏的系统恢复到正常或降级的工作状态,以保证服务的持续性。

入侵容忍技术可以有效弥补入侵检测技术的不足,有效防范各种未知的攻击;
7)pki技术(public key infrastructure)。

pki是ca安全认证体系的基础,为安全认证体系进行密钥管理提供平台。

他提供的密钥和证书管理使网络进行加密和数字签名非常透明。

在pki中,ca(certificate authority,认证中心)和数字证书(数字身份证或数字id)是密不可分的。

ca是产生、分配、管理数字证书可信赖的第三方权威机构。

数字证书是由ca发放并经ca数字签名,用以证明数字证书持有者的真实身份。

总之,为有效地应对信息系统的各种安全威胁,必须首先认真分析威胁来源及攻击方式,然后遵循一定的安全原则,选用合适的安全技术,统筹规划和实施解决方案。

参考文献
[1]胡道元,闵京华.网络安全[m].北京:清华大学出版社,2004.
[2]胡道元.计算机网络[m].北京:清华大学出版社,2009.。

相关主题