当前位置:苏州视窗首页 >> 苏州视窗教育 >> 苏州视窗计算机 >> 计算机信息安全威胁及防范对策

计算机信息安全威胁及防范对策

2011/6/15 14:35:05   苏州视窗   城市网

  一、信息安全及其现状

  1、信息安全的概念。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护。

  2、信息安全的现状。2011年在大量数据泄漏事件中,索尼是其中备受瞩目的一个,索尼的PlayStation网络于4月20日关闭,同时取证组开始调查索尼数据泄漏的范围。截止到5月2日,该泄漏事件影响了大约1亿人,且蔓延到了其在线娱乐部分(Online Entertainment division)。索尼已采取了额外的保安措施,但在5月18,索尼发现了其密码重设应用中的一个漏洞,从而导致了有一次短暂关闭。索尼公司已经花费1.71亿美元处理其数据泄漏所带来的后果。普华永道的一项调查显示,中国内地企业在改善信息安全机制上仍有待努力,从近年安全事件结果看,中国每年大约98万美元的财务损失,而亚洲国家大约为75万美元,印度大约为30.8万美元。此外,42%的中国内地受访企业经历了应用软件、系统和网络的安全事件。由此可以看出,信息安全给企业造成了巨大的损失。

  二、计算机信息安全的威胁

  1、自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

  2、黑客的威胁和攻击。黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

  3、计算机病毒。计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制和传送时,它们就随之一起蔓延开来病毒程序不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性。轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。

  4、垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

  5、企业内部信息泄露。目前,信息盗窃事件的主谋已经不再单纯是网络黑客和恶意程序,更多的数据信息是被企业和机构的内部员工所泄漏或盗窃。据CSI调查显示,2006年,内部安全事件所占比率为68%。2007年这一数据依然保持,为64%。2007年,由于内部人员窃取机密信息所造成的经济损失累计为1515万美元,2006年的这一数据为2329万美元。这一数据的变化说明越来越多的企业开始重视企业内部的机密数据安全。同时,财务数据、知识产权数据、设计图纸等的安全性问题日益涌现。企业信息安全已不再单属于技术专家、情报局及学术机构所关注的问题。企业中机密的数据信息的泄漏已经严重影响了企业正常的业务流程。一次数据泄漏事件会严重损失公司的声誉,甚至导致无法预知的成本损失。与传统的外部盗窃相比,这种来自内部的恶意泄露更具有针对性,隐蔽性,给企业造成的损失也更大。

  三、信息安全的主要技术

  1、认证。

  对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息。现列举如下:

  (1)身份认证。当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易的方法进行用户身份的认证识别。

  (2)报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给的接受方,传送中报文没被修改过。

  (3)访问授权。主要是确认用户对某文档的访问权限。

  (4)数字签名。数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私钥的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

  2、数据加密。

  加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。

  (1)私钥加密。私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。这种方法的优点是速度很快,很容易在硬件和软件中实现。

  (2)公钥加密。公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。公钥加密系统的缺点是它们通常是计算密集的,因而比私钥加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

  3、防火墙技术。

  防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,它们的安全级别依次升高,但具体实践中则既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。

  4、入侵检测系统。

  入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。

  5、虚拟专用网(VPN)技术。

  VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

  6、防病毒技术。

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。

  四、实用的信息安全防范对策

  传统的信息安全策略往往工作在网络和硬件边界,已经不能满足企业日益增长的网络安全需求。

  笔者经过市场调查发现了一种对数据的产生、使用、传输、存储和输出等过程实施有效管控的数据安全系统,它就是ERM (Enterprise Right Management,企业权限管理),ERM不同于传统的数据安全保护方案,它对数据信息的保护更贴切于数据的使用,同时也更广泛的覆盖整个数据生命周期。

  ERM作为一种领先的数据安全管理理念和应用方案,已经在国内获得了长足的发展。目前国内领先的数据安全厂商北京思智泰克技术有限公司自主研发的思智ERM产品,在市场上已经得到了广泛的应用,并得到像首钢、华夏银行、用友软件等大型企业用户的一致好评。

  思智ERM技术先进,综合应用网络访问控制、身份认证、数据通讯机密性、数据存贮机密性、数据使用可控性、数据的使用权限等多项国际先进的信息安全技术,整合自主创新研发的双缓冲机制的驱动级透明加解密技术、windows7内核驱动下的数据半透明加解密技术等加密技术为企业内部机密文档进行全方位的保护,可达到防止文件泄密并实现文件应用权限控制。

  思智ERM功能全面,不但能够对Microsoft Office、CAD、PDF等任意格式的电子文档及设计图纸进行加密保护,并且能够对加密的文件进行细分化的应用权限设置和安全存储保护。确保机密数据只能被经过授权的人,在授权

E-Mail:nihao@foxmail.com 爆料QQ:165687462 全国热线:40066-40084
Copyright© 2017 苏州视窗 www.sznet.com.cn 版权所有 粤ICP备14047004号