为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920

企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920

2017-11-27 13页 doc 86KB 14阅读

用户头像

is_769254

暂无简介

举报
企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920 企业信息安全威胁与层次性解决方案_信息安全_基础信息 化 1 企业信息安全需求的多层次性 信息技术快速的发展和广泛的应用,信息化已成为全球经济社会发展的显著特征,并逐步向全方位的社会变革演进。当前,信息技术已深入到各行各业,甚至影响并改变着普通百姓的生活方式,信息资源也日益成为重要生产要素、无形资产和社会财富。 那么究竟什么是信息安全呢?关于信息安全的定义有很多不同的说法,但其含义都是相似的。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶...
企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920
企业信息安全威胁与层次性解决_信息安全_基础信息化_920 企业信息安全威胁与层次性解决方案_信息安全_基础信息 化 1 企业信息安全需求的多层次性 信息技术快速的发展和广泛的应用,信息化已成为全球经济社会发展的显著特征,并逐步向全方位的社会变革演进。当前,信息技术已深入到各行各业,甚至影响并改变着普通百姓的生活方式,信息资源也日益成为重要生产要素、无形资产和社会财富。 那么究竟什么是信息安全呢?关于信息安全的定义有很多不同的说法,但其含义都是相似的。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全的保障往往遵循一个原理即木桶原理,其核心内容为:一只水桶盛水的多少,并不取决于桶壁上最高的那块木块,而恰恰取决于桶壁上最短的那块。根据这一核心内容,“水桶理论”还有两个推论: (1)只有桶壁上的所有木板都足够高,那水桶才能盛满水。 (2)只要这个水桶里有一块不够高度,水桶里的水就不可能是满的。信息安全划分为数据安全层、应用安全层、用户安全层、系统安全层、网络安全层和物理安全层。他们之间是相互关联相互影响的,任何一个层次出现问题都可能导致信息安全大厦的倒塌,因此针对不同的安全层我们应用不同的机制保证其安全性。 保障信息安全不仅仅是一个静态的过程,而是如P2DR模型所示的动态过程。P2DR是在整体的安全策略的控制和指导下。在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。各部分的解释。 (1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。 (2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。 (3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。 (4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 图1 P2DR模型示意图 2 信息化过程中企业面临的安全威胁及需要的安全服务 2(1信息化过程中企业面临的安全威胁 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要有: (1)人为的失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁; 通过信道进行信息的截取,获取机密信息,或通过信息的流(2)信息截取: 量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现; (3)内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。据美国联邦调查局1997年9月进行的一项调查显示,70,的攻击是从内部发动的,只有30,是从外部攻进来的; (4)黑客攻击:黑客已经成为网络安全的克星。近年来,特别是2000年2月7—9日,美国著名的雅虎、亚马逊等8大顶级网站接连遭受来历不明的电子 攻击,导致服务系统中断,整个因特网使用率2d时间内下降20,,这次攻击给这些网站的直接损失达12亿美元,间接经济损失达10亿美元; (5)技术缺陷:由于认识能力和技术发展的局限性,在硬件和软件过程中,难免留下技术缺陷,由此可造成网络的安全隐患; (6)病毒:从1988年报道的第一例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机,造成直接经济损失近1亿美元,此后这类事情此起彼伏,从2001年红色代码到今年的冲击波和震荡波等病毒发作的情况看,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。 2(2信息化过程中企业需要的安全服务 (1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 (2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 (3)完整性:保证数据的一致性,防止数据被非法用户篡改。 (4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 (5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 (6)可控制性:对信息的传播及内容具有控制能力。 (7)可审查性:对出现的网络安全问题提供调查的依据和手段。 3 信息化过程中的网络安全措施 由信息化过程中企业面临的安全威胁可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。 3(1外部入侵的防范措施 3(1(1网络加密(Ipsee) IP层是TCP,IP网络中最关键的一层,IP作为网络层,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP,IP安全的基础,是网络安全的核心。IPSee是目前唯一一种能为任何形式的 Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。 IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的,而这些算法及其参数是保存在IPSec通信两端的SA(Security Association,安全联盟),当两端的SA中的设置匹配时,两端就可以进行IPSec通信了。 3(1(2防火墙 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。 3(1(3入侵检测 部署入侵检测产品,并与防火墙联动,以监视局域网外部绕过或透过防火墙的攻击,并及时触发联动的防火墙及时关闭该连接;同时监视主服务器网段的异常行为,以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的能力。 3(2内部非法活动的防范措施 3(2(1身份认证 网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。 3(2(2访问控制 访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。 3(2(3流量监测 目前有很多因素造成网络的流量异常,如拒绝服务攻击(DoS)、网络蠕虫病毒的传播、一些网络扫描工具产生的大量咖连接请求等,很容易使网络设备瘫痪。 这些网络攻击,都是利用系统服务的漏洞或利用网络资源的有限性,在短时间内发动大规模网络攻击,消耗特定资源,造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。 流量监测技术主要有基于NMP的流量监测和基于Netflow的流量监测。基于SNMP的流量信息采集,是通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。 基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于Netflow流量信息采集是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。 基于以上的流量检测技术,目前有很多流量监控管理软件,此类软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助网管人员发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。 处理异常流量最直接的解决办法是切断异常流量源设备的物理连接,也可以采用访问控制列表进行包过滤或在路由器上进行流量限定的方法控制异常流量。 3(2(4漏洞扫描 对一个网络系统而言,存在不安全隐患,将是黑客攻击得手的关键因素。就目前的网络系统来说,在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。 定期对网络系统进行漏洞扫描,可以主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。 3(2(5防病毒 企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护。考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施集中控制、以防为主、防杀结合的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 4 不同规模企业网络安全解决方案 单纯的防护技术容易导致系统的盲目建设,这种盲目包括两方面: (1)不了解安全威胁的严峻性,不了解当前的安全状态; (2)安全投入过大而又没有抓住安全的关键环节,导致不必要的浪费。因此本文提出对于不同安全需求的层次型安全方案,在不涉及电子商务的企业中主要给出网络安全方案,而电子商务所要求的安全等级更高,涉及面更广因此单独设计。 4(1小型企业网络安全方案 图2 (1)应用安全补丁与升级程序,增强操作系统、邮件服务器,Web服务器的安全。 (2)应用虚拟局域网技术,划分物理的局域网为虚拟局域网,实现网络隔离 管理(VLAN子网隔离广播风暴)。 (3)应用防火墙技术,控制访问权限实现网络安全集中管理。 (4)应用防病毒技术,实现多层次结构,全自动的防毒保护。 4(2大中型企业网络安全方案 (1)网络进一步安全隔离,使用内部防火墙。 (2)应用网络监控措施。从网络监控中得到统计信息来确定网络安全规范及安全风险评估。通过安装入侵检测系统,监控网络运行。 (3)提供网络安全扫描,实施风险分析。主动发现网络安全漏洞,进行风险评估,掌握企业的网络安全状况。 (4)使用VPN技术,保证信息完整性和保密性,保证企业总部与子公司在网络传输时数据不被修改和窃取。 (5)应用数据备份进行容灾。 (6)使用网络管理工具,进行网络管理增强系统可靠性和可用性。 (7)增强安全管理,加强人员队伍建设建立规章,进行教育培训,提高全体员工的网络安全意识和防范技术。 4(3电子商务安全体系 电子商务在Internet实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁永远存在。因此,对电子商务的安全威胁应时刻警惕。也因此电子商务所面临的威胁应该从多角度来分析。 图3 从信息安全角度考察,电子商务面临的安全威胁主要有以下方面: (1)信息的截获和窃取; (2)信息的篡改; (3)信息假冒; (4)交易抵赖; (5)非法访问; (6)计算机病毒 从网络安全角度考察,电子商务面临的主要安全威胁有以下几种: (1)物理实体引发的安全问题: ?设备的功能失常。 ?电源故障。 ?由于电磁泄漏引起的信息失密。 ?搭线窃听。 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒和蠕虫的攻击 从交易者角度考察,买方和卖方分别面临的安全威胁有: (1)卖方(销售者)面临的安全威胁: ?系统中心安全性被破坏; ?竞争者的威胁; ?商业机密的安全; ?假冒的威胁; ?信用的威胁 (2)买方(消费者)面临的安全威胁: ?虚假订单; ?付款后收不到商品; ?机密性丧失; ?拒绝服务 电子商务的安全需求: (1)交易实体身份可认证性需求 (2)信息保密性的需求 (3)信息完整性的需求 (4)交易信息的不可抵赖性需求 (5)商务服务的不可拒绝性需求 (6)访问控制性需求 1 企业信息安全需求的多层次性 信息技术快速的发展和广泛的应用,信息化已成为全球经济社会发展的显著特征,并逐步向全方位的社会变革演进。当前,信息技术已深入到各行各业,甚至影响并改变着普通百姓的生活方式,信息资源也日益成为重要生产要素、无形资产和社会财富。 那么究竟什么是信息安全呢?关于信息安全的定义有很多不同的说法,但其含义都是相似的。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全的保障往往遵循一个原理即木桶原理,其核心内容为:一只水桶盛水的多少,并不取决于桶壁上最高的那块木块,而恰恰取决于桶壁上最短的那块。根据这一核心内容,“水桶理论”还有两个推论: (1)只有桶壁上的所有木板都足够高,那水桶才能盛满水。 (2)只要这个水桶里有一块不够高度,水桶里的水就不可能是满的。信息安全划分为数据安全层、应用安全层、用户安全层、系统安全层、网络安全层和物理安全层。他们之间是相互关联相互影响的,任何一个层次出现问题都可能导致信息安全大厦的倒塌,因此针对不同的安全层我们应用不同的机制保证其安全性。 保障信息安全不仅仅是一个静态的过程,而是如P2DR模型所示的动态过程。P2DR是在整体的安全策略的控制和指导下。在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。各部分的解释。 (1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。 (2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些 措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。 (3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。 (4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 图1 P2DR模型示意图 2 信息化过程中企业面临的安全威胁及需要的安全服务 2(1信息化过程中企业面临的安全威胁 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要有: (1)人为的失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁; (2)信息截取:通过信道进行信息的截取,获取机密信息,或通过信息的流量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现; (3)内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。据美国联邦调查局1997年9月进行的一项调查显示,70,的攻击是从内部发动的,只有30,是从外部攻进来的; (4)黑客攻击:黑客已经成为网络安全的克星。近年来,特别是2000年2月7—9日,美国著名的雅虎、亚马逊等8大顶级网站接连遭受来历不明的电子攻击,导致服务系统中断,整个因特网使用率2d时间内下降20,,这次攻击给这些网站的直接损失达12亿美元,间接经济损失达10亿美元; (5)技术缺陷:由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患; (6)病毒:从1988年报道的第一例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机,造成直接经济损失近1亿美元,此后这类事情此起彼伏,从2001年红色代码到今年的冲击波和震荡波等病毒发作的情况看,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。
/
本文档为【企业信息安全威胁与层次性解决方案_信息安全_基础信息化_920】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索