07309115史敏慧 现代信息安全技术的应用与发展趋势

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

07309115史敏慧现代信息安全技术的应用与发展趋势课外研学报告----现代信息安全技术的应用与发展趋势07309115史敏慧摘要:进入了20世纪90年代以来,.信息化程度越来越高,人类生存活动的各个方面,包括政治、军事、经济、科教、文卫以至旅游,都越来越依靠信息这个重要的资源,谁更多、更快、更好的获得和运用信息,谁就能在未来的生存竞争中占有优势并赢得竞争。近几年来由美国军方引起的各国关于”信息战”的讨论热潮,1996年7月克林顿发布总统令成立包括军事信息系统在内的八大关键信息系统保护委员会以及世界各国都采取实际步骤加强对因特网的安全监控,都说明.对信息及信息系统的安全保密需求达到了前所未有的高度和紧迫度,这些为信息安全技术的发展应用提供了最重要的牵引力。OpenText执行.兼首席战略官最近表示”在云计算时代,企业内容管理涉及的范围更广,信息安全性的问题更突出”Abstract:Assteppingintothe20thCentury,SocietyInformatizationhasincreasinglydeveloped,everyfieldofourdailylifedependoninformation,includingpolitics,militaryaffairs,economy,scienceandeducation,cultureandhealth.Theonewhocanmangetheinformationanduseitinproperwaycansurviveandtakeadvantagesofothersinthebattleinthefuture.U.SMilitaryhadlaunchedtheheateddiscussionabout”informationbattle”amongcountries.InJuly,1996,ClintonlaunchedExecutiveOrdertosetupassuranceservicesexecutiveCommittee,atthesametime,everyothercountryhadtakeactionstostrengthenthesurveillanceandcontrolofInternet.Allthesethingsmeanthatsocietyputtheimportanceofinformationsecuritytosuchaheightasneverpreviouslyexisted,whichdrivethedevelopmentofinformationsecuritytechnology.Severalmonthsago,theExecutiveChairmanandChiefStratagemOfficerofOpenTexthassaid:”Ascloudcomputingtimes,theenterpriseneedtomanageawiderfield,sotheinformationsecurityproblemisbecominganoutstandingissue.”随着.信息化进程的发展,计算机网络以及信息系统在.生活中的作用越来越重要,在政府机构、企事业单位及.团体中的影响越来越明显。由于信息系统本身的脆弱性和日益呈现的复杂性,信息安全的问题成为了.关注的重点之一。宋宇波教授的讲座介绍了现代信息安全技术的应用与发展趋势,以下是围绕讲座内容对一些相关文献进行的综述。一、信息安全的定义:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,使信息服务不中断。另一种说法是,所谓信息安全,一般是指在信息采集、存储、处理、传播和运用过程中,信息的自由性、保密性、完整性、共享性等性能都得到良好保护的一种状态。这两种对信息的定义,目标是一致的,但前者是侧重动态的特性,后者是侧重静态的特性。二、信息系统安全问题的根源:信息系统安全问题的根源归结起来有四点。一是微机的安全结构过于简单,去掉了很多的成熟的安全机制,比如存储器的隔离保护和程序检验。二是信息技术的发展使得个人计算机变成了公用计算机,这导致了许多信息的保密性遭到破坏。三是网络的发展,网络连接突破了计算机的地理隔离,网络的协议存在安全缺陷和漏洞,甚至正确的协议也可被利用进行攻击。四是操作系统存在安全缺陷,操作系统太庞大,不可能做到完全正确,然而系统造成的功能故障却往往可以被忽略,于是被缺陷攻击者利用,造成了不能忽略的后果。三、信息安全模型:P^2DR安全模型和PDRR网络安全模型1、P^2DR安全模型是可适应网络安全理论或称为动态信息安全的Policy主要模型,它主要包括四个部分:防护Protection、检测Detection、策略Policy、反应Response。其中防护、检测、策略构成了一个所谓的“完整的动态的”安全循环。其中,策略为安全管理的核心;防护是通过一些传统的静态安全技术方法实现的,主要有防火墙、加密、认证等方法;检测是通过不断的检测、监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应;响应在安全系统中占有最重要的位置,从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。2、、恢复Recovery。防利入侵;检测是该安全模型的第二个安全屏障;响应就是当安全事件发生时采取应对措施,其他事件主要包括咨询、培训和技术支持;恢复是PDRR模型的最后一个环节,恢复可将系统恢复到原来的状态或者比原来更加安全的状态,恢复可以分为系统恢复和信息恢复。四、信息安全的主要技术的应用:1.信息加密:保密通信,计算机密钥,防复制软盘等都属于信息加密技术。通信过程通信中的加密主要采用密码,在数学通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。2.信息隐藏:信息隐藏(informationhiding)是在不对载体信号产生过分影响的条件下将额外的信息嵌入数字媒体中,以实现版权保护、隐蔽通信等功能。信息隐藏可以分为数字水印(digitalwatermarking)、密写(steganography)、匿名等分支,其中数字水印和密写是最为重要的两项,分别用于版权保护和隐蔽通信。数字水印技术是将标志产品作者、所有者、发行者、使用者、出品时间等信息按照一定的算法嵌入载体信息中,嵌入的水印不能过分影响载体信息的商用价值,并且可以从含水印的载体数据中检测或提取出来。密写是将秘密信息隐藏在载体中,尽可能不引起第三方怀疑的通过公共通信网发送出去,更加注重隐蔽性。3.防火墙技术:防火墙是实现信息安全体系的重要设备,其目的是要在不同的安全防范区域之间的唯一信息出入口建立安全控制点,通过允许、拒绝数据流经过防火墙或重新定向数据流,实现对进、出信息的服务和访问的审计和控制。防火墙的每一条安全控制策略都是针对单向的信息流进行安全过滤的。防火墙的安全控制功能主要是工作在信息层和传输层,但防火墙也能根据安全策略从数字链路到应用基层于用户或时间等其他参数对进出安全防范区域的信息实施安全过滤。新一代的防火墙技术的应用体现:(1)分布式防护墙技术(DistributedFirewalls):在网络内部增加了另一层安全,有效的抵御来自内部的攻击,消除网络边界上的通信瓶颈和单一故障点,支持加密和认证网络应用;与拓扑无关,支持移动计算。主要应用在企业的网络和服务器主机,在于堵住内部网的漏洞,解决来自企业内部网的攻击。(2)嵌入式防火墙技术:嵌入式防火墙技术是为了弥补并改善各类安全能力不足的企业边缘防火墙、防病毒程序、基于主机的应用程序、入侵检测告警程序以及网络代理程序而设计。确保防护措施可以延伸到网络边缘为网络提供保护,防火墙可以独立于主机操作系统与其他安全性程序运行,实现安全移动和远程接入。(3)智能防火墙技术:智能防火墙把“出口”的概念改变为“关口”的概念,所有经过“关口”的数据包都必须接受防火墙的检查。与传统防火墙采用的数据匹配检查的技术不同,新的智能防火墙采用人工智能识别技术来决定访问控制。智能防火墙比传统的防火墙更安全,效率更高。它在保护网络和站点免受黑客的攻击、阻断病毒的恶意传播、有效监控和管理内部局域网、保护必需的应用安全、提供强大的身份认证授权和审计管理等方面,都有广泛的应用价值。4.病毒防护技术:计算机病毒是一组计算机指令或者程序代码,它能够自我复制或者插入到计算机程序中破坏计算机功能或者毁坏数据,影响计算机的使用。目前防病毒技术主要采取以下几种手段:(1)未知杀毒:未知杀毒是对未知病毒有效识别和清除的技术,为了解决病毒病毒查杀总是滞后于病毒产生的问题,该技术被研究出来用于以软件技术虚拟一个硬件的CPU,然后将可疑文件放入这个虚拟的CPU中执行,在执行中对该可疑文件进行病毒分析和判断。目前未知杀毒的主流技术有只能行为判断技术和启发式查毒技术。(2)立体防毒:随着病毒技术的发展,单一的病毒防治手段已经不能满足用户的防毒需求,因此出现了立体防毒体系。立体防护体系通过安装杀毒、漏洞扫描、实时监控等软件以及数据备份、个人防火墙、游戏保护等多种病毒防护手段,将电脑的每一个安全环节都监控起来,从而全方位的保护用户的信息安全。(3)应用防毒技术:应用防毒技术是对已知应用程序进行病毒防护的技术。它是以典型的应用程序为分析对象分析其相关行为,然后对这些程序进行保护,禁止未经验证的恶意程序对该应用程序进行非法修改和破坏。5、漏洞扫描技术:漏洞扫描是指对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的服务器的各种TCP端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞。漏洞扫描技术是建立在端口扫描技术的基础之上的。从对入侵行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。所以漏洞扫描技术也是以与端口扫描技术同样的思路来开展扫描的。漏洞扫描技术的原理主要是通过以各种方法来检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。另外,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。一般情况可以将漏洞扫描器分为两种类型,主机漏洞扫描器(HostScanner)和网络漏洞扫描器(NetworkScanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,网络漏洞扫描器是指基于Internet远程检测目标网络和主机系统漏洞的程序。网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如是否能用匿名登录,是否有可写的FTP目录等。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。在匹配原理上,网络漏洞扫描器

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功