信息安全主要包括以下五方面的内容
,即需保证信息的保密性
、真实性
、完整性
、未授权拷贝和所寄生系统的安全性
。信息安全本身包括的范围很大
,其中包括如何防范商业企业机密泄露
、防范青少年对不良信息的浏览
、个人信息的泄露等
。网络环境下的信息安全体系是保证信息安全的关键
,包括计算机安全操作系统
、各种安全协议
、安全机制(数字签名
、消息认证
、数据加密等)
,直至安全系统
,如UniNAC
、DLP等
,只要存在安全漏洞便可以威胁全局安全
。信息安全是指信息系统(包括硬件
、软件
、数据
、人
、物理环境及其基础设施)受到保护
,不受偶然的或者恶意的原因而遭到破坏
、更改
、泄露
,系统连续可靠正常地运行
,信息服务不中断
,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次
,狭义的安全是建立在以密码论为基础的计算机安全领域
,早期中国信息安全专业通常以此为基准
,辅以计算机技术
、通信网络技术与编程等方面的内容
;广义的信息安全是一门综合性学科
,从传统的计算机安全到信息安全
,不但是名称的变更也是对安全发展的延伸
,安全不在是单纯的技术问题
,而是将管理
、技术
、法律等问题相结合的产物
。本专业培养能够从事计算机
、通信
、电子商务
、电子政务
、电子金融等领域的信息安全高级专门人才
。
产业发展
信息安全的概念在二十世纪经历了一个漫长的历史阶段
,90年代以来得到了深化
。进入21世纪
,随着信息技术的不断发展
,信息安全问题也日显突出
。如何确保信息系统的安全已成为全社会关注的问题
。国际上对于信息安全的研究起步较早
,投入力度大
,已取得了许多成果
,并得以推广应用
。中国已有一批专门从事信息安全基础研究
、技术开发与技术服务工作的研究机构与高科技企业
,形成了中国信息安全产业的雏形
,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展
。信息安全专业是十分具有发展前途的专业
。
意义
其根本目的就是使内部信息不受内部
、外部
、自然等因素的威胁
。为保障信息安全
,要求有信息源认证
、访问控制
,不能有非法软件驻留
,不能有未授权的操作等行为
。
重要性
信息作为一种资源
,它的普遍性、共享性
、增值性
、可处理性和多效用性
,使其对于人类具有特别重要的意义
。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁
、干扰和破坏
,即保证信息的安全性
。根据国际标准化组织的定义
,信息安全性的含义主要是指信息的完整性
、可用性
、保密性和可靠性
。信息安全是任何国家
、政府
、部门
、行业都必须十分重视的问题
,是一个不容忽视的国家安全战略
。但是
,对于不同的部门和行业来说
,其对信息安全的要求和重点却是有区别的
。
中国的改革开放带来了各方面信息量的急剧增加
,并要求大容量
、高效率地传输这些信息
。为了适应这一形势
,通信技术发生了前所未有的爆炸性发展
。除有线通信外
,短波
、超短波
、微波
、卫星等无线电通信也正在越来越广泛地应用
。与此同时
,国外敌对势力为了窃取中国的政治
、军事
、经济
、科学技术等方面的秘密信息
,运用侦察台
、侦察船
、侦察机
、卫星等手段
,形成固定与移动
、远距离与近距离
、空中与地面相结合的立体侦察网
,截取中国通信传输中的信息
。
从文献中了解一个社会的内幕
,早已是司空见惯的事情
。在20世纪后50年中
,从社会所属计算机中了解一个社会的内幕
,正变得越来越容易
。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成
,敏感信息正经过脆弱的通信线路在计算机系统之间传送
,专用信息在计算机内存储或在计算机之间传送
,电子银行业务使财务账目可通过通信线路查阅
,执法部门从计算机中了解罪犯的前科
,医生们用计算机管理病历,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息
。
传输信息的方式很多
,有局域计算机网
、互联网和分布式数据库
,有蜂窝式无线
、分组交换式无线
、卫星电视会议
、电子邮件及其它各种传输技术
。信息在存储
、处理和交换过程中
,都存在泄密或被截收
、窃听
、窜改和伪造的可能性
。不难看出
,单一的保密措施已很难保证通信和信息的安全
,必须综合应用各种保密措施
,即通过技术的
、管理的
、行政的手段
,实现信源
、信号
、信息三个环节的保护,藉以达到秘密信息安全的目的
。
产品
2012年信息安全产业将步入高速发展阶段
,而整个互联网用户对安全产品的要求也转入“主动性安全防御”
。随着用户安全防范意识正在增强
,主动性安全产品将更受关注
,主动的安全防御将成为未来安全应用的主流
。
终端方案
终端安全解决方案是以终端安全保护系统全方位综合保障终端安全
,并以数据安全保护系统重点保护终端敏感数据的安全
。终端安全保护系统以“主动防御”理念为基础
,采用自主知识产权的基于标识的认证技术
,以智能控制和安全执行双重体系结构为基础
,将全面安全策略与操作系统有机结合
,通过对代码
、端口
、网络连接
、移动存储设备接入
、数据文件加密
、行为审计分级控制
,实现操作系统加固及信息系统的自主
、可控
、可管理
,保障终端系统及数据的安全
。
◆ 信息安全保密问题
◆ 系统内部安全防范问题
◆ 防病毒问题
◆ 数据备份与恢复问题
、灾难恢复问题
相关技术
在市场上比较流行
,而又能够代表未来发展方向的安全产品大致有以下几类
:
◆ 用户身份认证
:是安全的第一道大门
,是各种安全措施可以发挥作用的前提
,身份认证技术包括
:静态密码
、动态密码(短信密码
、动态口令牌
、手机令牌)
、USB KEY
、IC卡
、数字证书
、指纹虹膜等
。
◆防火墙
:防火墙在某种意义上可以说是一种访问控制产品
。它在内部网络与不安全的外部网络之间设置障碍
,阻止外界对内部资源的非法访问
,防止内部对外部的不安全访问
。主要技术有
:包过滤技术
,应用网关技术
,代理服务技术
。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击
,并且能够实现数据流的监控
、过滤
、记录和报告功能
,较好地隔断内部网络与外部网络的连接
。但它其本身可能存在安全问题
,也可能会是一个潜在的瓶颈
。
◆网络安全隔离
:网络隔离有两种方式
,一种是采用隔离卡来实现的
,一种是采用网络安全隔离网闸实现的
。隔离卡主要用于对单台机器的隔离
,网闸主要用于对于整个网络的隔离
。这两者的区别可参见参考资料
。网络安全隔离与防火墙的区别可参看参考资料
。
◆安全路由器
:由于WAN连接需要专用的路由器设备
,因而可通过路由器来控制网络传输
。通常采用访问控制列表技术来控制网络信息流
。
◆虚拟专用网(VPN)
:虚拟专用网(VPN)是在公共数据网络上
,通过采用数据加密技术和访问控制技术
,实现两个或多个可信内部网之间的互联
。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙
,以实现数据在公共信道上的可信传递
。
◆ 安全服务器
:安全服务器主要针对一个局域网内部信息存储
、传输的安全保密问题
,其实现功能包括对局域网资源的管理和控制
,对局域网内用户的管理
,以及局域网中所有安全相关事件的审计和跟踪
。
◆ 电子签证机构--CA和PKI产品
:电子签证机构(CA)作为通信的第三方
,为各种服务提供可信任的认证服务
。CA可向用户发行电子签证证书
,为用户提供成员身份验证和密钥管理等功能
。PKI产品可以提供更多的功能和更好的服务
,将成为所有应用的计算基础结构的核心部件
。
◆ 安全管理中心
:由于网上的安全产品较多
,且分布在不同的位置
,这就需要建立一套集中管理的机制和设备
,即安全管理中心
。它用来给各网络安全设备分发密钥
,监控网络安全设备的运行状态
,负责收集网络安全设备的审计信息等
。
◆入侵检测系统(IDS)
:入侵检测
,作为传统保护机制(比如访问控制
,身份识别等)的有效补充
,形成了信息系统中不可或缺的反馈链
。
◆入侵防御系统(IPS)
:入侵防御
,入侵防御系统作为IDS很好的补充
,是信息安全发展过程中占据重要位置的计算机网络硬件
。
◆安全数据库
:由于大量的信息存储在计算机数据库内
,有些信息是有价值的
,也是敏感的
,需要保护
。安全数据库可以确保数据库的完整性
、可靠性
、有效性
、机密性
、可审计性及存取控制与用户身份识别等
。
◆ 安全操作系统
:给系统中的关键服务器提供安全运行平台
,构成安全WWW服务
,安全FTP服务
,安全SMTP服务等
,并作为各类网络安全产品的坚实底座
,确保这些安全产品的自身安全
。
◆DG图文档加密:能够智能识别计算机所运行的涉密数据
,并自动强制对所有涉密数据进行加密操作
,而不需要人的参与
。体现了安全面前人人平等
。从根源解决信息泄密
信息安全行业中的主流技术如下
:
1
、病毒检测与清除技术
2
、安全防护技术
包含网络防护技术(防火墙
、UTM
、入侵检测防御等)
;应用防护技术(如应用程序接口安全技术等)
;系统防护技术(如防篡改
、系统备份与恢复技术等)
,防止外部网络用户以非法手段进入内部网络,访问内部资源
,保护内部网络操作环境的相关技术
。
3
、安全审计技术
包含日志审计和行为审计
,通过日志审计协助管理员在受到攻击后察看网络日志
,从而评估网络配置的合理性
、安全策略的有效性
,追溯分析安全攻击轨迹
,并能为实时防御提供手段
。通过对员工或用户的网络行为审计
,确认行为的合规性
,确保信息及网络使用的合规性
。
4
、安全检测与监控技术
对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制
,避免网络流量的滥用
、垃圾信息和有害信息的传播
。
5
、解密
、加密技术
在信息系统的传输过程或存储过程中进行信息数据的加密和解密
。
6
、身份认证技术
用来确定访问或介入信息系统用户或者设备身份的合法性的技术
,典型的手段有用户名口令
、身份识别
、PKI 证书和生物认证等
。
信息安全服务
信息安全服务是指为确保信息和信息系统的完整性
、保密性和可用性所提供的信息技术专业服务
,包括对信息系统安全的的咨询
、集成
、监理、测评
、认证
、运维
、审计
、培训和风险评估
、容灾备份
、应急响应等工作
。
|