更全的杂志信息网

信息安全与国家安全论文选题背景

发布时间:2024-07-17 04:45:12

信息安全与国家安全论文选题背景

你好,网络安全的背景:1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!

网络空间安全专业是网络空间安全一级学科下的专业,学科代码为“083900”,授予“工学”学位,涉及到以信息构建的各种空间领域,研究网络空间的组成、形态、安全、管理等。网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感和使命感、宽广的国际视野、勇于探索的创新精神和实践能力的拔尖创新人才和行业高级工程人才。网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。

长期以来,人们对保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、 入侵检测、身份认证等等。 厂商在安全技术和产品的研发上不遗余力, 新的技术和产品不断涌现;消费者也更加相信安全产品, 把仅有的预算也都投入到安全产品的采购上。 但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意, 许多复杂、多变的安全威胁和隐患靠产品是无法消除的。“ 三分技术,七分管理”这个在其他领域总结出来的实践经验和原则, 在信息安全领域也同样适用。据有关部门统计, 在所有的计算机安全事件中,约有52%是人为因素造成的,25% 由火灾、水灾等自然灾害引起,技术错误占10%, 组织内部人员作案占10%,仅有3% 左右是由外部不法人员的攻击造成。简单归类, 属于管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可以通过科学的信息安全管理来避免。 因此,管理已成为信息安全保障能力的重要基础。 一、我国信息安全管理的现状 (1)初步建成了国家信息安全组织保障体系 国务院信息办专门成立了网络与信息安全领导小组, 成员有信息产业部、公安部、国家保密局、国家密码管理会员会、 国家安全部等强力部门,各省、市、 自治州也设立了相应的管理机构。2003年7月, 国务院信息化领导小组第三次会议上专题讨论并通过了《 关于加强信息安全保障工作的意见》, 同年9月,中央办公厅、国务院办公厅转发了《 国家信息化领导小组关于加强信息安全保障工作的意见》( 2003[27]号文件)。 27号文件第一次把信息安全提到了促进经济发展、维护社会稳定、 保障国家安全、加强精神文明建设的高度,并提出了“积极防御、 综合防范”的信息安全管理方针。 2003年7月成立了国家计算机网络应急技术处理协调中心( 简称CNCERT/CC),专门负责收集、汇总、核实、 发布权威性的应急处理信息、为国家重要部门提供应急处理服务、 协调全国的CERT组织共同处理大规模网络安全事件、 对全国范围内计算机应急处理有关的数据进行统计、 根据当前情况提出相应的对策、 与其他国家和地区的CERT进行交流。 目前已经在全国各地建立了31个分中心, 并授权公共互联网应急处理国家级服务试点单位10家、 公共互联网应急处理省级服务试点单位20家, 还有国内的10家骨干互联网运营企业成立自己的应急处理中心( CERT),这10家互联网运营企业与中国数千家的ISP、 个人用户和企业用户,成为了CNCERT/CC的主要联系成员, 由此形成了一个立体交错的应急体系, 形成了信息上下畅通传递的通报制度。 2001年5月成立了中国信息安全产品测评认证中心( 简称CNITSEC), 代表国家开展信息安全测评认证工作的职能机构, 依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国 家信息安全测评认证体系。 负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、 西南、华中、 华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。 (2) 制定和引进了一批重要的信息安全管理标准 为了更好地推进我国信息安全管理工作,公安部主持制定、 国家质量技术监督局发布的中华人民共和国国家标准GB17895 -1999《计算机信息系统安全保护等级划分准则》, 并引进了国际上著名的《ISO 17799:2000:信息安全管理实施准则》、《BS 7799-2:2002:信息安全管理体系实施规范》、《 ISO/IEC 15408:1999(GB/T 18336:2001)-信息技术安全性评估准则 》、《SSE-CMM:系统安全工程能力成熟度模型》 等信息安全管理标准。信息安全标准化委会设置了10个工作组, 其中信息安全管理工作组负责对信息安全的行政、技术、 人员等管理提出规范要求及指导指南,它包括信息安全管理指南、 信息安全管理实施规范、人员培训教育及录用要求、 信息安全社会化服务管理规范、 信息安全保险业务规范框架和安全策略要求与指南。 (3) 制定了一系列必须的信息安全管理的法律法规 从上世纪九十年代初起,为配合信息安全管理的需要,国家、 相关部门、行业和地方政府相继制定了《 中华人民共和国计算机信息网络国际联网管理暂行规定》、《 商用密码管理条例》、《互联网信息服务管理办法》、《 计算机信息网络国际联网安全保护管理办法》、《 计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《 软件产品管理办法》、《电信网间互联管理暂行规定》、《 电子签名法》等有关信息安全管理的法律法规文件。 (4) 信息安全风险评估工作已经得到重视和开展 风险评估是信息安全管理的核心工作之一。2003年7月, 国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准 的编制工作, 国家铁路系统和北京移动通信公司作为先行者已完成了的信息安全风 险评估试点工作,国家其它关键行业或系统(如电力、电信、 银行等)也将陆续开展这方面的工作。 二、 我国信息安全管理目前存在的一些问题 1、信息安全管理现状仍还比较混乱, 缺乏一个国家层面上的整体策略。实际管理力度不够, 政策的执行和监督力度不够。部分规定过分强调部门的自身特点, 而忽略了在国际政治经济的大环境下体现中国的特色。 部分规定没有准确地区分技术、管理和法制之间的关系,以管代法, 用行政管技术的做法仍较普遍,造成制度的可操作性较差。 2、具有我国特点的、动态的和涵盖组织机构、文件、控制措施、 操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起 来。 3、具有我国特点的信息安全风险评估标准体系还有待完善, 信息安全的需求难以确定,要保护的对象和边界难以确定, 缺乏系统、全面的信息安全风险评估和评价体系以及全面、 完善的信息安全保障体系。 4、信息安全意识缺乏,普遍存在重产品、轻服务,重技术、 轻管理的思想。 5、专项经费投入不足,管理人才极度缺乏, 基础理论研究和关键技术薄弱,严重依赖国外, 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和 技术改造。 6、技术创新不够,信息安全管理产品水平和质量不高, 尤其是以集中配置、集中管理、 状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还 很落后。 7、缺乏权威、统一、专门的组织、规划、 管理和实施协调的立法管理机构, 致使我国现有的一些信息安全管理方面的法律法规,法阶层次不高, 真正的法律少,行政规章多,结构不合理,不成体系; 执法主体不明确,多头管理,政出多门、各行其是,规则冲突, 缺乏可操作性,执行难度较大,有法难依;数量上不够, 内容上不完善,制定周期太长,时间上滞后,往往无法可依; 监督力度不够,有法不依、执法不严; 缺乏专门的信息安全基本大法,如信息安全法和电子商务法等; 缺乏民事法方面的立法,如互联网隐私法、互联网名誉权、 网络版权保护法等;公民的法律意识较差,执法队伍薄弱, 人才匮乏。 8、我国自己制定的信息安全管理标准太少,大多沿用国际标准。 在标准的实施过程中,缺乏必要的国家监督管理机制和法律保护, 致使有标准企业或用户可以不执行, 而执行过程中出现的问题得不到及时、妥善解决。 三、对我国信息安全管理的一些对策 (1)在领导体系方面,建议建立 “国家信息安全委员会”, 作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动 者,负责对跨部门保护工作做全面协调, 尽快建立具有信息安全防护能力、隐患发现能力、 网络应急反应能力和信息对抗能力的国家信息安全保障体系。 (2)以开放、发展、积极防御的方式取代过去的以封堵、隔离、 被动防御为主的方式,狠抓内网的用户管理、行为管理、 内容控制和应用管理以及存储管理,坚持“多层保护,主动防护” 的方针。加强信息安全策略的研究、制定和执行工作。 国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提 供标准支持, 保证组织能够以很低的费用制定出专业化的信息安全策略, 提高我国的整体信息安全管理水平。 (3)进一步完善国家互联网应急响应管理体系的建设, 实现全国范围内的统一指挥和分工协作, 全面提高预案制定水平和处理能力。 在建立象SARS一样的信息分级汇报制度的同时, 在现有公安系统中建立一支象现在的“110”和“119” 一样的“信息安全部队”,专门负责信息网络方面安全保障、 安全监管、安全应急和安全威慑方面的工作。 对关键设施或系统制定好应急预案, 并定期更新和测试信息安全应急预案。 (4)加快信息安全立法和实施监督工作,建议成立一个统一、 权威、专门的信息安全立法组织与管理机构, 对我国信息法律体系进行全面规划、设计与实施监督与协调, 加快具有我国特点的信息安全法律体系的建设, 并按信息安全的要求修补已颁布的各项法律法规。 尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息 公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《 国务院办公厅关于加快电子商务发展的若干意见》, 应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、 市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 尽快提出制定相关法律法规;推动网络仲裁、 网络公证等法律服务与保障体系的建设。 (5)加快信息安全标准化的制定和实施工作, 尽早制定出基于ISO/IEC 17799国际标准的、并适合我国的信息安全管理标准体系, 尤其是建立与完善信息安全风险评估规范标准和管理机制, 对国家一些关键基础设施和重要信息系统,如经济、科技、统计、 银行、铁路、民航、海关等, 要依法按国家标准实行定期的自评估和强制性检查评估。 (6)坚持“防内为主,内外兼防”的方针,通过各种会议、网站、 广播 电视、报纸等媒体加大信息安全普法和守法宣传力度, 提高全民信息安全意识, 尤其是加强组织或企业内部人员的信息安全知识培训与教育, 提高员工的信息安全自律水平。在国家关键部门和企事业单位中, 明确地指定信息安全工作的责职, 建议由党政一把手作为本单位信息安全工作责任人, 在条件允许的企业里增设CSO(首席安全官)职位, 形成纵向到底、横向到边的领导管理体制。 (7)建议政府制定优惠政策,设立信息安全管理专项基金, 鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、 事故恢复等关键技术的自主研究能力与产品开发水平。 (8)重视和加强信息安全等级保护工作, 对重要信息安全产品实行强制性认证, 特定领域用户必须明确采购通过认证的信息安全产品。 (9)加强信息安全管理人才与执法队伍的建设工作, 特别是加大既懂技术又懂管理的复合型人才的培养力度。 (10) 加大国际合作力度,尤其在标准、 技术和取证以及应急响应等方面的国际交流、协作与配合。( 作者系贵州大学信息工程学院国家信息安全有关课题负责人)

网络信息安全与国家安全论文选题背景

你好,网络安全的背景:1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

长期以来,人们对保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、 入侵检测、身份认证等等。 厂商在安全技术和产品的研发上不遗余力, 新的技术和产品不断涌现;消费者也更加相信安全产品, 把仅有的预算也都投入到安全产品的采购上。 但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意, 许多复杂、多变的安全威胁和隐患靠产品是无法消除的。“ 三分技术,七分管理”这个在其他领域总结出来的实践经验和原则, 在信息安全领域也同样适用。据有关部门统计, 在所有的计算机安全事件中,约有52%是人为因素造成的,25% 由火灾、水灾等自然灾害引起,技术错误占10%, 组织内部人员作案占10%,仅有3% 左右是由外部不法人员的攻击造成。简单归类, 属于管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可以通过科学的信息安全管理来避免。 因此,管理已成为信息安全保障能力的重要基础。 一、我国信息安全管理的现状 (1)初步建成了国家信息安全组织保障体系 国务院信息办专门成立了网络与信息安全领导小组, 成员有信息产业部、公安部、国家保密局、国家密码管理会员会、 国家安全部等强力部门,各省、市、 自治州也设立了相应的管理机构。2003年7月, 国务院信息化领导小组第三次会议上专题讨论并通过了《 关于加强信息安全保障工作的意见》, 同年9月,中央办公厅、国务院办公厅转发了《 国家信息化领导小组关于加强信息安全保障工作的意见》( 2003[27]号文件)。 27号文件第一次把信息安全提到了促进经济发展、维护社会稳定、 保障国家安全、加强精神文明建设的高度,并提出了“积极防御、 综合防范”的信息安全管理方针。 2003年7月成立了国家计算机网络应急技术处理协调中心( 简称CNCERT/CC),专门负责收集、汇总、核实、 发布权威性的应急处理信息、为国家重要部门提供应急处理服务、 协调全国的CERT组织共同处理大规模网络安全事件、 对全国范围内计算机应急处理有关的数据进行统计、 根据当前情况提出相应的对策、 与其他国家和地区的CERT进行交流。 目前已经在全国各地建立了31个分中心, 并授权公共互联网应急处理国家级服务试点单位10家、 公共互联网应急处理省级服务试点单位20家, 还有国内的10家骨干互联网运营企业成立自己的应急处理中心( CERT),这10家互联网运营企业与中国数千家的ISP、 个人用户和企业用户,成为了CNCERT/CC的主要联系成员, 由此形成了一个立体交错的应急体系, 形成了信息上下畅通传递的通报制度。 2001年5月成立了中国信息安全产品测评认证中心( 简称CNITSEC), 代表国家开展信息安全测评认证工作的职能机构, 依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国 家信息安全测评认证体系。 负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、 西南、华中、 华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。 (2) 制定和引进了一批重要的信息安全管理标准 为了更好地推进我国信息安全管理工作,公安部主持制定、 国家质量技术监督局发布的中华人民共和国国家标准GB17895 -1999《计算机信息系统安全保护等级划分准则》, 并引进了国际上著名的《ISO 17799:2000:信息安全管理实施准则》、《BS 7799-2:2002:信息安全管理体系实施规范》、《 ISO/IEC 15408:1999(GB/T 18336:2001)-信息技术安全性评估准则 》、《SSE-CMM:系统安全工程能力成熟度模型》 等信息安全管理标准。信息安全标准化委会设置了10个工作组, 其中信息安全管理工作组负责对信息安全的行政、技术、 人员等管理提出规范要求及指导指南,它包括信息安全管理指南、 信息安全管理实施规范、人员培训教育及录用要求、 信息安全社会化服务管理规范、 信息安全保险业务规范框架和安全策略要求与指南。 (3) 制定了一系列必须的信息安全管理的法律法规 从上世纪九十年代初起,为配合信息安全管理的需要,国家、 相关部门、行业和地方政府相继制定了《 中华人民共和国计算机信息网络国际联网管理暂行规定》、《 商用密码管理条例》、《互联网信息服务管理办法》、《 计算机信息网络国际联网安全保护管理办法》、《 计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《 软件产品管理办法》、《电信网间互联管理暂行规定》、《 电子签名法》等有关信息安全管理的法律法规文件。 (4) 信息安全风险评估工作已经得到重视和开展 风险评估是信息安全管理的核心工作之一。2003年7月, 国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准 的编制工作, 国家铁路系统和北京移动通信公司作为先行者已完成了的信息安全风 险评估试点工作,国家其它关键行业或系统(如电力、电信、 银行等)也将陆续开展这方面的工作。 二、 我国信息安全管理目前存在的一些问题 1、信息安全管理现状仍还比较混乱, 缺乏一个国家层面上的整体策略。实际管理力度不够, 政策的执行和监督力度不够。部分规定过分强调部门的自身特点, 而忽略了在国际政治经济的大环境下体现中国的特色。 部分规定没有准确地区分技术、管理和法制之间的关系,以管代法, 用行政管技术的做法仍较普遍,造成制度的可操作性较差。 2、具有我国特点的、动态的和涵盖组织机构、文件、控制措施、 操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起 来。 3、具有我国特点的信息安全风险评估标准体系还有待完善, 信息安全的需求难以确定,要保护的对象和边界难以确定, 缺乏系统、全面的信息安全风险评估和评价体系以及全面、 完善的信息安全保障体系。 4、信息安全意识缺乏,普遍存在重产品、轻服务,重技术、 轻管理的思想。 5、专项经费投入不足,管理人才极度缺乏, 基础理论研究和关键技术薄弱,严重依赖国外, 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和 技术改造。 6、技术创新不够,信息安全管理产品水平和质量不高, 尤其是以集中配置、集中管理、 状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还 很落后。 7、缺乏权威、统一、专门的组织、规划、 管理和实施协调的立法管理机构, 致使我国现有的一些信息安全管理方面的法律法规,法阶层次不高, 真正的法律少,行政规章多,结构不合理,不成体系; 执法主体不明确,多头管理,政出多门、各行其是,规则冲突, 缺乏可操作性,执行难度较大,有法难依;数量上不够, 内容上不完善,制定周期太长,时间上滞后,往往无法可依; 监督力度不够,有法不依、执法不严; 缺乏专门的信息安全基本大法,如信息安全法和电子商务法等; 缺乏民事法方面的立法,如互联网隐私法、互联网名誉权、 网络版权保护法等;公民的法律意识较差,执法队伍薄弱, 人才匮乏。 8、我国自己制定的信息安全管理标准太少,大多沿用国际标准。 在标准的实施过程中,缺乏必要的国家监督管理机制和法律保护, 致使有标准企业或用户可以不执行, 而执行过程中出现的问题得不到及时、妥善解决。 三、对我国信息安全管理的一些对策 (1)在领导体系方面,建议建立 “国家信息安全委员会”, 作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动 者,负责对跨部门保护工作做全面协调, 尽快建立具有信息安全防护能力、隐患发现能力、 网络应急反应能力和信息对抗能力的国家信息安全保障体系。 (2)以开放、发展、积极防御的方式取代过去的以封堵、隔离、 被动防御为主的方式,狠抓内网的用户管理、行为管理、 内容控制和应用管理以及存储管理,坚持“多层保护,主动防护” 的方针。加强信息安全策略的研究、制定和执行工作。 国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提 供标准支持, 保证组织能够以很低的费用制定出专业化的信息安全策略, 提高我国的整体信息安全管理水平。 (3)进一步完善国家互联网应急响应管理体系的建设, 实现全国范围内的统一指挥和分工协作, 全面提高预案制定水平和处理能力。 在建立象SARS一样的信息分级汇报制度的同时, 在现有公安系统中建立一支象现在的“110”和“119” 一样的“信息安全部队”,专门负责信息网络方面安全保障、 安全监管、安全应急和安全威慑方面的工作。 对关键设施或系统制定好应急预案, 并定期更新和测试信息安全应急预案。 (4)加快信息安全立法和实施监督工作,建议成立一个统一、 权威、专门的信息安全立法组织与管理机构, 对我国信息法律体系进行全面规划、设计与实施监督与协调, 加快具有我国特点的信息安全法律体系的建设, 并按信息安全的要求修补已颁布的各项法律法规。 尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息 公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《 国务院办公厅关于加快电子商务发展的若干意见》, 应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、 市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 尽快提出制定相关法律法规;推动网络仲裁、 网络公证等法律服务与保障体系的建设。 (5)加快信息安全标准化的制定和实施工作, 尽早制定出基于ISO/IEC 17799国际标准的、并适合我国的信息安全管理标准体系, 尤其是建立与完善信息安全风险评估规范标准和管理机制, 对国家一些关键基础设施和重要信息系统,如经济、科技、统计、 银行、铁路、民航、海关等, 要依法按国家标准实行定期的自评估和强制性检查评估。 (6)坚持“防内为主,内外兼防”的方针,通过各种会议、网站、 广播 电视、报纸等媒体加大信息安全普法和守法宣传力度, 提高全民信息安全意识, 尤其是加强组织或企业内部人员的信息安全知识培训与教育, 提高员工的信息安全自律水平。在国家关键部门和企事业单位中, 明确地指定信息安全工作的责职, 建议由党政一把手作为本单位信息安全工作责任人, 在条件允许的企业里增设CSO(首席安全官)职位, 形成纵向到底、横向到边的领导管理体制。 (7)建议政府制定优惠政策,设立信息安全管理专项基金, 鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、 事故恢复等关键技术的自主研究能力与产品开发水平。 (8)重视和加强信息安全等级保护工作, 对重要信息安全产品实行强制性认证, 特定领域用户必须明确采购通过认证的信息安全产品。 (9)加强信息安全管理人才与执法队伍的建设工作, 特别是加大既懂技术又懂管理的复合型人才的培养力度。 (10) 加大国际合作力度,尤其在标准、 技术和取证以及应急响应等方面的国际交流、协作与配合。( 作者系贵州大学信息工程学院国家信息安全有关课题负责人)

网络信息安全与国家安全论文选题背景和意义

做毕业设计?看看这个,有时间还是多查查资料自己搞搞,毕业之后找工作也可以有保障吗!网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 3 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 4 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 5 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

你好,网络安全的背景:1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

网络信息安全与国家安全论文选题背景怎么写

信息安全论文 一:引言二:摘要2.1中英文关键字2.2中英文摘要三:正文 3.1:文件加密概述3.2:介绍EFS3.3:文件加密的基本知识3.3.1 加密和解密3.3.2 共享加密文件3.3.3 恢复策略3.3.4 阻止加密3.4:EFS 的工作原理四:结束语五:参考文献

网络空间安全专业是网络空间安全一级学科下的专业,学科代码为“083900”,授予“工学”学位,涉及到以信息构建的各种空间领域,研究网络空间的组成、形态、安全、管理等。网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感和使命感、宽广的国际视野、勇于探索的创新精神和实践能力的拔尖创新人才和行业高级工程人才。网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。

背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状网络安全面临的挑战网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。病毒现状互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。 即时通讯病毒4倍增长赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,BB就是一个专锁定银行的蠕虫。黑客病毒特征赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,BB就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。因此得出以下结论: a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系2 现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。 该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。信息交换加密技术分为两类:即对称加密和非对称加密。对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

网络信息安全与国家安全论文选题背景及意义

国外网络安全的发展现状

网络安全、数字安全、资料安全、信息安全、资金安全

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

我这有一些网络安全的参考资料,你看看,希望可以帮上一些忙

相关百科

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号-2