信息安全论文.docx

上传人:新** 文档编号:548022729 上传时间:2023-04-11 格式:DOCX 页数:13 大小:22.87KB
返回 下载 相关 举报
信息安全论文.docx_第1页
第1页 / 共13页
信息安全论文.docx_第2页
第2页 / 共13页
信息安全论文.docx_第3页
第3页 / 共13页
信息安全论文.docx_第4页
第4页 / 共13页
信息安全论文.docx_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息安全论文.docx》由会员分享,可在线阅读,更多相关《信息安全论文.docx(13页珍藏版)》请在金锄头文库上搜索。

1、信息安全论文信息安全论文论信息安全的重要性学院:计算机与信息工程学院_专业:11级软件工程_学生姓名:_ 袁成满_学号:2011221104220100 _1.信息安全建设的必然性随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是

2、企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的重要性不言而喻,一旦出现安全问题,所有的工作等于零。2.重要信息系统的主要安全隐患及安全防范的突出问题依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。2.1数据篡改导致数据篡改的安全事件主要有一下集中情况:2.1.1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改据安全测试人员统计,许多网站的网页是静态页面,其网站的后台

3、管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员身份登录到页面发布系统,在这里可以进行页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为:1) 后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护,使其成为信息被入侵的重要入口;2) 后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账户口令暴力破解成为可能;3) 后台管理页面登陆口令强度偏弱,使暴力软件在有限的时间内就猜解出了管理员账户口令;4) 没有使用网页防篡改产品,使得网页

4、被篡改后不能及时发现问题并还原网页。2.1.2 程序漏洞、配置文件不合理等造成针对动态网页、网站数据库的篡改经过安全测试人员的统计,大部分网站存在SQL 注入。SQL注入并不是唯一的网页程序安全漏洞、配置文件不合理问题而导致的。由此,一般导致重要信息系统动态网页、网站数据库篡改的几大问题,分别是:1) 存在SQL注入点,使攻击者可以利用该漏洞得知网站数据库的基本信息;2) 使用第三方开源软件,未进行严格的代码审查,致使软件中存在的漏洞信息可以被攻击者轻易获得;3) 网站数据库配置文件的配置不合理,是攻击者可以遍历到整个网站文件目录,进而找到后台管理页面;4) 后台管理页面使用默认登录名和口令,

5、使攻击者可以轻易上传后门程序,并最终利用后门程序控制整个网站、篡改网站数据。2.1.3安全意识淡薄、管理层措施不到位等造成内部人员篡改数据内部人员篡改数据往往是由于安全意识淡薄、管理层措施不到位等问题造成的。总结出重要信息系统中,导致内部人员篡改数据的几大问题:1) 数据库访问权限设置不合理,没有划分角色,没有根据不同角色分配不同权限,导致用户可越权访问数据库;2) 安全审计和监控不到位。内部人员实施犯罪的过程没有被安全审计系统捕捉,到时候无法追查。在犯罪实施过程中也没有很好的监控机制对犯罪行为进行监控,不能及时阻断进一步的犯罪行为,因此造成了更严重的后果;3) 人员离职后没有及时变更系统口令

6、等相关设置,也没有删除与离职人员相关的账户等。2.1.4 软件代码安全造成软件产品漏洞或后门安全隐患软件产品漏洞或后门安全隐患往往是由于软件代码安全等问题造成的。一般在重要信息系统中导致软件产品漏洞或后门安全隐患的几大问题是:1) 软件设计阶段没有考虑来自互联网的安全威胁;2) 软件开发阶段缺少针对源代码安全质量的监控;3) 软件在交付使用前没有进行源代码安全分析。2.2系统入侵与网络攻击导致系统入侵与网络攻击的安全事件主要有以下几种情况:2.2.1技术手段落后造成针对系统的远程节点的入侵目前任然有重要系统服务器的管理员使用Telnet远程登录协议来维护系统,有的管理员甚至将服务器的Telne

7、t远程登录协议端口映射到外网,以便自己在家中就能维护服务器和网络设备。而针对系统的远程节点入侵的几大问题,分别是:1) 使用明文传输的远程登录软件;2) 没有设置安全的远程登录控制策略。2.2.2保护措施不到位造成针对公共网站的域名劫持由于系统或网站保护措施不到位,导致域名被劫持。特别是政府网站、大型门户网站、搜索引擎成为了域名劫持的主要对象。针对公共网站的域名劫持往往是由于保护措施不到位等问题造成的。总结出重要信息系统中,针对大型公共网站的域名劫持的几大问题,它们是:1) 域名提供商的程序有漏洞;2) 域名注册信息可见,特别是用于域名更改的确认邮件可见。这也是重大安全问题。一旦这个邮件账户被

8、劫持,就可以冒充合法用户修改网站域名。223抗DOoS攻击的安全措施不到位造成针对公共服务网站被DDoS攻击缺少专门针对DDoS攻击的技术段等现象在所测评的信息系统中普遍存在。有些系统甚至没有冗余带宽和服务器。其中发现,许多重要信息系统是单链路;20的重要信息系统服务器没有冗余或集群;即便是在正常访问突发的情况下也会造成系统可用性的下降,更不要说承受来自黑客组织的DDoS攻击了。总结出重要信息系统中,针对公共服务网站被DDoS 攻击的几大问题,它们是:1) 缺少专门的针对抗DDoS攻击的安全措施;2) 网络带宽及服务器冗余不足。2.3信息泄漏导致信息泄漏的安全事件主要有以下几种情况:2.3.1

9、软件漏洞和安全意识淡薄造成的内部邮件信息泄露内部邮件信息泄露往往是由于软件漏洞和安全意识淡薄等问题造成的。总结出重要信息系统中,导致内部邮件信息泄露的几大问题:1) 没有及时删除测试用户账户,且测试账户的口令强度很弱;2) 使用存在已知安全漏洞的第三方邮件系统;3) 邮件系统没有做安全加固;4) 邮件系统使用者安全意识淡薄,对内部文件信息不加密。2.3.2终端安全问题造成互联网终端用户个人或内部文件信息泄露1) 专机不专用,没有为专门任务配置专用终端;2) 网络划分不合理,重要管理终端所在分区不在专网内。跨网段管理存在巨大安全风险;3) 终端管理技术手段不完备,使终端操作系统安全风险较高;4)

10、 安全意识淡薄,对内部信息保管不善。2.4管理问题在信息安全领域有句话叫“三分技术,七分管理”,如果没有科学完备的一整套管理体系支撑,技术也发挥不了它应有的作用。管理问题主要有以下几种情况:1) 管理制度不落实造成工作流程不规范;2) 管理措施不配套造成管理效能未达预期效果;3) 应急预案可操作性差造成安全事件处置不当。综上所述,管理体系的建立健全,是一个系统而庞大的工程。这需要多方配合和努力。一个好的管理体系可以支撑甚至弥补技术措施的欠缺。3.从信息安全等级保护方面加强信息安全3.1 信息安全技术层面3.1.1物理方面物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存

11、数数据的介质等免受物理环境、自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。根据自然灾害可能因对火、水、电等控制不当或因人为因素而导致的后果,物理安全要求包括了针对人员威胁的控制要求(如物理访问控制、防盗窃和防破坏、电磁防护等),以及针对自然环境威胁的控制要求(如防火、防水、防雷击等)。3.1.2 网络方面网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务;另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因

12、此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,是的在尽可能安全的情况下实现最大程度的资源共享,这是实现网络安全的理想目标。由于网络具有开放等特点,相比其他方面的安全要求,网络安全更需要注重整体性,及要求从全局安全角度关注网络整体结构和网络边界(网络边界包括外部边界和内部边界),也需要从局部角度关注网络设备自身安全等方面。网络安全要求中对广域网络、城域网络等通信网络的要求由构成通信网络的网络设别、安全设备等的网络管理机制提供的功能来满足。对局域网安全的要求主

13、要通过采用防火墙、入侵检测系统、恶意代码防范系统、边界完整性检查系统及安全管理中心等安全产品提供的安全功能来满足。而结构安全是不能够由任何设备提供的,它是对网络安全结构设计的整体要求。3.1.3主机安全主机是由服务器、终端/工作站等引硬件设备与设备内运行的操作系统、数据库系统及其他系统级软件共同构成。主机安全要求通过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、木马检测等软件)实现了安全功能来满足。信息系统内的服务器按其功能划分,可分为应用服务器、数据库服务器、安全服务器、网络管理服务器、通信服务器、文件服务器等多种服务器。终端可分为管理终端、业务中断、办公终端等。主机是网络上的

14、单个节点,因此主机安全是分散在各个主机系统上的,不像网络安全需要考虑安全功能的整体效果。3.1.4 应用安全应用安全是继网络、主机系统的安全防护之后,信息系统整体防御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系统一般需要根据业务流程、业务需求由用户定制开发。因此,应用系统安全的实现机制更具灵活性和复杂性。应用系统是直接面向最终的用户,为用户提供所需的数据和处理相关信息、因此应用系统可以提供更多与信息保护相关的安全功能。应用安全要求通过应用系统、应用平台系统等实现的安全功能来满足。如果应用系统是多层结构的,一般不同层的应用都需要实现同样强度的身份鉴别,访问控制、安全审计、剩余信息保

15、护及资源控制等,但通信保密性、完整性一般在同一个层面实现。3.1.5数据安全及备份恢复信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄露、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机系统、应用等)都对各类数据进行传输、存储和处理,因此对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。3.2信息安全管理方方面3.2.1安全管理制度在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、政策和规范,各种安全管理活动的管理制度,以及管理人员或操作人员日常的操作规程。安全管理制度的制定与正确实施西信息系统安全管理起着非常重要的作用,不仅促使全体员工参与到保证信息安全的行动中来,而且能有效降低由于管理实务所造成的对系统安全的损害。通过制定安全管理制度,能够使责权明确,保证工作的规范性和可操作性。3.2.2安全管理机构安全管理的重要事实条件就是要建立一个统一指挥、协调有序、组织有力的安全管理机构,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号