关于如何实现信息安全小议

关于如何实现信息安全小议

ID:41932573

大小:25.00 KB

页数:4页

时间:2019-09-04

关于如何实现信息安全小议_第1页
关于如何实现信息安全小议_第2页
关于如何实现信息安全小议_第3页
关于如何实现信息安全小议_第4页
资源描述:

《关于如何实现信息安全小议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于如何实现信息安全小议关于如何实现信息安全小议【摘耍】随着科学技术的飞速发展,信息安全已经成为一个社会问题,关系着每个信息接受者、采用者的利益和生活。为了塑造一个安全、和谐的信息环境,必须对目前的信息环境和问题有所认识,只有明白了问题的所在,才能采取相应的措施对其进行管理。【关键词】信息安全:管理;现状;问题:措施【中图分类号ITP315【文献标识码】A【文章编号】1672-5158(2013)04-0077-01一、信息安全事件的介绍信息技术的飞速发展使信息技术和信息产业呈现空前繁荣的景象。与此同时,信息安全问题也愈演愈烈,关于信息安全的事件不绝于耳,个人信息泄露、黑客攻击、网

2、络诈骗、网络谣言等信息安全威胁不仅影响了人们的日常生活,还给社会安立带来一定的影响。从国家战略层面看,网络战已经成为各国竞相发展的核心安全力量,网络空间成为了各国情报机构的主耍战场,由此带来的信息安全问题被提升。据统计,2012年我国约有45亿网民遇过网络安全事件;2011年经过CNCERT调查,仅CNCERT接收到的国内外报告网络安全事件就有15366起,利用木马或僵尸程序控制服务器IP总数为300407个,受控主机IP总数为27275399个,恶意程序传播事件多达35821698次;2011年Apache,MySql,Linux等多家开源系统官网>DigiNotar,Comod

3、o等多家证书机构以及一些大型金融企业、公司网站被黑客攻击,导致多家公司名誉受损其至破产;相关调查显示,68%的企业每年至少发生6起敏感数据泄露事件,CSDN、天涯等国内大型网站用户信息泄露事件给广大用户带来巨大影响;网络水军随意散布各种虚假信息,各种虚假的地震谣言等等,严重混淆了人们的视听。如何应对这些安全挑战,建立安全防御体系,保障信息安全不受侵犯,保证各个行业赖以生存的信息系统和信息网络正常运转,成为信息技术领域必不可少的研究内容。二、信息安全现状分析从发展历程來看,除去早期以数据加密为主的机密性防护阶段,安全技术的发展可以分为三个阶段。(1)以边界保护、主机防毒为特点的传统安

4、全防护阶段。该阶段基于传统的攻击防御的边界安全防护思路,利用经典的边界防护设备,采取堵漏洞、做高墙、防外攻等防范方法,对网络内部提供基本的安全保障。(2)以设备联动、功能融合为特点的安全免疫阶段。该阶段采用“积极防御、综合防范”的理念,结合多种安全防护思路,实现安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。(3)以信息资源保障为特点的可信阶段。可信网络基于信息资源保障的思想,通过建立统…的信任链,完善系统、人员及数据接人认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境。当前信息安全技术正在处于第二阶段向笫三阶段的过渡期,信

5、息安全技术和产品具有较大规模,可以实施较为稳固的安全防护。但是,仍然存在较多的问题,主要体现在:信息安全系统建设与信息系统建设脱节,阻碍了业务的快速发展。长久以來,信息系统发展和信息安全保障被放在了两个对立面,建设信息系统以促进业务的快速发展,往往就忽视了信息安全;充分考虑信息安全,则在多个方面阻碍了信息系统的正常运行。信息安全防护和信息系统建设,两张皮的现状,导致安全防护不合理,不能适应信息系统的快速发展。信息安全防护重建设、轻管理。随着各类安全事件的不断发生,信息安全系统建设受到广泛重视,信息安全系统建设已经成为单位业务建设过程中必不可少的环节。但是,信息安全防护是一个动态的过

6、程,需要循环往复的运维管理,以应对不断出现的新风险,这恰恰是目前安全防护系统建设中普遍欠缺的环节。信息安全防护重手段、轻评估。当前,针对各类威胁、攻击的新型信息安全防护手段层出不穷,日新月异。为有效防止可能出现的漏洞,安全防护系统在建设过程中,往往将大量的手段简单堆砌。但是,防护手段建设并不能靠数量取胜,该类手段是否符合风险防护需求,各类手段之间是否存在相互妨碍、相互影响或者相互重叠的现象,防护手段在建设完成后是否运行正常,是否能够应对新风险的发生,这些都需要建立长效的评估机制。安全状态的不可见与未知成为最大的管理风险。在实施安全防护系统建设过程中,往往过度关注手段防护,而缺乏安全

7、监管和动态运维流程管理,不能及吋发现安全事件。例如,网络设备的非法接人、非法外联难以发现和控制;对-些应用系统监控不到位,缺乏安全审计和评估手段;网络监察手段较少,安全效能难以评估。这些情况都导致网络安全状态的“不可视”,形成网络安全管理最大的风险。从以上问题可以看出,信息安全系统建设并不是简单的防护手段建设,传统的“查漏补缺”已经难以适应信息系统的发展现状。必须实现体系化、动态化的循环过程,实施统一的设计规划、统一的策略配置、统一的运行维护,才能进行有效的管控。信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。