首页 公文范文 信息安全所面临的威胁

信息安全所面临的威胁汇编(三篇)

发布时间:2023-10-11 17:34:05

绪论:一篇引人入胜的信息安全所面临的威胁,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

篇1

现如今,企业业务的不断发展,已经渐渐地向着采集方式、数据源的分布化、多样化以及碎片化趋势发展,采集分析系统中的条块化分析将安全分析限制,将系统的分析效能严重的降低,因此数据采集分析的架构亟需优化,以便快速提取数据的应用价值。企业安全大数据的建设目标是基于大数据技术,实现对应用系统操作日志(4A日志)、各类设备的安全事件日志(SMP日志)、业务系统流量数据等安全数据的采集、存储与管理的统一处理,实现4A、SMP、业务系统日志分析及报表功能的无缝迁移与性能大幅优化,进一步实现针对风险、事件等高维度的全新分析模型与技术,提供完整高效的进行安全事件的溯源和处理手段。

二、安全大数据平台设计与实现

1、安全大数据平台框架。通过大数据分析技术实现对企业网络与信息安全指标呈现、安全预测/预警以及事件分析体系的研究。安全大数据的总体框架包含统一采集、数据处理、搜索引擎、挖掘分析和统一展示等模块。2、安全数据的集中采集。安全大数据平台采用大数据集中采集方式收集各类日志数据,日志采集主要分为4A审计日志、SMP日志、业务流量日志,实现由目前各系统独立采集向集中化大数据架构的转换。3、业务系统旁路流量采集。业务系统旁路流量采集主要是以网络镜像流量的方式采集业务系统流量,根据http协议分析、过滤、格式化以及补全操作,分析出需要的数据提交给上层数据存储中,为业务安全模型分析提供数据基础。4、业务安全模型分析。1、异常登录行为分析,分析登录日志建立模型,其特征审计模型包括维度包括:非法密码猜解、使用程序账号登录、异常IP地址登录、非正常时段登录、维护人员共享账号、离职人员工号非法盗用等行为进行审计分析,及时发现运维人员的违规操作。2、人员违规操作监控分析,关联登录日志、操作日志建立正常的人员行为特征模型:(1)学习建模;(2)冗余范围建立:标准模型*1.2范围;(3)根据模型的的规律,及时营业员的违规操作5、系统安全事件分析。针对安全事件发生时研究范围中系统状态进行分析,分析不同安全事件时各系统运行状态与正常情况下差异。能够提供每个信息安全资产的安全态势,动态图表的形式展示,访问量趋势图、攻击走势图等可视化图,能够对攻击进行溯源分析,能够分析攻击的影响范围,并能够提供安全预警。6、安全趋势预测。对研究范围内业务系统的安全数据进行统一采集整理、从多个维度综合分析,提升整体的预警能力,为系统安全预警与安全事件体系研究做出依据。同时对业务安全和系统安全所面临的安全风险定制化模型分析的结果进行安全量化指标排名,进一步将安全风险做到可度量、可视化的动态展示。

三、实现和应用效果

通过对业务安全和系统安全所面临的安全风险进行定制化模型分析,建立异常登录行为模型、内部人员违规操作模型、入侵攻击事件分析模型,完成后台运维人员、普通业务人员、外部攻击者的用户画像,进一步将安全风险做到可度量、可视化的动态展示,实现了信息安全整体态势感知以及发展趋势的有效预警。实现企业日常运行、维护中所产生的数据集中采集、汇总和标准化;基于大数据分析方法建立用户日常行为模型,为风险预测和识别提供基准数据;实现企业日常运行、维护等安全数据的海量数据分析,风险识别;实现基于大数据进行安全分析和对安全事件进行预测、预警的能力;实现企业整体安全态势的多维度展现,为安全管理决策提供支持。

篇2

 

电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。 

1 电子商务面临的安全威胁 

在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类: 

1.1 信息内容被截取窃取 

这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。 

1.2 中途篡改信息 

主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。 

1.3 身份假冒 

建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。 

1.4 交易抵赖 

比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。 

1.5同行业者恶意竞争 

同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。 

1.6 电子商务系统安全性被破坏 

不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。 

2 电子商务安全策略原则 

 电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则: 

 2.1 共存原则 

是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。 

2.2 灵活性原则 

安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。 

2.3 风险与代价相互平衡的分析原则 

任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。 

2.4 易使用性原则 

安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。 

2.5 综合性原则 

一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。 

2.6 多层保护原则 

任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 

3 电子商务安全策略主要技术 

3.1 防火墙技术 

防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、服务型防火墙等几类。防火墙具有5种基本功能: 

(1)抵挡外部攻击; 

(2)防止信息泄露; 

(3)控制管理网络存取和访问; 

(4)vpn虚拟专用网功能; 

(5)自身抗攻击能力。 

防火墙的安全策略有两种情形: 

(1)违背允许的访问服务都是被禁止的; 

 

 

 

 

 

(2)未被禁止的访问服务都是被允许的。 

多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。 

3.2 加密技术 

加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。 

3.3 数字签名技术 

是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用hash算法生成其摘要,与发送方的摘要进行比对。 

3.4 数字证书技术 

数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。 

3.5 安全协议技术 

安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的ssl协议(secure socket layer),信用卡安全的set协议(secure electronic transaction),商业贸易安全的超文本传输协议(s-http),internetedi电子数据交换协议以及电子邮件安全协议s/mime和pem等。 

4 结论 

在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。 

参考文献 

[1]田沛. 浅谈电子商务安全发展战略[j]. 知识经济, 2010, (2). 

[2]如先姑力•阿布都热西提. 计算机网络安全对策的研究[j]. 科技信息(学术研究), 2008, (10). 

篇3

中图分类号:tp393 文献标识码:a 文章编号:1671-7597(2014)04-0159-02

1 何为信息安全

什么是信息安全问题呢?信息安全这个问题既是个人问题也是道德问题更是全社会所面临的安全问题。只有我们深刻的理解了信息安全的概念和特点,这样我们才能预防和减少信息安全问题的发生和信息安全给我们所带来的危害。

信息安全指的是信息网络的硬件,软件以及系统中的数据受到保护,不受偶然的或者是恶意的原因而受到破坏,更改,泄露,系统可以连续正常的运转,服务不中断。信息安全大概包括以下五方面的内容,信息的保密性,真实性,完整性,未授权拷贝和所寄生系统的安全性。信息安全的根本目的是使系统信息不受到来自外部的各种威胁,个人信息和系统信息不被窃取,网络环境能够正常运行。

2 信息安全所面临的问题和挑战

信息安全所面临的问题主要有以下几个方面。

2.1 移动互联网的快速发展和伴随产生的诸多问题

我国智能终端所使用的核心芯片、操作系统等关键软硬件产品及部分关键网络设备的核心技术都掌控在国外企业手中,加之我国移动互联网企业整体实力较弱,导致众多国内用户长期使用国外公司的产品和服务。各种信息容易被国外公司收集利用,存在跨国公司向国外组织或机构泄露我国信息的风险。在棱镜门事件中,微软、谷歌、苹果等跨国公司都涉嫌与美国国家安全局(nsa)合作,而nsa可以对任何在美国以外地区使用这些公司服务的客户进行监听。

对企业而言,移动互联网的快速发展使得自带设备办公(byod)等模式逐渐成为企业的重要工作模式,使企业关键数据的保护变得难以控制,数据泄露风险急剧加大。

对个人而言,恶意程序、应用软件的预留后门及手机病毒已经给用户带来终端系统瘫痪、隐私信息泄露、话费损失等各种风险。中科院的一项调查研究发现,安卓手机系统应用软件存在严重的窃取用户隐私行为。在调查的1429款软件中,存在1825个敏感信息的窃取行为,可以在用户浑然不觉的情况下,将用户手机号码、地理位置、通讯录、短信内容等个人信息泄露出去,对人们生活造成极大危害。

2.2 信息安全专业人才的缺乏

信息安全问题虽然很多,但也不是不可避免和减少的,人们过多的沉浸在互联网给我们带来的方面和欢乐中,因此恰好忽略了其中所隐藏的安全问题。当我们在与好友聊天的时候,我们是否意识到了我们的此次聊天可能正被别人监视和窃听呢?当我们在一个网站上注册了我们的信息时,我们是否意识到了我们的基本个人信息可能会被一些不法分子窃取并加以利用呢?当我们用邮件给朋友发送重要信息时,我们是否意识到了,在邮件发送的过程中会不会被别人看到和窃取呢?当一个公司将重要的商业机密在自己的官网上时,会不会意识到自己的网站可能会被别人黑进去,并获得这些商业机密呢?诸如这类的信息安全问题遍布在我们生活的各个角落,稍不注意我们的一切都将暴露在别人眼中。因此提高我们对信息安全的安全防范意识,时刻警惕各种信息安全问题的发生,这样我们才能将一些问题扼杀在萌芽之中。

2.3 人们对信息安全意识的淡薄和治理力度不够

越来越多的年轻人从事it行业,但其中的大多数只停留在开发本身,没有深入研究信息安全问题并找到合适的解决方案。当一个问题产生了,就必须有人去解决这个问题,信息安全问题

是个覆盖面很广的问题,因此也需要国家和社会去培养这方面的专业人才,去帮助人们解决生活中面临的信息安全问题。而当这些信息安全问题发生时,我们采取的方法也没有达到预期的效果,也没有拿出足够精力和财力去解决这个问题。面对这样的问题我们必须认真对待,并从每个问题中找到他们的关系,去分析,去研究,这样我们才能减少和避免这些问题的再次发生。

2.4 计算机硬件、软件和病毒

计算机的硬件和软件也是造成信息安全问题的重要原因。网络的硬件环境和存储媒体很容易造成安全问题。比如对重要数据的存储和备份,随时有可能造成重要数据的丢失。而计算机软件更是造成信息安全问题的重要原因,现在的各种恶意软件、窃听软件、监视软件、扣费软件的出现,无时无刻不在影响着我们的生活,给人们的生活带来很多不便和损失。有些不法分子通过某些软件可以窃取人们的重要信息,甚至造成整个系统的瘫痪,从而给人们带来巨大的损失。而计算机病毒的出现更是一个让人头疼的问题,一个小小的病毒会导致系统的崩溃,从而使我们丢失重要的信息。病毒更新很快,无孔不入,让人防不胜防。这些问题都是我们当今所面临的巨大问题,是信息安全事业上的一个巨大的绊脚石。

3 解决信息安全问题的关注点

面对信息安全的诸多问题,专家们采取了多种的防范措施来解决很多问题。

3.1 基础设施安全

所谓安全基础设施,就是为整个系统提供安全保障的基本框架。拥有一套完整的强大的安全保障系统,并强化计算机的硬件,软件的要求,给我们的系统一个强大的保护膜。当前我国自主国产化基础设施仍比较薄弱,加大力度推动自主可控设备的研发和产业化,是信息安全保障的基础。  3.2 网络安全防护

大家在给电脑安装系统时,同时就安装了相应的防火墙,防火墙主要是针对各种对电脑系统有威胁的恶意软件、网站进行阻止,对电脑系统起到了直接性的保护作用。

在客户使用防火墙的时候,可以自主的选择允许和不允许哪些传输信息从internet传到本地网,同时能阻挡很多病毒的入侵,避免重要文件和系统遭受病毒的侵袭。防火墙起到了一个屏障的作用,是计算机的保护膜,隔离那些可能会对计算机造成危害的信息和软件,从而保持计算机正常有效的运行。防火墙分为双主机防火墙,主机屏蔽防火墙,子网屏蔽防火墙等,防火墙很好的保护了本地网络和电脑的安全,使电脑远离了恶意网站的侵袭和骚扰。

3.3 数据存储与传输安全

道高一尺,魔高一丈,虽然现在用各种手段来保护了网络信息的窃取,但是黑客的入侵防不胜防,所以说,对网络信息数据进行加密是非常有必要的,对于机密的体系的了解也是有必要的。

目前,信息在网络传输时被窃取,是个人和公司面临的最大安全风险。为防止信息被窃取,则必须对所有传输的信息进行加密。

加密体系分为常规单密钥加密体系和公用密钥体系。

常规单密钥加密体系无非就是加密与解密的过程,发送方按照一定的方式将数据密码进行规则的变形,然后接收方按照这种方式去解码,就仿佛在发送方与接收方之间建立了一个特定的秘密通道,这样便大大降低了信息在传送时被窃取的风险。

相对于常规单密钥加密体系,公用密钥体系可以用在更多的人之间进行信息的发送,它包含有两个密码,一个是需要公开的,我们称其为公钥,如果有人想给你发送信息,可以用你的公钥进行加密发送给你,然后你可以利用另一个私有的密码(我们称其为私钥)对其进行解密,获取信息内容。

3.4 应用与认证安全

网络思想来自于生活,就像一些重要文件需要本人签名才有效,网络中同样可以做到。这就是数字签名,数字签名又称公钥数字签名,电子签章,类似于在纸上写上普通的文字签名一样。数字签名是一种那个互补的运算方法,一个用于签名,一个用于验证。你可以用一个特殊的数字来表示是否本人操作,中途是否有修改过,这是等于是在在加密的基础上又加了一个安全锁。

4 信息安全技术发展趋势展望

随着网络技术的日益普及,以及人们对信息安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以实现。在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。我国的信息安全技术研究起步相对较晚,随着我们对信息安全重要性的不

加深,对这方面研究的不断深入,尤其是自主可控产品成熟度的不断提高,相信众多安全隐患会得到逐步解决。

参考文献

[1]解密信息安全[m].新华出版社,2011.

[2]信息安全基础[m].电子工业出版社,2011.

[3]信息安全原理与应用[m].电子出版社,2010.

[4]密钥共享体制和安全多方计算[m].电子工业出版社,2011.

友情链接