首页 公文范文 信息安全发展趋势

信息安全发展趋势汇编(三篇)

发布时间:2023-10-09 17:42:17

绪论:一篇引人入胜的信息安全发展趋势,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

篇1

可穿戴设备,也被称为可穿戴计算设备,是一种新的技术和产业潮流,包括Google、苹果、三星、戴尔、华硕、宏基在内的一些的传统PC、互联网企业甚至包括Nike、Addidas这样的体育用品企业都在近一年之内涌入这个领域,都推出或计划推出自己设计的可穿戴设备,这是产业发展的一种必然趋势。

1 可穿戴设备发展现状

从可穿戴计算本身来看,这是一种新的计算范式,不仅仅带来设备硬件形态上的物理变化,也将带来新的人机交互方式,传感器、语音操控、骨传导、手势控制、眼球追踪等一系列技术的新集成应用,将会带来自触摸屏多点触控操作之外又一次人机交互的重大变革,更重要的是正如“可穿戴计算设备”这个词的字面意义揭示的那样,计算机将不再作为一种独立设备形态而存在,而是越来越与人随身佩带的工具紧密结合起来,眼镜、手表、智能相机、智能服装、运动追踪器等等,这势必会带来整个计算-网络服务形态的变化,乃至于商业模式的变化。

“可穿戴设备”的真正意义,在于这些设备要比手机这样的终端更加融入人体和人的生活。可穿戴的设备的核心在于数据的采集、计算、反馈,以及最终对人的行为的改变。这首先是一个需要在硬件、软件和互联网服务3个维度共同发力的过程;其次这又是一个必须不仅仅考虑数据采集和分析,更要考虑对人的反馈介质甚至是反馈机制――比如新形态的显示和震动、语音交互以及社交关系、社会心理学的引入等等――这将会是个技术与人文高度融合的问题。

以多种传感器和识别硬件为核心的可穿戴设备不需要强大的运算、存储和显示功能,因而硬件成本和体积重量都大幅度缩小,甚至仅包括传感器数据采集、网络和显示的功能,而数据的运算与存储都在云端完成。

从最近几年的技术发展趋势而言,充分验证了这些人的观点,手机取代BP机、再到智能手机取代键盘手机时间均不超过5年,依次,可以预计在接下来的五年内,可穿戴设备取代智能手机,进入大众消费市场,成为主流的网络终端设备,将是一个毋庸置疑的趋势。在2006年乔布斯推出iPhone到现在,也才五六年的时间,大家看到智能手机的销量和使用频率这两个关键指标已经已经远远超过PC。那么,再过5年呢,这一定是可穿戴设备的天下,也许这个时间可能比这个预计还要快。

2 可穿戴设备的信息安全风险

如果智能眼镜、智能手表、智能服装等可穿戴设备进入生活,那么在带来更多新颖的信息数字消费方式之余,对既有的数字生活形态、社会交往形态、社会组织形态也将带来更多变化,会引发很多新的社会问题。当然目前围绕可穿戴计算设备,我们必须看到,可穿戴设备的信息安全问题急需关注。从目前的情况来看,人们对移动设备上的安全问题普遍缺乏重视。北美、欧洲的一些运营商合作,在手机中预装安全软件,不过,更多的手机是缺乏安全软件的,而且用户安全意识淡薄。对于可穿戴设备,情况也是一样。虽然Google Glass这样的可穿戴设备尚未普及,但我们应该认识到,它们迟早会到来,其信息安全问题不可忽视。

云时代的到来不仅为企业带来了前所未有的发展契机,也极大地改变了人们所生活的世界,智能家居、可穿戴计算设备等新兴事物掀起了一场又一场新的IT革命。这些可穿戴设备都具有GPS精准定位功能,并且能够收集更多用户信息,一定程度上相当于把数据“穿”在了身上。那么当我们的全身承载着这些敏感数据,不断与互联网对接、交互的过程中,数据信息的安全隐患便逐渐凸显了出来。那么可穿戴设备有哪些信息安全风险呢?

2.1 可穿戴计算高度依赖网络

可穿戴计算高度依赖网络,而其可接入的网络种类又非常多,包括移动通信网络、无线网络等,面临不同网络的安全接入风险及数据传输安全风险等。

2.2 数据泄漏为核心安全风险

可穿戴计算设备只在外形设计、输入方式、携带方式等用户体验方面进行了改变,具备更强的信息获取能力,从而将涉及更多的个人隐私信息。而基于谷歌安卓系统的恶意软件数量大幅上升和谷歌搜集、存储用户信息的“前科”,用户对于谷歌眼镜等可穿戴计算的安全性持怀疑态度,是很正常的。

2.3 数据云存储带来更大安全隐患

云的规模使用使其成为网络罪犯的首选攻击目标,甚至比大型企业的传统IT基础设施更具有吸引力。可穿戴计算设备都需要云端支持,而黑客对这些数据垂涎已久。而目前中国在售的可穿戴计算设备,都忽略了用户可能遇到的云端和移动互联的安全风险。

2.4 可穿戴计算设备将来可能成为商业间谍的有力工具

由于谷歌安卓系统的漏洞和恶意软件数量不断攀升,基于安卓系统开发的可穿戴计算设备给开发者提供了比智能手机和平板电脑更加有价值的隐私数据,因此备受黑客和恶意软件开发者的关注,那些在智能手机上通过植入恶意软件来窃取用户隐私的黑客未来可能将目光转向可穿戴计算设备。

3 可穿戴设备的信息安全风险对策

可穿戴设备虽然存在隐私和数据泄露的风险,但是新兴事物总有其生存发展的优势,那我们该怎样解决可穿戴计算的安全隐患,从而扬长避短,使这一IT现象不断丰富方便人们的生活呢?由于与物联网、云计算、移动互联网等新兴技术紧密相连,新技术领域存在的安全问题也将给可穿戴计算设备带来安全威胁,因此,解决本质同为数据威胁的信息安全问题,数据加密无疑是最可靠的方式,可采用加密软件对上传到云端的敏感数据进行加密处理,从而使黑客无法窃取,窃取后无法利用,断绝数据泄漏源头。

可穿戴计算设备属于典型的BYOD,企业应部署专门的移动设备管理策略,比如限制这种可穿戴计算设备进入企业安全级别较高的区域,禁止员工通过类似设备登录企业内部网络,以及处理涉及工作的邮件等。

当可穿戴计算时代来临,对这些设备及其服务的安全防护,并不是设备提供商、服务提供商或应用开发者任何一个方面的企业能够单独解决的,而是需要多方携手努力、竭诚合作。

从设备提供商和服务提供商的角度看,对于可穿戴计算的安全防护,企业首先要加强自律,不要在相关设备和配套软件服务中预留后门程序,不在未允许的情况下留存和搜集用户信息,还应提高对信息安全的重视程度,应该成立专门的安全部门,并加强与专业安全厂商合作,加强相关设备的安全防护能力。此外,数据是可穿戴计算设备防护的核心内容,因此企业应该加强设备相关服务中的数据保护,加强对与设备相关的云计算、物联网等服务平台的安全体系建设和安全防护工作。

篇2

早在1983年11月10日,美国学生科恩以测试为目的编写出了第一个计算机病毒,并且预言,病毒能够在网络中像在电脑之间一样传播。如此算来,计算机病毒的历史已经有了整整29年。

然而,计算机病毒真正给全球造成重大影响、并在全球的互联网中广泛传播,则是在最近十年左右的时间,特别是当互联网在全球迅速普及以及各种应用在互联网中广泛开展以后。各种对网络的攻击形式早已经超越了简单的计算机病毒的范畴,并且新花样层出不穷,让人们防不胜防。赛门铁克公司每半年一次的《互联网安全威胁报告》显示:目前网络上的各种攻击形式早已从当初的单机病毒发展到今天的17万种网络病毒和蠕虫、垃圾邮件、漏洞零日攻击、间谍软件、钓鱼攻击以及最新出现的僵尸网络等等;而攻击的目的也从当初的显摆技术,发展到今天的以偷窃网上账号等信息资产为目的的经济犯罪行为。

一、网络攻击的发展趋势

(一)发现安全漏洞越来越快,覆盖面越来越广

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

(二)攻击工具越来越复杂

与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:

1.反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。

2.成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。

(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高

目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安仝漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

在2000年之前,攻击工具需要人来发动新一轮攻击。现在,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

(四)越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Intemet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

(五)越来越高的防火墙渗透率

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

(六)对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。

二、信息安全技术的发展趋势

与此同时,人们对网络安全问题的重视程度,以及网络安全的技术、产品、应用、政策法律环境等都发生了翻天覆地的变化。从政策环境来看,用户从没有任何政策指导到2003年中办27号文件的出台,电子政务安全、等级保护的试点以及灾难备份指南的出台,一系列国家的信息安全宏观政策已经全面启动,一些重要部门的领导,对信息安全安全也前所未有地非常重视。从国际国内竞争环境的变化来看,国内厂商从无到有,到逐渐在中国的政府、金融、电信等关键行业与国际厂商一争高下;最多时曾经发展到1300多家防火墙厂商,而经过洗礼,目前则只剩下区区几十家有竞争力的安全厂商……所有的这一切都表明,网络信息安全正日益得到全社会的关注。

网络安全技术也从单一的防火墙技术、智能加密技术,逐渐朝以下方向发展:

(一)集成化

即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化的产品。例如防火墙与防病毒的集成,防火墙与IPS的集成等。

(二)联动性

各个安全产品通过信息共享和业务联动来提高强度。当入侵检测发现情况异常后,马上通知防火墙;防火墙在隔离的同时,通知交换机准备随时切掉病毒;交换机在切病毒的同时通知路由器作好防护准备

(三)多样化

内容安全技术不再局限于传统的关键字过滤,而是走向多样化。由于计算机理解内容的好坏比人要难,它对关键词上下文的语义缺乏了解,例如反,计算机系统有可能理解成为;此外,通过关键字的规则有几万条,资源消耗过大。通过依靠“行为识别”的技术,可以智能在线识别针网络上各种恶意攻击、病毒攻击、垃圾攻击,从而保证内容的安全。此外,针对图象、视频和语音等方面的内容安全技术也正在兴起之中。

(四)标准化

安全技术要走向国际,也要走向应用,逐步体现专利标准化、标准专利化的观点。我国政府、产业界、学术界等更加高度重视信息安全标准的研究与制定工作的进一步深化和细化,如密码算法类标准(加密算法、签名算法、密码算法接口)、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息遗漏、、质量保证、机房设计)等。

(五)可信化

即从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们正试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。

随着网络安全技术的发展,作为技术的直接体现的网络安全产品,也从单一的防火墙、网络密码机发展到今天的IDS(入侵检测系统)/IPS(入侵防护系统)、VPN(虚拟专用网络)、网络防病毒、反垃圾邮件、内容过滤、网络审计、可信计算机、UTM(统一威胁管理系统)、PKI(公开密钥基础设施)、动态密码认证、大型综合安全网关/路由器。

目前尽管信息网络安全技术还存在一些问题,但它与整个国家的发展进步、经济命脉、生死存亡密切相关。在信息网络技术不断走向成熟的今天,世界上任何国家和地区都需要自己的信息网络安全、顺畅、稳定、可靠。通过我国政府、产业界、学术界、业务服务界等方面的共同努力,在这个领域中,做世界最新的尝试,努力推出世界最新的产品与应用,取得最新的经验和技术积累,努力达到技术领先、服务领先、应用领先的水平,获取战略性竞争的优势。

参考文献:

篇3

【 中图分类号 】 T-19 【 文献标示码 】 A

1 引言

随着科学技术的发展,工业控制系统(Industrial Control Systems, ICS)已成为电力、水力、石化天然气及交通运输等行业的基石。但工业控制系统往往缺乏或根本不具备防护能力,与此同时工业控制系统的每次安全事件都会造成巨大的经济损失,并直接关系到国家的战略安全。特别是2010年爆发的Stuxnet病毒让全球都明白,一直以来被认为相对安全的工业控制系统已经成为黑客攻击的目标,因此,工业控制系统安全是世界各国关注的焦点。本文将从工业控制系统特点出发、立足典型工控安全事件,对该领域的现状及未来发展趋势做详细阐述和分析。

2 典型工业控制系统基本结构

工业控制系统是由各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,其结构如图1所示,主要分为控制中心、通信网络、控制器组。工业控制系统包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等,目前已广泛应用于电力、水力、石化、医药、食品以及汽车、航天等工业领域,成为国家关键基础设施的重要组成部分。

作为工业控制系统的重要组件,SCADA、DCS及PLC各具特点。

SCADA(Supervisory Control And Data Acquisition)系统:SCADA经通信网络与人机交互界面进行数据交互,可以对现场的运行设备实时监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等。可见其包含两个层次的基本功能:数据采集和监控。常见的SCADA系统结构如城市煤气管网远程监控、电力行业调度自动化及城市排水泵站远程监控系统等。

DCS(Distributed Control System)系统:分布式控制系统是相对于集中式控制系统而言的一种新型计算机控制系统,由过程控制级和过程监控级组成的以通信网络为纽带的多级计算机系统,其基本思想是分散控制、集中操作、分级管理,广泛应用于流程控制行业,例如电力、石化等。

PLC(Programmable Logic Controllers):用以实现工业设备的具体操作与工艺控制,通常在SCADA或DCS系统中通过调用各PLC组件实现业务的基本操作控制。

其他工业控制系统:除以上介绍外,一些生产厂商对典型的控制系统进行改造,生产出符合特定工作环境、满足特定生产工艺的工业控制系统。

无论在何种工业控制系统中,工业控制过程都包括控制回路、人机交互界面(Human Interface,HMI)及远程诊断与维护组件:其中控制回路用于向执行器输出逻辑控制指令;HMI执行信息交互,包括实时获取控制器及执行器的状态参数,向控制器发送控制指令,修改工艺参数等;远程诊断与维护工具确保出现异常时进行诊断和系统恢复,例如系统的紧急制动、报警等。图1为典型的ICS控制过程。

3 工业控制系统信息安全现状及策略

3.1 工业控制系统安全现状

相比于传统的网络与信息系统,大多数的工业控制系统在开发设计时,需要兼顾应用环境、控制管理等多方面因素,首要考虑效率和实时特性。因此,工业控制系统普遍缺乏有效的工业安全防御及数据通信保密措施。特别是随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时也带来了诸如木马、病毒、网络攻击等安全问题。根据工业安全事件信息库RISI(Repository of Industrial Security Incidents)的统计,截止2011年,全球已发生200余起针对工业控制系统的重大攻击事件,尤其在2000年之后,随着通用协议、通用硬件、通用软件在工业控制系统中的应用,对过程控制和数据采集监控系统的攻击增长了近10倍。

针对工业控制系统的攻击主要威胁其物理安全、功能安全和系统信息安全,以达到直接破坏控制器、通信设备,篡改工业参数指令或入侵系统破坏生产设备和生产工艺、获取商业信息等目的。

对于工业控制系统破坏主要来自与对工控系统的非法入侵,目前此类事件已频繁发生在电力、水利、交通、核能、制造业等领域,给相关企业造成重大的经济损失,甚至威胁国家的战略安全。以下是各行业典型的工业控制系统(ICS)遭入侵事件。

* 2000年,黑客在加斯普罗姆(Gazprom)公司(俄罗斯国营天然气工业股份公司)内部人员的帮助下突破了该公司的安全防护网络,通过木马程序修改了底层控制指令,致使该公司的天然气流量输出一度控制在外部用户手中,对企业和国家造成了巨大的经济损失。

* 2001年,澳大利亚昆士兰Maroochy 污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升的污水进入了地区供水系统。

* 2003年,美国俄亥俄州的戴维斯-贝斯(Davis Besse)核电站进行维修时,由于施工商在进行常规维护时,自行搭接对外连接线路,以方便工程师在厂外进行维护工作,结果当私人电脑接入核电站网络时,将电脑上携带的SQL Server蠕虫病毒传入核电站网络,致使核电站的控制网络全面瘫痪,系统停机将近5小时。

* 2005年,13家美国汽车厂(尤其是佳士拿汽车工厂)由于被蠕虫感染而被迫关闭,50000名生产工人被迫停止工作,直接经济损失超过140万美元。

* 2006年8月,美国Browns Ferry核电站,因其控制网络上的通信信息过载,导致控制水循环系统的驱动器失效,使反应堆处于“高功率,低流量”的危险状态,核电站工作人员不得不全部撤离,直接经济损失数百万美元。

* 2007年,攻击者入侵加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制萨克拉门托河河水调度的控制计算机系统。

* 2008年,攻击者入侵波兰罗兹(LodZ)市的城市铁路系统,用一个电视遥控器改变了轨道扳道器的运行,导致四节车厢脱轨。

* 2010年6月,德国安全专家发现可攻击工业控制系统的Suxnet病毒,截止9月底,该病毒感染了全球超过45000个网络,其中伊朗最为严重,直接造成其核电站推迟发电。

除对工业控制系统的直接恶意攻击外,获取商业信息、工业数据等也是近年来入侵工业控制系统的常见现象。例如,2011年出现的Night Dragon可以从能源和石化公司窃取诸如油田投标及SCADA运作这样敏感的数据。世界著名安全公司迈克菲(McAfee)在一份报告中披露,黑客曾依靠该方式入侵了五家跨国石油天然气公司窃取其商业机密;与此同时出现的Duqu病毒和Suxnet不同,它并不攻击PLC系统,而是收集与其攻击目标有关的各种情报(如工业控制系统的设计文件等),根据世界著名信息安全公司卡巴斯基的报告,Duqu作为一种复杂的木马,可能与Suxnet蠕虫的编写者同为一人,这也预示着网络犯罪有足够的能力成功执行工业间谍活动;类似的恶意软件还有Nitro,它攻击了25家化工和新材料制造商,收集相关知识产权资料,以获得竞争优势。

据不完全统计,近年来发生的工业控制系统安全事件(主要以恶意入侵、攻击为主),除水利、电力、交通运输等公共设施领域外,更为集中的发生在诸如石油、石化等能源行业。如图4所示为主要领域工业控制系统安全事件统计。

通过相关工控事件案例分析可以发现,导致工业控制系统安全问题日益加剧的原因有三。

A.工业控制系统的自身特点所致:如前所述,工业控制系统的设计开发并未将系统防护、数据保密等安全指标纳入其中,再者工业控制网络中大量采用TCP/IP技术,而且工业控制系统网络与企业网络连接,防护措施的薄弱(如TCP/IP协议缺陷、工业应用漏洞等)导致攻击者很容易通过企业网络间接入侵工业控制系统,如图5所示。

经统计,工控系统遭入侵的方式多样,其入侵途径以透过企业广域网及商用网络方式为主,除此之外还包括通过工控系统与因特网的直接连接,经拨号调制解调器、无线网络、虚拟网络连接等方式。如图6所示为常用的工业控制系统入侵手段。

B.工业控制系统设备的通用性:在工业控制系统中多采用通用协议、通用软件硬件,这些通用设备的漏洞将为系统安全带来极大隐患。

1) 组态软件作为工业控制系统监控层的软件平台和开发环境,针对不同的控制器设备其使用具有一定的通用性。目前使用比较广泛的有WinCC、Intouch、IFix等,在国内,组态王在中小型工控企业中也占有一定份额。Suxnet病毒事件即为利用西门子WinCC漏洞所致。

2) 通信网络是工业控制系统中连接监测层与控制层的纽带,目前工控系统多采用IEC61158中提供的20种工业现场总线标准,例如Modbus系列(Modbus-TCP和Modbus-RTU等)、Profibus系列(Profibus-DP、Profibus-FMS)、Ethernet等,图7为通用现场总线的网络结构,可见只要利用这些通用协议的缺陷、漏洞即可入侵工业控制系统,获得控制器及执行器的控制权,进而破坏整个系统。控制器设备则主要采用西门子、RockWell、HoneyWell、施耐德等公司产品,因此这些通信协议及通用控制器所具有的漏洞极易成为恶意攻击的突破口(如施耐德电气Quantum以太网模块漏洞可以使任何人全方位访问设备的硬编码密码)。

C.入侵、攻击手段的隐蔽性:大多对工业控制系统的入侵和攻击手段极为隐蔽、木马和蠕虫病毒的潜伏周期较长,待发现时已对企业国家造成严重损失。

据金山网络安全事业部的统计报告显示,一般的防御机制需要2个月的时间才能确认针对工业控制系统的攻击行为,对于更为隐蔽的Stunet及Duqu病毒,则需要长达半年之久。如图8所示为McAfee披露Night Dragon的入侵模式。

3.2 工业控制系统安全策略

自Stuxnet病毒爆发以来,工业控制系统的安全就成为各国所关注的焦点。针对越发严重的工业系统入侵等安全事件,世界各国都在积极研究相应的应对措施。

友情链接