控制/阻断技术对于识别出的非法信息内容,阻止或中断用户对其访问,成功率和实时性是两个重要指标。从阻断依据上分为基于IP地址阻断和基于内容的阻断;从实现方式上分为软件阻断和硬件阻断;从阻断方法上分为数据包重定向和数据包丢弃。保证只有正确的信息内容才能通过,有害数据应阻挡,有效的控制措施是信息内容过滤。电子邮件过滤系统作为一项满足管理需求的重要手段,已成为网络监控、管理的必选项。电子邮件过滤能够降低网络、邮件服务器和存储环境被垃圾、恶意邮件充斥的可能性,防止以财务获取为目的病毒攻击。网页过滤从发展初期的单纯以预防员工访问与工作无关的网页地址而发展成为了能够满足全球商业网络的复杂安全需求的综合过滤解决方案。当前的网页过滤解决方案能够提供更成熟的架构和更细化的分类,且过滤的选项也不是简单的"同意"或"拒绝"。间谍软件已成为影响企业运营安全的巨大隐患。表面上看,间谍软件也许只表现为自动弹出广告框,但实际上它能够跟踪用户在线行为,监视用户一切点击、按键行为,通过电子邮件内容盗取、硬盘文档扫描及改变系统和登记注册设置等行为使得用户身份被破解、数据遭损坏,甚至企业机密交易信息丢失,危害企业整个网络。控制/阻断技术在垃圾邮件剔除、涉密内容过滤、著作权盗用的取证、有害及色情内容的阻断和警告等方面已经投入使用,并有成熟产品出现,如McAfeeWebShield设备。
信息内容审计技术信息内容审计的目标是真实全面地将发生在网络上的所有事件记录下来,为事后的追查提供完整准确的资料。虽然审计措施相对网上的攻击和窃密行为而言是被动行为,但它对追查网上发生的犯罪行为起到十分重要的作用,也对内部人员犯罪起到了威慑作用。信息内容审计采用的主要技术是以旁路方式捕获受控网段内的数据流,通过协议分析、模式匹配等技术手段对网络数据流进行审计,并对非法流量进行监控和取证。一般均采用多级分布式体系结构,并提供数据检索功能和智能化统计分析能力,对部分非法网络行为(如Web页面浏览、QQ聊天行为、BBS发言等)可进行重放演示。
反病毒技术近几年传输媒质的改变和因特网的大面积普及,导致计算机病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务器设置等)转变,病毒类型也由文件型向网络蠕虫型改变。目前在防范病毒方面,分布式网络蠕虫报警防范体系、良性蠕虫对抗技术、网关型病毒检测与遏制技术、移动终端的病毒防护技术等引起了广泛重视。针对网络蠕虫的防范应进行大规模多级分布式部署、集中管理全局预警。
信息内容安全技术的发展趋势正在从单一的从对文本信息内容识别向多媒体信息内容识别发展,从百兆流量检测向千兆流量检测发展,从统计分析向智能理解发展,从单一功能产品向层级式的整体解决方案发展。潜在的技术发展趋势包括IP骨干网安全、内容分级技术、多媒体信息识别技术、IPV6网络的内容安全、移动终端的信息内容防护等。
信息安全的综合防范信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得人们在最大限度地利用信息的同时不招致损失或使损失最小。
.信息安全的原理和模型网络信息安全防范分为积极防范和消极防范,下面介绍它们的原理。
积极安全防范的原理:建立正常网络行为模型,将所有通过安全设备的网络数据与保存在模型内的正常模式相比较,如果不在正常范围以内,就认为是攻击行为,对其做出处理。这样做的好处是可以阻挡未知攻击。
例如,包过滤路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配。管理员可以配置基于网络地址、端口和协议的允许访问的规则,只要不是这些允许的访问,都禁止访问。
但对正常网络行为建立模型是非常困难的,例如,在入侵检测技术中,异常入侵检测技术就是根据异常行为和使用计算机资源的异常情况对入侵进行检测,其优点是可以检测到未知的入侵,但是入侵性活动并不总是与异常活动相符合。因而就会出现漏检和虚报。
消极安全防范的原理:以已经发现的攻击方式,经过专家分析后给出其特征进而构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是不能对未被发现的攻击方式做出反应。
消极安全防范的主要特征是针对已知的攻击,建立攻击特征库,作为判断网络数据是否包含攻击特征的依据。使用消极安全防范模型的产品,需要不断更新的特征库。例如,在入侵检测技术中,误用入侵检测技术就是根据已知的入侵模式来检测入侵。入侵者常常利用系统和应用软件中的弱点攻击,而这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配上检测系统中的模式库,则入侵者即被检测到。
为实现整体网络信息安全的目标,有两种流行的网络信息安全模型:P2DR模型和APPDRR模型。
模型是动态安全模型(适应性网络安全模型)的代表性模型,在整体的安全策略控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到"最安全"和"风险最低"的状态。
据P2DR模型的理论,安全策略是整个网络信息安全的依据。不同的网络需要不同的策略,在制定策略以前,需要全面考虑局域网络中如何在网络层实现安全性,如何控制远程用户访问的安全性,在广域网上的数据传输实现安全加密传输和用户的认证等问题。对这些问题做出详细回答,并确定相应的防护手段和实施办法,就成为针对企业网络的一份完整的安全策略。策略一旦制定,应当作为整个企业安全行为的准则。
而APPDRR模型则包括以下环节(如图11所示):
网络安全=风险分析(A)+制定安全策略(P)+系统防护(P)+实时监测(D)+实时响应(R)+灾难恢复通过对以上APPDRR的6个元素的整合,形成一套整体的网络安全结构。
事实上,对于一个整体网络的安全问题,无论是P2DR还是APPDRR,都将如何定位网络中的安全问题放在最为关键的地方。这两种模型都提到了一个非常重要的环节——P2DR中的检测环节和APPDRR中的风险分析,在这两种安全模型中,这个环节并非仅仅指的是狭义的检测手段,而是一个复杂的分析与评估的过程。通过对网络中的安全漏洞及可能受到的威胁等内容进行评估,获取安全风险的客观数据,为信息安全方案制定提供依据。网络安全具有相对性,其防范策略是动态的,因而,网络安全防范模型是一个不断改进的过程。
图11APPDRR动态安全模型随着网络技术的发展,网络攻击技术也发展很快。安全产品只是一种防范手段,最关键还是靠人的分析判断能力去解决,这就使得网络管理人员和网络安全人员要不断更新这些方面的知识,在了解安全防范的同时也应该多了解些网络攻击的方法,只有这样才能知己知彼,在网络攻防的博弈中占据有利地位。
.信息安全管理与法律信息安全的实现并非局限于信息加密等技术问题,它至少还要涉及到3类措施:技术方面的安全措施、管理方面的安全措施和相应的政策法律。信息安全的政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。
信息安全管理信息安全问题不是单靠安全技术就能解决,而是"三分技术,七分管理"。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、协调和控制的活动。信息安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。为实现安全管理,应有专门的安全管理机构,有专门的安全管理人员,有逐步完善的管理制度,有逐步提供的安全技术设施。
信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。
信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。
信息安全管理贯穿于信息系统规划、设计、建设、运行、维护等各个阶段,内容十分广泛。信息系统的安全管理目标是管好信息资源安全,信息安全管理是信息系统安全的重要组成部分,是保障信息安全的重要环节。
信息安全与法律在实施信息安全的过程中,一方面,应用先进的安全技术及执行严格的管理制度建立的安全系统,不仅需要大量的资金,而且还会给使用带来不便。安全性和效率是一对矛盾,增加安全性,必然要损失一定的效率。因此,要正确评估所面临的安全风险,在安全性与经济性、安全性与方便性、安全性与工作效率之间选取适当的折中方案。另一方面,没有绝对的安全,安全总是相对的。即使相当完善的安全机制也不可能完全杜绝非法攻击,由于破坏者的攻击手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,信息系统存在一定的安全隐患是不可避免的。因此,为了保证信息的安全,除了运用技术手段和管理手段外,还要运用法律手段。对于发生的违法行为,应当依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。信息安全的保护工作不仅包括加强行政管理、法律法规的制定和技术开发工作,还必须进行信息安全的法律、法规教育,提高人们的安全意识,创造一个良好的社会环境保护信息安全。
信息安全问题不仅是一个技术问题,它对社会各方面可能产生重大影响,信息安全是社会稳定安全的必要前提条件。信息安全对维护社会的稳定与发展具有深远的意义,因此要学习安全知识,加强安全管理,确保国民经济的高速发展。