信息安全的构建方法之探究

时间:2022-10-29 03:17:32

信息安全的构建方法之探究

1数据加密

所谓的数据加密是指对数据做一定的处理,使得没有解密密钥的人无法获取真实数据,常见的加密技术有:

1.1对称加密和非对称加密

对称加密的特点是无论加密还是解密都使用同一把密钥;非对称密钥则是加密密钥和解密密钥使用两种的不同密钥,并且两者之间不可互相推导。

1.2链路加密、节点加密和端到端加密

所谓的链路加密是指信息在被传输之前,先用密钥算法对其进行加密,而每个节点对接收到的信息进行解密;而节点加密是先把收到的信息进行解密,然后采用另一个不同的密钥进行加密;端到端加密是指数据在从源点到终点的传输过程中始终以密文形式存在,信息只有到了接收端才进行解密。

2防火墙技术

对于防火墙的部署,常见方法有三种:(1)包过滤技术。包过滤是指对网络中的数据包根据过滤规则有选择的放行。(2)状态包检测技术。状态包检测技术是对新建的应用连接设置一个安全规则,该规则允许满足条件的连接通过,并且记录下该连接的相关信息,生成状态表,对该连接的后续数据包都放行。(3)服务技术。是运行于内部网络与外部网络之间的一种技术。当用户需要访问服务器另一侧的主机时,服务器将代替改主机向另一侧主机发出相同的请求。

3入侵检测系统

入侵检测系统其实是一个监视系统,可以监视及阻止试图入侵的行为。如果说防火墙是大楼保安的话,那么入侵检测系统就相当于楼内的监控系统。保安可以防止非内部人员从大门进入大楼,但不能防止大楼内部人员的破坏,而监控系统则可以完成这些功能。

4信息隐藏技术

网络传输的数据可以通过加密来保证其安全性,但会带来额外的处理时延。同时,加密的数据也容易遭到破解。如果我们将不希望被别人看到的数据做隐藏处理,那么信息就安全得多。信息隐藏技术是指将某一保密信息秘密地隐藏于别的公开的信息中,其形式可以是图像、声音、视频或文本文档等,然后通过公开信息的传输来传递秘密信息。其中,待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也可以是序列号;而公开信息则称为载体信息,如视频、音频片段或文档、图像。向载体信息添加水印是一种常用的信息隐藏技术。水印技术的基本原理是通过利用一定的算法将一些标志性信息直接嵌入到多媒体信息中,但这并不会影响原内容的价值和使用,而且不会被人察觉或注意。

5漏洞评估技术

漏洞评估技术也是保证信息安全体系结构健康运行的必备技术。再好的结构如果不随着网络威胁的变化而更新的话,其安全指数势必会大幅下降。而漏洞评估技术通过对系统进行定期的或不定期的扫描,找出系统中各类潜在的弱点,并给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞。常见漏洞评估产品可以分为如下三类。(1)网络型漏洞评估产品。从网络端发出模拟的数据包,以主机接收到数据包时的响应作为判断标准,进而了解主机的操作系统、服务,以及各种应用程序的漏洞。(2)主机型漏洞评估产品。主要针对操作系统的漏洞做更深入的扫描,可以弥补网络型漏洞评估产品只从外面通过网络检查系统安全的不足。(3)数据库漏洞评估产品。主要针对各类数据库的漏洞评估。

6网络时代的新威胁

让信息安全体系结构的管理者了解网络新威胁,掌握社会工程学的常用伎俩,可以延长该结构的使用寿命。常见的欺骗手段大致有以下几类。(1)钓鱼程序发送电子邮件,以虚假信息引诱用户中圈套;建立假冒网站,骗取用户账号、密码。(2)间谍软件监视被安装了间谍软件的主机所进行的各种操作。(3)垃圾邮件大量的垃圾邮件会使邮件服务器的性能下降、恶化直至死机。(4)即时通信软件病毒。QQ病毒导致用户信息泄露、财产损失。(5)手机病毒。智能机的出现使得现在黑客将研究病毒或木马、蠕虫的重心转到了手机或平板电脑上。手机如果感染了病毒或木马、蠕虫,其危害程度要比传统的主机大得多。7信息安全体系结构的构建原则。除了上述的技术或方法外,我们还需要一个保证体系结构有效运行的原则。(1)全面防护的原则。主要包括技术、人员和流程。(2)多层次保护战略。主要包括网关、服务器和桌面。(3)主动式防护战略。平时主动研究体系中的代码,查找是否有漏洞。(4)经济高效性战略。选择可信赖的安全服务厂商及高性价比的防毒产品和服务。

7信息安全体系结构的风险评估

安全产品开发出来后必须要进过安全风险评估才可投入使用,否则会有极大的安全隐患。评估工作主要包括资产、威胁、脆弱点、风险影响以及安全措施等,流程大致如下:计划。定义信息安全风险评估的范围,确定风险评估的方针,并研究设计评估所需要的各类文档。实施。对评估人员进行业务培训,进行风险识别,利用选定的风险评估方法实施风险评估,形成风险评估报告等。检查。检查评估的合理性。包括确定评估过程是否正确执行、发现新的或者未识别的安全风险、评估结果的合理性和可信度等。改进。根据检查阶段中存在的各种问题,研究改进措施,保持风险评估的可持续性。按照上面所说的8个方面,我们就可以构建一个安全、科学、有效的信息安全体系结构。

本文作者:王岩工作单位:长春工业大学人文信息学院