安全技术论文9篇信息安全技术标准分类体系的研究Word格式.docx
- 文档编号:13634626
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:22
- 大小:39.39KB
安全技术论文9篇信息安全技术标准分类体系的研究Word格式.docx
《安全技术论文9篇信息安全技术标准分类体系的研究Word格式.docx》由会员分享,可在线阅读,更多相关《安全技术论文9篇信息安全技术标准分类体系的研究Word格式.docx(22页珍藏版)》请在冰豆网上搜索。
摘要:
介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。
信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。
1信息安全标准体系分类现状
1.1信息安全国际标准现状及分类体系
1.1.1美国国防部信息安全标准体系
美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。
安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。
DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。
1.1.2联合技术参考模型(JTA6.0)
JTA6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。
这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。
ISO信息安全工作组分类如图3所示。
目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。
该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。
1.1.4国际电信联盟(ITU-T)标准
ITU-TSG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。
ITU-T颁布的比较有影响力的安全标准主要有:
消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。
目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。
1.2国家信息安全标准体系
我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。
在这19项中,2004年后已有12项进行了修订。
自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。
由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。
该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。
因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。
支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。
通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
应用环境安全主要包括终端安全和应用系统安全。
其中:
终端安全主要包括计算机和服务器的安全。
其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。
应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:
(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;
(2)对操作系统的安全配置问题;
(3)病毒对操作系统形成的威胁。
数据库系统的威胁主要来自:
非法访问数据库信息;
恶意破坏数据库或XX非法修改数据库数据;
用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。
系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。
数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。
数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。
网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。
数据加密主要通过链路加密和节点加密来确保数据不被截获。
安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。
安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。
3信息安全标准分类体系
信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确
保系统内部和系统之间形成安全可信的互连互通互操作。
应用环境安全主要包括终端安全和应用系统安全。
网络安全技术研究论文
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:
网络安全;
防火墙;
PKI技术
1概述
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。
那么我们究竟应该在哪些地方部署防火墙呢?
首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:
其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;
第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。
如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:
只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
2防火墙的选择
选择防火墙的标准有很多,但最重要的是以下几条:
2.1防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。
如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
2.2可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。
但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。
如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。
好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。
这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.3防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。
这一点同防火墙自身的安全性一样,普通用户通常无法判断。
即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。
但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全技术 论文 信息 标准 分类 体系 研究