APP下载

关于对信息安全技术体系的探讨

2015-05-30韩淑艳

科技与企业 2015年7期
关键词:技术体系信息安全分析

韩淑艳

【摘要】信息安全技术是信息安全控制措施的支撑、本文将系统介绍信息安全技术情况。

【关键词】信息安全;技术体系;分析

一、信息安全技术体系的概念

根据信息安全技术的特性、保护对象及所能发挥的作用,信息安全技术可分为基础支撑技术、主动防御技术、被动防御技术和面向管理的技术等四个不同层次,如图1所示。

基础支撑技术提供包括机密性、完整性和抗抵赖性等在内的最基木的信息安全服务,同时为信息安全攻防技术提供支撑。其中密码技术、认证技术是信息安全基础支撑技术的核心,也是信息安全技术的核心。主动防御技术和被动防御技术是两类基本的信息安全防范思路,主动防御技术提供阻断、控制信息安全威胁的能力,被动防御技术则着眼信息安全威胁的发现和如何在信息安全威胁发生后将损失降到最低。绝大多数信息安全技术都可归到这两类之一。面向管理技术手段以如何提高信息安全技术效率和集成使用信息安全技术为基本出发点,并在一般意义信息安全技术的基础上引入了管理的思想,是一种综合的技术手段。安全网管系统、网络监控、资产管理、威胁管理等属于这类技术。面向管理的技术是信息安全技术的一个重要发展方向。

二、基础支撑技术

密码、认证、数字签名和其他各种密码协议统称为密码技术。数据加密算法标准的提出和应用、公钥加密思想的提出是其发展的重要标志。认证、数字签名和各种密码协议则从不同的需求角度将密码技术进行延伸。认证技术包括消息认证和身份鉴别。消息认证的目的是保证通信过程中消息的合法性、有效性。身份鉴别则保证通信双方身份的合法性,这也是网络通信中最基本的安全保证。数字签名技术可以理解为手写签名在信息电子化的替代技术,主要用以保证数据的完整性、有效性和不可抵赖性等,它不但具有手写签名的类似功能,而且还具有比手写签名更高的安全性。密钥共享、零知识证明系统等其他各种密码协议更是将密码技术紧紧地与网络应用连接在一起。访问控制是网络安全防范和保护的主要技术,它的主要目的是保证网络资源不被非法使用和访问。访问控制技术规定何种主体对何种客体具有何种操作权力。访问控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。访问控制技术—般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术基础的核心,也是电子商务的关键和基础技术。

三、主动防御技术

防火墙、VPN和计算机病毒防范等是经典的主动防御技术。防火墒技术是将内联网与外联网之间的访问进行全面控制的一种机制,一般是由一组设备构成,这些设备可能包括路由器、计算机等硬件,也可能包含软件,或者同时包含硬件和软件。这些设备在物理上或逻辑上将内联网和外联网隔离开来,使得外联网和内联网的所有网络通信必须经过防火墙,从而可以进行各种的灵活的网络访问控制,对内联网进行尽可能的安全保障,提高内联网的安全性和健壮性。防火墙技术主要包括数据包过滤、应用级代理、地址翻译和安全路内器技术等。根据网络安全需求不同,防火墙可以有多种不同的组成结构,比如双宿网关、屏蔽主机和屏蔽子网等。防火墙技术是当前市场上最为流行的网络安全技术,多数情况下,防火墙已成为网络建设的一个基本配置。VPN技术利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。VPN既可在TCP/IP协议族的链路层实现L3F、PPTP等安全协议,也可在网络层实现,还可在传输层实现。传输加密属于高端需求,随着企业网络用户的迅速增加,VPN技术有着广阔的使用前景。反病毒技术是使用频率最高的信息安全防范技术之一,其基本原理就是在杀毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库来进行对比查杀。随着这几年恶意代码技术的不断更新换代,反病毒技术也有了很大改进。AAA认证是指对一个信息系统实施统一的审计、授权和认证的技术,AAA系统面向应用和数据实施访问控制。一般情况下,AAA系统需要PKI作为技术支撑,而在实施的时候则需要被保护应用系统提供开放的接口支持。控制是信息安全必备的手段,主动防御技术始终代表信息安全技术发展的主流。

四、被动防御技术

被动防御技术是信息安全技术发展为活跃的领域,其中防御思路不断椎陈出新。IDS、网络扫描、蜜罐是其中的典型代表,数据备份与恢复、信息安全则是传统系统被动防御技术在信息技术中的延伸,也是被动防御信息安全技术的重要方面。IDS是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。它从计算机系统或者网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。网络扫描技术是攻击者行为的一种模拟。网络扫描技术首先是一种网络攻击技术的一部分。作为防御技术的网络扫描技术则是通过对系统或网络进行模拟攻击,从而确认网络或系统中安全威胁的分行情况,为实施进一岁的控制措施和管理手段做准备。蜜钥技术是网络扫捕技术的进一步延伸,通过主动设置包含指定脆弱点的设备,进而捕获攻击者或攻击行为的特征是蜜钥技术的基本思想。蜜钥技术是人工攻击分析攻击行为的自动化的发展,它为IDS、网络扫捕技术提供服务。IDS技术起源于信息审计技术,而信息安全审计则是IDS技术的进一步发展。信息安全审计为受信息安全威胁的系统提供审计信息,为事后分析和计算机取证提供依据。数据备份和恢复则以资源和管理为代价,为信息系统的稳定运行和业务的连续性提供最根本的保证。

五、面向管理的技术

信息安全技术的集成使用管理的思想是面向管理的信息安全技术的基本特点。网络监控集成可能的网络控制技术和网络可疑行为发现技术,针对特定的信息系统,主动发现并阻断非法用户行为,一般情况下,还会进一步对相关行为进行记录。安全网管系统是最近几年网络安全技术发展的一个重要方向.安全网管系统一般能提供网络安全设备(或包括一般网络设备)、日志信息统一管理、网络安全设备策略统一管理的功能。安全网管系統可大规模提高网络安全技术应用的效率,保持各设备安全策略的一致性。资产管理和威胁管理是配合信息安全管理实施的技术,良好的资产和威胁管理系统能简化和优化信息安全管理实施的相关环节。面向管理的信息安全技术是信息安全技术的必要补充.也是信息安全技术发展的重要方向之一。

参考文献

[1]贾铁军.银行信息安全技术体系的建立[J].网络安全技术与应用,2006(11).

[2]史志才,毛玉萃,刘继峰.网络信息安全技术[J].大连大学学报,2003(04).

猜你喜欢

技术体系信息安全分析
隐蔽失效适航要求符合性验证分析
电力系统不平衡分析
保护信息安全要滴水不漏
高校信息安全防护
电力系统及其自动化发展趋势分析
高性能路由器技术体系、关键问题及发展趋势
基于Java技术的搜索引擎研究与实现探讨
探究我国铁路运输安全理论与技术体系
保护个人信息安全刻不容缓
构建多元投入机制 助力农业技术推广