時間:2023-10-10 10:40:49
序論:在您撰寫信息安全應用時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。

當用戶想安全、輕松、及時地接入企業機密信息,如何保證這種接入的安全、簡單呢?Citrix Password Manager是領先的企業單點登錄解決方案,它從根本上改變了傳統的多口令管理方式。使用它,用戶可簡單接入Windows、Web和基于主機的應用,且口令得到了更高的安全保障。它既可以作為獨立的解決方案也可以作為Citrix環境的無縫部件使用。
以前,用戶需記住5個,甚至15或30個口令,而且還必須弄清楚哪個應用配的是哪個口令,現在,就讓我們徹底忘記那些讓人感到惱火的事情吧。Password Manager的部署使用戶只需一次身份驗證,就能以一個口令登錄所有受口令保護的應用。它將自動接入受口令保護的信息資源,執行嚴密的口令策略,監控口令相關事項,自動化最終用戶工作,例如口令變更。
單點接入
為了加強IT安全,Password Manager對口令采取了集中化管理,具體事宜由IT機構的專業人員統一負責。這增強了用戶的使用安全性及對外部攻擊的防御能力。實際上,當用戶離開公司后,可以僅關閉惟一的一道門終止他們的應用接入權利(取消主網絡登錄密碼)。
同時,Password Manager加強了對信息接入的內部控制,使公司能輕松應付全球范圍的大量法規條款。根據美國的HIPAA及Sarbanes-Oxley法案或European Union Data Protection Directive,安全缺口會讓企業受到嚴厲的懲罰。在信息接入追蹤方面,Password Manager執行強口令策略,自動化口令變更,實時抓取用戶接入數據以供審查。
根據Forrester Research研究表明,Password Manager的自動口令變更過程使客戶不必再為口令問題,尤其是口令重置,支付平均每用戶200美元的Help Desk支持費用。利用用戶自服務,Password Manager自動化了口令重置,為企業節約了成本。
除了上述幾點之外,Password Manager的安裝很方便,不需編寫腳本,無須應用級別的整合,而且完全不會更改公司的基礎架構。另外,它還能透明地直接集成業界先進的多因子認證設備。
主要特性
在應對來自IAM的挑戰時,Citrix Password Manager提供了數字式簽名,增強型事件記錄和集成第三方安全認證來提高安全性、貫徹法律法規要求,另外還提供了一個強大的管理控制臺以加強管理控制。此外,它還有更多、更顯著的特性:
單點登錄――提高生產力,用戶僅憑自己的網絡憑證進行一次登錄。
增強口令策略――基于每個應用實施強口令生成法則,因而消除了用戶自創的弱口令。
自動口令更改――用戶看不到整個口令變更過程,這使IT人員能隨意快速、簡單并經常更改口令。
口令重置和賬號解鎖自服務――允許用戶重置網域口令或解鎖Windows賬號。
Hot Desktop――讓共享工作站的用戶能在幾秒內登錄/退出。
用戶身份供給機制――將用戶的第二身份認證預置于Password Manager的核心存儲。
競爭優勢
Citrix Password Manager簡化了企業用戶的接入,為企業節約了成本,為每個人增強了安全性。如果Citrix Password Manager作為Citrix Access Suite的一部分來銷售,其價值將大大提升。
Citrix Access Suite是目前安全按需接入領域集成性較好的接入解決方案,用戶可在任何地方通過任何設備采用任何網絡連接方式接入企業信息資源。Access Suite由Citrix Presentation Server、Citrix Access Gateway和Citrix Password Manager組成,提供了對信息(不管是數據、語音或人)的不間斷接入。該套件設計安全,集中化接入,為企業應用奠定了堅實的基礎,能自動適應動態的接入場景。
案例:非技術用戶的簡單接入
關鍵詞:信息安全 風險評估 方法研究
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2015)12-0000-00
信息系統的風險評估是保證信息系統安全的重要措施,通過客觀分析可以發現,信息系統的風險評估方法雖然多種多樣,各有所長。但是卻過分依賴于現實經驗,經驗固然是評估風險的重要內容,然而過度依賴則會使研究人員在評估過程中無法做到完全客觀,從而降低了風險評估結果的科學性。
1信息系統安全風險概述
眾所周知,信息系統主要由信息技術系統、系統運行環境以及信息資源三部分組成,因此,著三項也是信息系統安全風險的重點評估對象。信息技術系統包括計算機的硬件、軟件以及其他固件,主要負責信息采集、處理等。系統運行環境包括信息系統運行中的內部環境和外部環境,在對系統運行環境進行安全風險評估時,需要充分考慮到信息系統自身安全配置與管理運行等綜合因素。信息是進行信息系統安全評估的主要保護對象,一般而言,攻擊的最終目的就是為了破壞或者獲取信息,主要包括信息數據與相關代碼[1]。
2信息安全風險評估研究現狀
隨著信息系統的發展,其內部結構也越來越復雜,因此,信息系統的安全風險已經不僅僅是由外部攻擊而引起的,也很有可能是來自內部破壞或者信息系統自身的安全漏洞。到目前為止,國外關于信息安全風險評估已經初步形成了較為全面系統的研究方式,包括基礎設施、網絡環境、操作系統、安全數據庫等多個方面。相對而言,我國信息安全技術的研究起步較晚,目前主要存在的問題包括風險標準較為落后、缺乏適合的系統理論與先進的研究設施、風險評估模型不成熟以及缺乏專業人才。信息系統的安全風險評估已經成為信息技術的重點研究項目,這項研究對我國社會發展與經濟建設都有著至關重要的影響,對此,我國應該加強基礎建設和資金投入,引進國外較為先進的指導理論與評估軟件,并盡快培養出既有專業技術和管理能力的人才,以保證信息系統的安全運行[2]。
3信息安全風險評估量化方法研究
3.1安全風險的定量分析
一般而言,風險事件的發生是主要還是由于信息系統自身存在漏洞或者管理弱點,在信息系統存在問題時,如果遇到外在的威脅就可能出現風險事件。而其主要因素可以概括為風險事件發生的可能性與威脅行為發生的可能性兩個層次。
信息系統受到攻擊的動機一般分為主動攻擊和意外事件兩類,其中,多數風險事件的發生都是由于系統受到主動攻擊。因此,在進行風險評估時要充分考慮到對方的破壞動機與破壞能力,以此計算風險發生的可能性。在對安全風險進行定量分析時,要嚴格按照分析程序,步驟包括分析風險影響、選擇影響評估項、確定各評估項的權重以及計算風險影響值。
3.2模糊綜合評判法的風險量化評估
模糊綜合評判法是以模糊數學為基礎,根據其中的隸屬理論從而將定性評價轉化為定量評價,概括而言,就是指利用模糊數學的優勢對受到多重因素影響或制約的事物做出一個客觀整體的評價。運用模糊綜合評價法進行信息系統安全評估,具有結果清晰、系統性強的特點,適合解決非確定性問題。模糊綜合評價法中主要涉及的步驟為構建模糊綜合評價指標、構建完成相關的權重向量、構建評價矩陣以及將評價矩陣與權重進行合成。在對評價因素的特征進行系統分析之后,以各評價因素的特征為根據,確定評價值與評價因素之間的隸屬度函數,對于確定兩者之間的隸屬度函數方法并沒有嚴格的規定,通常研究人員會采用F統計方法,也可以與經驗豐富的專業學者進行商討,從而借助專業學者的現實經驗進行評價,做出最后的評價結果。但是客觀而言,過度依賴現實經驗雖然可以減少研究步驟,降低工作難度,但是最終的結果可能會失去客觀性與科學性,因此,對于關系社會發展與經濟的信息系統,最好根據具體情況,對評價因素進行系統性的篩選,科學客觀的確定評價值與評價因素值之間的隸屬度函數關系,并且要合理的確定評價因素的權重[3]。
3.3故障樹分析法的風險量化評估
故障樹分析法是安全系統工程發展的重要標志,它可以運用邏輯方法對潛在的風險進行直觀的分析,分析結果具有很強的邏輯性和系統性,可以對系統安全問題作出準確的預測,因此,故障樹分析法既適用于定性分析也適用于定量分析。顧名思義,故障樹分析法就是一種倒立樹狀邏輯因果的關系圖,它有自身獨特的表示方法和語言形式,可以清晰明了的描述出系統中各個事件之間的因果關系。通過研究故障樹圖可以完整的發現各級之間的關聯作用,也正是因此,故障樹圖分析法的應用可以預知故障事件的發生。故障樹邏輯圖的構成主要依賴于邏輯門,因此它既可以分析由單一構件而引起的系統故障,也可以分析由多個構件在不同模式下而產生的系統故障問題。運用故障樹分析法進行的風險評估結果具有較高的安全性與可靠性,而且通過研究,故障樹分析法還在不斷的完善,其應用范圍也將越來越廣泛,分析結果也會更加具有說服力[4]。
4結語
隨著社會對信息系統的依賴性逐漸增大,信息系統的安全問題已經直接影響到社會經濟的發展趨勢,但是信息系統復雜且龐大,對專業性和嚴謹性都有較高的要求。因此,只有防患于未然才是最好的解決辦法,在問題發生之前,通過客觀系統的分析,對信息系統做出清晰準確的安全評估,并根據評估結果制定有效的防范于解決措施,以免問題擴大,造成更嚴重的影響。
參考文獻
[1]黃芳芳.信息安全風險評估量化模型的研究與應用[D].湖北工業大學,2010.
[2]宇.基于層次分析法的信息安全風險評估量化方法研究[D].江西財經大學,2012.
1網絡安全的定義
網絡安全是指使用各種網絡管理、控制和技術措施,使得網絡系統的硬件、軟件及其系統中的數據不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,保證網絡系統可靠、連續不間斷地運行。 而網絡安全包含網絡硬件安全、網絡軟件安全、網絡信息安全。從廣義來說,就是我們的信息,從源頭的網絡設備開始,到網絡的傳輸過程,最后到網絡的設備終端,都是涉及到網絡安全保護的范圍,最后保證信息的完整性、保密性和可用性。
2校園網面臨的安全問題
校園網面臨的安全問題主要有以下幾個方面:
(1)校園中的計算機設備千差萬別。比如學生宿舍的計算機、老師的計算機、學校機房的計算機,這些計算機應用的安全策略都不盡相同,沒有一個統一的計算機管理制度,就會造成校園網的安全責任難以區分。
(2)開放的校園環境。極大部分的高校處于一種開放式的校園,很難保證校園內的計算機和通信設備免收破壞。機房出入管理不嚴,使潛在的入侵者有機會接近重要的設備。所以硬件設備的物理安全是整個校園網正常運行的基本條件,高校必須重視設備的物理安全,完善學校的安保系統。
(3)“家賊難防”。校園網中的用戶是一個多元化的群體,有老師、學生和外來人員等,要使得校園網正常穩定運行,就要確保每個用戶正確使用校園網。其中學生是一個活躍的群體,他們對新知識充滿好奇,一些新的網絡知識,比如入侵和攻擊技術,會讓他們鋌而走險,不考慮后果,以校園網作為對象去實施這些攻擊。例如DDOS(分布式拒絕服務器攻擊),對服務器會造成很大的負載,導致校園網癱瘓。
3校園網的信息安全應用
針對校園網所面對的安全問題,如何正確保護校園網的正常穩定運行,主要體現在管理安全、物理安全、數據安全、網絡安全等方面。
3.1管理安全
校園網的管理安全就是對校園內的一切人、設備和環境等資源的狀態管理與控制,有以下幾個項目:
(1)對校園網進行定期維護和保養,主要的設備應當集中管理,對校園網中的路由器、交換機、服務器等網絡資源進行監視、測試、配置、分析、評價和控制,對設備進行實時的監控,及時處理異常情況。
(2)建立完善的機房出入登記制度,任何人出入機房都必須登記姓名和部門等相關信息,而機房管理人員應當每天下班前檢查機房是否完好,水電和門鎖是否已關閉等。
(3)加強校園網安全基礎設備的建設,如重要的校園網設備應當按照監控錄像,如遇異常情況能提供錄像證明。
3.2物理安全
硬件設備的物理安全是整個校園網正常運行的基本條件,其中包括物理位置選擇、物理訪問控制、防盜防破壞、防火防潮、防靜電、防雷擊、電力供應等方面。
(1)校園網主要設備的物理位置應該遠離產生粉塵、油煙,以及生產或貯存具有腐蝕性、易燃、易爆物品的場所,避開強電磁場干擾(廣播電視發射塔等),與垃圾房、廚房、餐廳保持相當距離,防止鼠害。
(2)機房應該使用專門的防靜電地板,重要的設備旁邊應該有滅火器等滅火工具;建立有效的制冷系統,保證設備運行在正常的溫度和濕度狀態下。
(3)機房必須配備UPS(Uninterruptible Power System/Uninterruptible Power Supply),即不間斷電源,保證機房24小時不間斷運行。
3.3數據安全
在信息化時代里,信息數據是最寶貴的資源,很多違法者想方設法都要竊取這些重要的數據。對于高校校園網而言,最可能的數據安全包括:重要的科研數據被破壞或泄密;財務系統數據被破壞或泄密;教務系統被破壞,教師或學生的個人資料被破壞或泄密。為了保護這些重要的數據,可以從以下幾方面著手:
(1)利用數據加密技術(如3DES算法)對校園網中敏感數據進行加密,防止數據在通信過程當中被竊取。
(2)重要數據應當做好異地備份,防止數據被破壞。當出現數據丟失或損壞的時候能夠迅速還原。
(3)利用身份認證和權限控制,把校園網內的用戶分權限,不同用戶依據自身獲得的相關權限進行相關數據或信息的處理,從而實現數據和相關信息資源的安全。
3.4網絡安全
網絡安全主要是利用路由器、交換機、防火墻和入侵防御系統等設備防止數據在通信過程當中遭到破壞。具體方案有如下幾點:
(1)構建校園網入網設備的病毒防御體系。在校園網的出口處設置網關防病毒系統。對通過FTP下載文件、通過POP3接收下載外部郵件時可能攜帶的惡性的程序和病毒進行查殺掃描。在網絡中心機房建立防病毒監測與控制中心,能夠及時有效地發現、抵御病毒的攻擊和徹底清除病毒。
(2)建立7*24小時監控的網絡信息入侵檢測體系。入侵檢測系統(IDS)是新一代動態安全防范技術,通過對計算機網絡或主機中的若干關鍵信息的收集和分析,從中發現是否有違反安全策略的行為和被攻擊的跡象。
(3)建立高效可靠的內網安全管理體系。對于移動設備(筆記本等)和新增設備未經過安全過濾和檢查,監測內網計算機的一些違規接入網絡的行為。對于一些端口(無線接入設備或固定端口)可以使用IP地址與MAC地址進行綁定。
4結語
保證信息的安全是校園網能夠得到廣泛應用的重要前提條件,一個方面的安全解決方案很難充分保證校園網安全,因此建立一套多方位的安全管理方案是十分必要的。雖然信息沒有百分之百的安全,但這樣的全面保護方案也仍然是必要的,而且必須與時俱進,隨時更新各種網絡技術。本文提出的信息安全應用,能夠有效保證校園網的信息安全。
關鍵詞:企業;信息安全技術;應用
1概述
現代企業經營發展進程中面對日益激烈的市場競爭環境,積極采用信息化管理模式,引入現代信息技術手段勢在必行。隨著企業信息化發展進程的不斷深入,網絡安全問題漸漸變成企業快速發展階段中的絆腳石。為此,做好信息安全建設,加強安全管理,有效應用信息安全技術成為一項重要對策。
2信息安全技術內涵
信息安全技術具體涵蓋防火墻系統技術、保密技術、防范病毒系統、入侵檢測系統、專用網系統技術、安全掃描、虛擬技術手段等。信息安全技術應用功能在于保證各類重要信息資源的完整、安全,確保不會出現機密信息丟失的問題,同時體現信息資源的可用性,提升信息系統的可靠穩定性。另外,還可預防由于系統自身出現故障導致信息數據外流或是有害內容蔓延引起不良的社會反映。有效應用信息安全技術可全面抵御病毒入侵造成的傷害、避免惡意代碼造成的不良攻擊,促進信息系統可靠安全的應用與運行。
3企業發展運行中信息安全技術應用重要性
企業發展運行中有效應用信息安全技術創建信息安全管理系統極為重要,其主體優勢表現在下述幾個方面。首先,可滿足企業自動化發展經營的現實需要,在企業內部創建網絡化管理模式,輔助企業制定智能化管理對策。透過信息安全系統,可實現全面信息共享,使企業庫存量全面降低、縮減運營管理與生產成本。同時,企業可全面明確客戶現實需要,進而依照具體需求做好生產分配,全面提升工作效率,使各項信息數據第一時間更新。信息流則可更快速的在企業內部或是各個企業單位之中流動。當然,伴隨企業信息化建設步伐的日益加快,信息安全問題逐步顯現出來并成為新時期現代社會需要共同應對的一項重要課題。為確保企業信息化發展應用技術可靠安全,需要引入現代化網絡系統、必備的管理程序,保護信息數據機密、內容完整、實用可靠。企業應依照自身發展特征、核心價值創建與之適應的信息系統,對網絡資源形成良好保障,確保各項控制業務的可靠運轉。例如,需要對系統應用的物理環境進行動態化安全監測,確保企業各項資源、系統設施的可靠安全,設定應急預案,做好應用系統、各類軟硬件工具安全維護管理。
4企業管理存在的安全問題
縱觀當前企業經營管理發展不難看出,其存在一定的信息安全問題,倘若不加控制,采用科學有效的安全技術手段,將導致內部重要信息非法泄露、被不良篡改,甚至被黑客竊取。具體來說,較多企業存在防范網絡安全問題意識薄弱的現象。伴隨數字化、現代化技術的快速發展,網絡辦公室管理模式受到更多企業的追捧,然而由于大部分企業過分依賴辦公自動化系統,導致單位內部安全防護系統受到了越來越大的威脅。較多員工由于沒能重視安全防護管理,制定的安全機制并不完善,采用的網絡恢復手段較為陳舊,總體防御能力不強,進而令企業重要的信息資源面臨著更大的威脅與影響。一些非法分子為了竊取企業機密信息、獲取更大利益而采用高科技手段入侵至企業辦公自動化系統中,對各類網絡信息肆意竊取。更有甚者冒充企業員工在網絡上從事欺騙行為,對重要信息內容進行篡改導致一部分數據資源泄露出來,該類現象均對企業信息系統造成了不良威脅,成為主要的不安全因素。當前,企業信息化系統感染病毒的途徑多種多樣,例如打開不明電子郵件、登錄網站下載軟件工具、打開不明文件等,均有可能激發病毒,同時其快速廣泛的傳播也會導致網絡病毒造成的危害快速擴大。
5企業管理中信息安全技術應用科學對策
為全面提升企業管理綜合水平,開創優質安全的信息技術應用環境,首要對策在于確保物理安全,杜絕計算機應用系統、服務器系統、打印機等重要硬件工具以及通信鏈路受到自然災害的影響,或是出現人為破壞的現象以及引發搭線攻擊問題。通過應用信息安全物理防控對策可快速檢驗用戶身份以及訪問權限,預防非法越權行為,給企業計算機應用系統開創一個優質的電磁兼容運行環境。企業可創建相對完備、合理的安全管理機制,以預防非法入侵控制室以及引發各類偷竊行為、人為破壞事件。為有效保障企業網絡系統安全,應采取必要的訪問控制對策。具體來說即確保各類重要網絡資源不會被非法訪問或是應用,同時還是確保網絡系統可靠、資源完整全面的必要途徑。具體來說,企業可進一步加強網絡登錄訪問控制、應用權限控制、目錄安全級別管控、服務器應用安全管控、系統檢測、鎖定目標與控制系統端口以及重要結點。另外,企業應進一步加強防火墻控制,有效預防網絡系統中出現黑客入侵、非法登錄網絡系統的問題。通過創建防火墻系統,企業可控制進、出通信系統的門檻,通過創建有效的監控體系阻隔企業內外網,進而將外網入侵事件機率大大降低。目前,普遍應用的技術手段包括包過濾系統技術、技術以及雙穴主機系統技術等。通過信息加密技術手段可確保企業內網信息、資源的可靠安全。一般來說,有效的技術手段包括鏈路加密、結點以及端點加密技術等。企業可依照自身現實需要采取與之相適應的加密技術手段,進而有效防控信息安全問題,達到事半功倍的工作效果。總之,信息時代,企業應用有效的信息安全技術十分必要。面對日益激烈的市場競爭環境,誰創建了安全可靠的信息化工作系統,誰便擁有了寶貴財富,將全面提升工作效率,使重要的企業信息資源得到最合理化的應用。為此,我們只有針對現實工作中存在的問題制定科學對策,方能真正激發信息安全技術應用價值,推動現代企業實現可持續的全面發展。
作者:劉嬴 單位:哈爾濱市人才服務局
參考文獻:
[1]董淑杰,翟慧慧,姜麗珍,路正霞.信息安全技術在電力內網中的應用[J].電子測試,2016(7).
[2]楊晗,袁野.淺論電子科技企業信息安全技術[J].電子制作,2015(6).
關鍵詞:虛擬化技術;信息安全領域;應用
虛擬化技術在信息安全領域的應用原理主要就是同一個物理設備上運行一個操作系統和多個虛擬系統,這樣的技術的應用會產生隔離效果、主動防御的效果以及良好的備份效果,不但可以提高信息的安全性,還能夠節省網絡運行的成本,同時提高運行的效率。
1虛擬化技術概述
虛擬化技術,主要是對存儲、計算和網絡資源進行全面整合,實現高效率應用的一種技術,它屬于云計算技術中的核心。對于云計算平臺來說,像網絡存儲和IT資源這樣的軟硬件都是可以形成虛擬化的對象,從而讓空間得到全面的拓展,從而提高資源的利用率。因此,這項技術具有著降低電能消耗、降低硬件購買成本和節省存儲空間的作用,同時,它可以讓信息的處理更為安全。
2虛擬化技術在信息安全領域的應用
目前,我國的信息安全領域存在著較為明顯的問題,大概可分為兩種類型:(1)外力的涉入;(2)自身的修復。前者是因為網絡具有開放性的原因,很容易產生各種各樣的漏洞而遭到病毒及黑客的攻擊,這種攻擊或者是盜竊性質的或者是破壞性質的,二者的共同點是都能夠讓使用者的信息遭到泄露,而后者是因為使用者在使用計算機時未免會出現失誤,將重要的文件或者需要存儲的信息無意刪除,而現在計算機網路的自身修復能力較差,所以信息很有可能因為這些失誤而永久消失,虛擬化技術在信息安全領域的應用對這些問題起到了一定解決的效果。
2.1虛擬化技術在信息安全領域應用過程
虛擬化技術在信息安全領域的應用主要體現在服務器上,因為服務器的增多會導致硬件經費的增加,會加大電能的消耗和空間的浪費,所以將服務器進行虛擬化可以讓多個平臺的應用都傳輸到一臺虛擬機,這樣能夠減少服務器的數量,提高資源利用效率。如某企業就采用了VMwareESXSever進行了服務器的虛擬化,將三臺虛擬機分別部署在三想R630上,并且把小型機P570等服務器上的應用部署在上面,圖1位該企業的虛擬化環境結構圖。通過如圖1所示的方式進行結構部署,可以讓工作人員在辦公室監測VMware的系統運行狀況,主要檢查兩個方面,一個是ESX的主機性能,如CPU、磁盤和內存的占用情況;還要進行檢查的是ESX的HA配置,看看ESX主機圖標上沒有紅色感嘆號。這樣的監測可以讓發現問題變得及時,并能得到有效的解決,并且,當其中一臺出現故障的時候能夠做到自動地遷移,大大提高了運行效率和安全性能。
2.2虛擬化技術在信息安全領域應用效果
虛擬化技術在信息安全領域的應用效果可以概括為三類,即隔離效果、主動防御效果及良好的備份效果。正是因為這三種效果,讓虛擬化技術一直受到人們的廣泛關注,并且成為信息安全在未來的主要研究方向。2.2.1隔離效果虛擬化技術的主要應用之一是在一臺物理設備上運行多個虛擬操作系統。雖然主機的操作系統和這些虛擬的操作系統共享著同一臺設備,并且處在同一個網絡環境之中,但是它們卻是相互隔離的,不能夠直接完成通信。通過這種隔離的技術,可以實現兩種兩種功能,一是對于外來攻擊的防御,二是自身病毒查殺能力的增強。(1)外來攻擊的防御:對外來攻擊的防御是因為這種隔離效果能夠利用虛擬系統保護主機的操作系統,將重要的信息及網絡口令都存儲在主機的操作系統里面,而利用虛擬系統進行一些應用程序的下載和安裝,這樣在受到黑客及病毒的攻擊時,不能直接攻擊到主機系統,從而減少了主機系統的崩潰風險,而早虛擬系統受到攻擊的時候,因為相互的隔離,所以對主機操作系統幾乎沒有任何影響,這時只需要對虛擬系統的應用程序進行重新的下載和安裝即可。(2)病毒查殺能力增強:傳統的非虛擬化操作系統的病毒查殺能力較弱,因為它是從代碼進行分析的,主動查殺能力弱,不能對新型的病毒進行快速地找到并消滅,而虛擬化操作系統是從病毒的行為入手,從而讓病毒控制在虛擬系統里,對于新型病毒也有著良好的效果。2.2.2主動防御效果虛擬化技術在信息安全領域應用的主動防御效果是因為用了一種名為蜜罐的技術。蜜罐技術的定義為,這是一種資源,價值在于被攻擊或者被攻陷。顧名思義,這種技術意味著它需要主動被攻擊,并且它為了獲得更多的信息而不會進行自身的修補,它會產生一種主動地防御效果。這種蜜罐的軟件大多被用來收集并跟蹤惡意的代碼,起到了良好的監測效果。而虛擬化技術的實現讓蜜罐技術的監測范圍更加廣泛,這是因為在同一臺物理設備下有著多臺的虛擬系統,這些系統又各不相同,每一個虛擬系統都可以采用蜜罐技術進行對網絡惡意代碼的防御并跟蹤,拿Honeyd這一蜜罐軟件為例,僅僅一個物理設備就可以模擬出65536個虛擬的蜜罐,如此龐大數量的蜜罐,可以吸收足夠多的惡意代碼進行攻擊,并且收集它們的數據,從而進行防范,而正如前文所說,虛擬系統被攻擊對于主機的操作系統并無影響。
Internet廣泛應用下確保信息安全尤為重要。信息隱藏技術因其不可見性、通用性、安全性等特點,應用前景廣闊。文章主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
關鍵詞:
信息安全技術;信息隱藏技術;原理;應用
0引言
在Internet廣泛應用下,網絡已經深入到我們工作生活中的各個領域。當前的電子商務對網絡安全提出了更高要求,如信息安全不能得到保障,國家信息安全建設就潛在巨大安全隱患。信息隱藏技術是信息安全領域中的新興學科,能利用人類感覺器官及多媒體信號的冗余性,將信息隱匿到其它宿主信號中,讓信息不易被覺察,也不影響宿主信號的使用價值[1-2]。信息隱藏技術具備不可見性、通用性、安全性等特點,應用前景廣闊。本文主要對信息隱藏技術原理、特點及在信息安全領域中的應用進行簡要闡述。
1信息隱藏技術
1.1基本原理
信息隱藏技術是一種將待隱信息(密文、軟件序列號、版權信息等)利用某嵌入算法隱藏至一個載體信息中,從而獲得一個隱藏載體的過程[3]。在此過程中,信息隱藏的目的是要確保信息不被覺察破壞,而此過程中信息的交流存儲并不受限制。在信息隱藏技術下配合密碼加密能更確保信息安全性。
1.2信息隱藏技術特點
信息在不同媒體掩藏下具備不同的特點,但信息隱藏技術都具備如下基本特點:(1)隱藏性:信息嵌入之后,遮掩載體外部特征不會顯著改變,秘密信息的質量也不會下降,不會讓人們從感官上察覺到掩護對象的變化,讓非法攔截者對是否有秘密信息不能判斷。(2)不可測性:隱蔽載體同原始載體特性一致,非法攔截者要將秘密信息檢測并提取出來非常困難[4]。(3)不可見性:經過隱藏處理,目標資料質量不會明顯下降,對這些隱藏信息,人們不會看見,也不會聽見。(4)魯棒性:信息隱藏技術不會因圖像文件出現了某種改動而讓隱藏的信息丟失。我們所說的改動包括如下幾方面:濾波、重采樣等一般信號處理;分割、縮放、平移等一般幾何變換;惡意攻擊等。(5)自恢復性:隱蔽載體盡管在經過變換操作后會受到破壞,但是只要存在部分數據,就可在宿主信號缺失情況下恢復隱藏信息[5]。(6)安全性:信息隱藏技術中的隱藏算法抗攻擊力強,可承受較強程度人為攻擊,確保隱藏信息安全可靠。
1.3模型
我們將待隱藏信息稱之為為秘密信息,將公開信息稱之為載體信息,他可以是文本、圖像、視頻或者是音頻信號。信息隱藏多由密鑰來控制,密鑰將秘密信息利用嵌入算法隱藏到公開信息中,隱藏載體利用通信信道進行傳遞,隨后在檢測器中利用密鑰將秘密信息從隱蔽載體中進行檢測或恢復.
2信息隱藏術與加密技術的關系
信息的密碼技術及隱藏技術都是信息安全保障技術,但兩者是有顯著區別的。信息加密技術能把明文在加密算法下轉換成密文并利用公開信道傳送至接收者的手中,非授權者能意識到保密信息存在,但卻不能獲知信息具體內容。信息隱藏技術下攻擊者則不能對保密信息進行直觀判斷。兩種技術不是相互競爭、相互矛盾的,是相互補充的,如果在信息隱藏技術中融入加密技術,那么信息在數據傳輸的過程中會達到理論上的一個最高的安全級別。
3信息隱藏的常用技術
3.1替換技術
替換就是指的是用秘密信息將偽裝載體內的不重要部分替換掉,并對秘密信息進行編碼的一種技術,屬于空間域操作,將適合的偽裝載體嵌入到適當區域,確保數據失真度保持在人的視覺允許的范圍之內。這種技術算法簡單,但不能抵抗圖像壓縮、尺寸變化等攻擊,魯棒性較差。
3.2變換技術
變換技術主要包括離散小波變換(DWT)、離散余弦變換(DCT)及離散傅利葉變換(DFT)等,每個技術都具有自身特點,DWT可對圖像進行多空間、多尺度、多頻率分解,可將輸入信號分解成系列低分辨率細節信號;DCT能讓空間域內能量重新分布,圖像相關性降低;DFT能將圖像分割為多個感覺的頻段,讓秘密信息能選擇更適合部分去嵌入。這種技術魯棒性較好,可抵抗壓縮、噪音等的攻擊。
3.3擴頻技術
擴頻技術指的是將一個比特多次嵌入到偽裝載體中,讓隱藏的信息在過濾之后仍能保留。這種技術盡管傳輸率差,但是實際應用中,在隨機碼下能使載有信息數據的基帶信號頻譜擴展,讓信號變成寬帶低功率譜密度的信號。其中,跳頻擴頻、直序擴頻最為典型。且這種技術檢測只需盲檢,即使傳輸中受到乘性、加性噪音攻擊,隱藏信息也不會丟失。
4信息安全技術中信息隱藏技術的應用
4.1對數字知識產權進行保護對數字知識產權進行保護是將數字指紋技術及數字水印技術來解決信息隱藏技術中所遇到的問題[6]。信息隱藏技術利用“數字
水印”在數字知識信息中嵌入簽字信號,對數字知識進行產權保護。通過信息隱藏技術可將音頻信號、視頻信號機數字圖像中嵌入不可見的信號標簽,可防止攻擊者對其進行數據跟蹤及非法拷貝。為確保數字信息安全,服務商向用戶發送產品同時可在作品中以水印形式將雙方信息代碼隱藏其中,一旦數字產品出現非法傳播,能夠利用水印代碼對非法散播者進行追查。信息隱藏技術對數字知識產權進行保護中數據嵌入量小,因此對簽字信號魯棒性及安全性都要求很高。數字水印技術在使用中有一定缺陷,一旦所保護媒體被篡改,水印就會被破壞,信息就變得容易識別。而對數字票據來說就不會出現這種情況,數據票據中的隱藏水印在打印之后仍是存在的,因此對于數據票據可以利用對數據進行掃描這一形式對防偽隱藏水印進行提取,以此來判斷票據真實與否。
4.2對數據完整性進行鑒定
所謂的數據完整性鑒定指的是對信號完整性及真偽進行判別,指出信號同原始信號間的差別,借此確認信息在傳輸及存儲過程中有沒有被破壞、篡改。如果接收到音頻、視頻等多媒體形式的信號,需對信號原始式進行判斷,看信號是否為某一真實信號的修改版本,并要對原始信號內容進行是否真實性的判斷[7]。要完成這種鑒定需首先在數據庫的管理系統中輸入各種完整數據,并制定相應的約束機制,這樣才能確保數據在輸入及存儲過程中的完整性。其次,如數據傳輸可視的情況下,可以采用數據校驗的方式對這些數據進行檢測。
4.3對數據進行保密
網絡上進行秘密數據傳輸的過程中最重要的就是要防止一些非法用戶將其截獲及使用,確保數據安全也是信息安全技術的一個主要內容。隨經濟全球化,電子信息技術得到了飛速發展,已經涉及到國家軍事、政治、金融、商業等眾多領域,關系到國家安全及個人隱私。而信息隱藏技術就是要確保網上交流信息的安全性,為信息數據進行保密。例如網上銀行的交易數據,電子商務的秘密合同,電子政務的敏感信息,重要文件的數字簽名等等都可以利用網絡隱藏技術進行保護。除此之外,信息隱藏技術還能夠將不愿讓人知道的信息內容采用隱藏方式來存儲,讓數據更為隱匿,保密性更強,信息也更為安全。
4.4對資料不可抵賴性進行確認
網上交易的過程中,參與交易的任何一方對自己的行為都不能抵賴,對于曾接收過、接收到了對方信息也不能否認,這是確保網上交易安全的一個重要環節。在交易系統中應用信息隱藏技術之后,交易體系下的任何一方在接收及發送信息時就可以將自身獨特的標記隱藏到傳遞的信息中,這些隱藏的標記不能被清除,從而能夠確保交易過程中任何一方都不能對自己行為進行抵賴[8]。
5結語
綜上所述,信息隱藏技術為多媒體信號處理及多媒體通信領域內的一個新興研究方向,信息隱藏技術能為多媒體信息安全提供新思路。當前國際上的信息隱藏技術可以做到將隱藏信息進行儀器檢測,抵抗人為攻擊,但是還沒有發展到可以實用的階段,今后將密碼技術同信息隱藏技術有機結合,建立不可感知性的數學度量模型,有效進行信息隱藏容量上界的計算,是今后信息隱藏技術需要努力的方向。
作者:李蟾膺 單位:民航西南空管局
參考文獻:
[1]古春杰.信息隱藏技術的理論及應用[J].計算機光盤軟件與應用,2014(10):189-190
[2]李彩容,胡瑞敏,涂衛平.使用信息隱藏技術保障檔案信息安全[J].中國電子商情•通信市場,2013(1):183-187
[3]馬秀芳,時晨,趙洪鋼.具有廣泛軍事應用前景的信息隱藏技術[J].電信快報:網絡與通信,2013(12):11-13
[4]劉會平,國偉.數字加網信息隱藏技術在隱秘保密通信中的應用[J].計算機應用,2014,34(9):2645-2649
[5]謝靈智.數字水印——信息安全研究新方向[J].信息安全與通信保密,2013(2):28.
[6]劉麗,周亞建.二維條碼數字水印技術研究[J].信息網絡安全,2014(1):56-60
本文重點描述了根據公安部出臺的《信息安全技術信息系統安全保護定級指南》的要求,在醫院信息系統等級防護中應用堡壘機去解決與保護域內計算機系統資源實現身份鑒別認證,并提供有效可回溯的安全審計方式,讓醫院信息系統獲得最大的保障和管理應用效果。
關鍵詞:
信息系統;安全;堡壘機
1、現狀與要求
近年國家對企業的信息安全越來越重視,公安部及信息部等出臺了《信息安全技術信息系統安全保護定級指南》(以下簡稱《指南》),衛生部也出臺了《衛生行業信息安全等級保護工作的指導意見》對在建及已經運營的醫院信息系統進行檢查,要求重要信息系統其安全保護等級按照不低于三級進行建設。在《指南》中,要求信息系統必須建立及保存運維訪問的各種操作日志。《定指南》將系統劃分物理、網絡、主機、應用和數據安全及備份等幾大安全領域,其中幾大領域均涉及到了數據以及操作審計、操作人員身份鑒別等安全問題。
2、醫療信息安全領域存在的問題
醫院信息系統主要劃分為his,pacs,Lis等幾大子系統,其主要目標是支持醫院的行政與管理運作,減輕各事務處理人員勞動強度,輔助醫院高層對醫院運作進行管理決策,提高醫院工作效率,從而使醫院能夠獲得良好的社會與經濟效益。在對日常各系統的運維過程中,不同公司的維保人員有可能通過互聯網絡,在外地甚至在家對醫院的業務系統進行升級與維護,操作方式基本分散無序,普遍存在由于管理人員登陸帳號管理不規范、運維權限劃分不清晰、認證流程簡單、缺乏對運維過程的監控、無法控制運維的時間段等等問題,容易導致其運維行為可能存在誤操作、違規操作甚至惡意操作等現象,造成系統服務異常或宕機,病人數據信息被泄露或破壞。因此,進一步加強對擁有信息系統高級管理權限的運維操作人員的行為管理與監控,也是醫院信息安全發展的必然趨勢。
3、堡壘機在信息安全領域的應用
堡壘機,提供了在特定網絡環境下,為確保域內服務器、路由器等設備的安全運行,使用協議等方式,接管對終端目標設備的訪問界面,對其訪問行為進行安全審計與翻譯,集中管理、監控記錄運維過程的一種設備,確保域內網絡與數據不受破壞。堡壘機扮演了對信息系統和網絡、數據看門者的角色,所有對網絡關鍵設備、服務器以及數據庫的訪問,都要經過這個看門者的安全檢查。符合安全規定條件在命令和操作才可以從大門通過,這個看門人可以對這些命令和操作進行登記記錄,而某些非法訪問、惡意攻擊以及不合法命令則被阻隔于大門之外。因此,在提高醫院信息安全防護等級的過程中,使用堡壘機不僅可以實現用戶的身份鑒別、單點登陸、多因素安全認證,還可以將服務器、網絡路由設備、數據庫等資源的操作進行詳細的記錄并錄像,提供有效的安全審計查詢。堡壘機作為醫院信息系統等級保護安全體系中的一個環節,可以很方便地做到事中監控,事后找出問題根源。醫療單位要選擇一款好的堡壘機,要注意其生產廠家必須能在IT運維管理領域里,可以深刻感知醫療安全行業和國家的合規性規范及高安全性、高可用性和高可靠性需求,不斷創新發展,致力從事智能的自動化運維管理。醫院在選擇堡壘機廠商時要注意廠商是否具備快速響應能力及行業內口碑等,多了解其產品的行業經驗,注意了解廠商的是否有醫院信息安全領域的服務經驗及良好的服務質量,并建議選購前要做好堡壘機設備與醫院信息系統的兼容性測試,選擇良好的堡壘機廠商可以讓醫院醫療信息行業運維管理工作增值,這樣才能讓醫院醫療信息系統獲得最大的保障和應用效果。
4、堡壘機所應具備功能:
4.1單點登錄
堡壘機可通過保護域內的安全設備、數據庫、網絡設備等對堡壘機專用帳號的授權,支持針對一系列授權帳號的密碼定期變換,規范及簡化密碼管理流程。被授權的維護人員無需再記憶各種不同系統的密碼,即可通過堡壘機安全便捷地登錄被保護域內設備。
4.2帳號管理
針對保護域內的網絡設備、服務器及其他安全設備的各種帳號進行統一管理,監控授權訪問資源帳號的整個生命周期。可以根據運維人員的不同身份設計不同帳號角色,滿足審計及運維操作管理要求。
4.3身份認證
由堡壘機提供統一的認證入口,支持包括動態與靜態口令、硬件密鑰、生物指紋認證等多種認證模式對用戶認證。并要求可訂制接口,支持第三方認證服務;有效提高保護域內設備的安全型及可靠性。
4.4資源授權
針對訪問域內網絡設備、服務器、數據庫等根據ip協議類型、行為等多種要素進行授權操作
4.5訪問控制
保壘機能支持對不同用戶制定不同策略,有針對性地進行細粒度的訪問控制,有效禁止非法及越權訪問,最大限度地保護用戶資源的安全。
4.6操作審計
堡壘機能支持針對命令字符操作、圖形界面操作、文件傳輸操作等的多種行為的審計與錄像全程記錄,支持通過實時界面監控、對違規事件進行事中阻截。并能支持對指令信息的關鍵字搜索,精確定位錄像回放位置等功能。
5.堡壘機在醫院醫療信息系統安全的主要作用:
5.1從醫院來看:
通過堡壘機細粒度的安全管控策略,保證醫療信息系統的服務器、網絡設備、數據庫、安全設備等安全可靠運行,并可以在一定保障數據的隱私性與安全性,降低人為安全損失,保障醫療信息系統的運營效益。
5.2從信息系統管理員來看
可以將保護域內系統所有的運維賬號在堡壘機這個安全平臺上管理,讓管理更簡單有序,確保用戶擁有的權限是恰當的,只擁有完成任務所需的最小權限。
5.3權限控制:
通過堡壘機可以通過字符與圖形界面直觀方便的監控各種韻維訪問行為,及時發現與阻隔違規操作、權限濫用等。
5.4以普通用戶來看:
系統運維只需要記住一個自己的運維賬號和口令,登錄一次,就可以訪問個資源,大大降低工作復雜性,提高了效率。
作者:胡名堅 周春華 黃慧勇 單位:佛山市第一人民醫院計算機中心
參考文獻: