首页 > 文章中心 > 信息安全服务

信息安全服务

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全服务范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全服务

信息安全服务范文第1篇

关键词:服务支持体系;安全动态模型

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。

一、网络和信息安全存在的威胁因素

计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。

首先,内部人员的错误操作以及违规使用

这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。

第二,外部威胁

来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。

第三,拒绝服务攻击

表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。

第四,网络病毒

在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。

二、建立网络和信息安全动态策略

网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。

首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。

第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。

第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。

第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。

三、建立网络与信息安全体系

为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。

首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。

第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。

安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。

四、结语

总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。

参考文献:

[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75

信息安全服务范文第2篇

现在的社会发展迅速,科技普及,信息传输速度快,人与人之间的交往因为大数据时代的到来变得越来越密切,这与云服务的发展密不可分,它的出现是大数据时代的又一巨变。

【关键词】大数据时代 云服务 信息安全

在大数据快速发展的同时,“云服务”信息安全保护已经延伸到了众多领域。大数据离不开“云服务”,“云服务”离不开信息安全,云数据在为大数据提供平台的同时,要确保数据的私密安全。尤其在一些重要的领域,信息的泄露会对个人、企业、乃至国家造成严重的损失,所以在这种情况下,信息安全保护极其重要,是确保大数据和“云服务”稳定并且持续发展的重要前提。

1 大数据时代“云服务”的特征

在信息发达的现代社会,“云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端,以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一,方便快捷。“云服务”的普及,使得使用者具有了一个内存大且不易丢失的存储工具,人们只要将数据信息传到上面,就可以放心的查看,使用,大大的节省了时间,给人们的生活带来便捷。二,高性能,高可靠性。“云服务”的各个单元相互独立,不会互相影响,它们有各自的软件及硬件资源,提供了高性能的服务。同时,在云端,提供各种数据的存储以及备份,还可以在工作失误的情况下,提供恢复的服务,大大的提高了使用的可靠性。三,隐私问题的保护和安全性有待提高。每件事情都有两面性,“云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改,是现在技术方面要着重考虑的问题。

2 “云服务”信息安全隐患产生原因

2.1 前期开发阶段安全性不高

软件在开发过程中,设计者没有考虑到来自互联网方面的各种危害,没有对软件本身的安全度加固。还有就是监管不到位,使用者没有注意到软件的防护与定期监管,就会使得各种恶意软件有了入侵的机会。

2.2 使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单,大大的降低了安全度。此外,没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3 黑客对信息的窃取

因为“云服务”的大范围使用,用户会将很多重要信息传到云端,这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息,以造成对方的巨大损失,这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4 相关使用法律不规范

“云服务”的相关法律法规存在不规范之处,其对于使用者缺乏有效的监管与约束,从而造成了大量的使用者肆意妄为的现象频频发生。

3 大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛,大到国家,军队的相关信息,小到企业,个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展,所以提高安全性是必要的。

信息是一种资源,而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整,不能丢失。当用户将数据传输到云端,要确保数据永久存在,这样才可以让广大的使用者产生信任,吸引更多的使用者。可用性是指数据传输成功后,当用户再次使用,应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面,还是后期的管理方面,都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4 “云服务”信息安全保护措施

4.1 加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代,侵权者的手段在不断的提高,过去保护的方法已经被破解,为了信息的安全存储,技术方面的提高迫在眉睫。在各方面迅速发展的情况下,研究新型的技术,培养高技术人才是网络信息安全保护的重大任务。

4.2 加强监管能力

这里的监管包括软件自身的监管,行政监管和本身使用规范的监管三方面。件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力,只有这个能力增强了,软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度,必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3 增强加密系统

设置加密系统,首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限,当非本人操作时,就会发出报警和自动加锁。其次要对数据进行加密,当用户申请访问数据时,就会有相应的解密,如果解密成功,就可以访问。反之,就会发出报警。当然,针对时间长久遗忘了相关加密信息的使用者,也应该有相关的验证,然后重新获取。

4.4 增加相关保护法则

近年来,国家越来越致力于大数据的应用,那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的,应该添加重要的法则加以约束。

5 结语

大数据和“云服务”的时代已经到来,各行各业得到了迅速的发展,这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对,不断地发展,提高使用的安全性,让使用者更加放心的使用,让时代快速发展。

参考文献

[1]李佳倩.大数据时代的信息安全问题[J].信息安全导论论文,2015.

信息安全服务范文第3篇

关键词:教学与服务;信息安全;病毒攻击;ips;防火墙

随着全国信息化的高速发展,教学与服务区域建设的速度也是一日千里,教学与服务区域的建设已经不是传统意义上的上网查阅资料、收发邮件等日常的学习和办公。可以说教学与服务区域设的好坏直接关系到学校的教学质量、管理水平、学生和老师的校园生活是否丰富与便捷。丰富的应用服务管理平台(包括:教务系统、迎新和离校系统,财务交费系统,办公自动化系统、人事管理系统等)为广大师生提供一站式的查询、注册、信息等服务。庞大的门户网站管理平台是学校对外的窗口。校园一卡通应用系统为广大师生提供方便快捷高效的安全身份认证和校园网消费,并且在庞大的一卡通数据中做到深度开发,在深度的数据挖掘中做到对广大师生经常性出现的时间点和场所作出数据分析,提交给相关的学校部门利用数据的支持提高相关的教学与服务质量。但是在如此庞大的体系里有太多的服务应用系统,有太多的应用数据,所以教学与服务区网络安全就成了网络管理人员的头等大事。

一、高校教学与服务区域现状

在2000年左右的各地高校开始注重校园网的建设也是传统教育改革的转折点,在校园网建设初期主要是以互联互通为主,以网络信息中心为中心点实现校园内部的全面互联。通常会采用网络标准的三层结构,即接入层,汇聚层和核心层,虽然三层架构在维护和管理上是方便和清晰的,但是由于接入层的单点之间是靠广播来通讯的,所以在同一广播域内是必然会出现像ARP病毒,蠕虫病毒等攻击的出现。当校园发展到今天的阶段,很多高校也可能由于整体规划的问题,资金的问题等等,还是犯着亡羊补牢的毛病,缺乏未雨绸缪的统一完整的教学与服务区安全解决方案。校园网教学与服务区为广大师生提供了方便快捷高效的学习和生活环境,是因为其具有共享性、开放性和互联性,正是这些特点校园网服务器区域也成为了众矢之地,黑客的非法入侵、对外开放端口的恶意扫描,局域网病毒的泛洪,恶意插件的隐蔽安装等等都会对服务器集群起到非常大的影响,甚至导致瘫痪。更加值得关注的是,据统计校园网80%的网络威胁是校园内部发起的。所以在校园网服务区域前面如何建设一面牢固的、经的住考验的城墙,同时又能为广大师生提供高效、快速、稳定的网络服务,是当今校园网管理者非常头疼也非常棘手的任务。高校教学与服务区作为高校信息化建设的支撑平台,在高校的教学、科研和管理等方面的作用越来越大[1]。而校园教学与服务区的安全问题也口益突出,主要集中在两个方面,一是像一所普通的应用型本科院校,师生上万人,校园教学与服务区域带宽不断面临着挑战,二是网络应用越来越多,网络黑客、木马也越泛滥,作为高等院校办公、教学、科研、交流不可少的手段和服务平台的校园网,它的安全性受到前所未有的关注。为师生员工提供高性能、高安全、高可靠、高智能的校园教学与服务区域网络的建设始终是一个热点[2]。

二、高校教学与服务区域存在的问题

(一)DDOS攻击、木马植入、漏洞攻击等防护问题

DDOS攻击、木马植入、漏洞攻击是黑客最常用的攻击手段。DDOS攻击:是分布式拒绝服务(DDOS:Dis-tributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。木马植入:木马,也称特伊洛木马,英文名称为Trojan。其本身就是为了入侵个人电脑而开发的,藏在电脑中和工作的时候是很隐蔽的来盗取个人信息和账号密码,它的运行和黑客的入侵不会在电脑的屏幕上显示出任何痕迹。漏洞攻击:漏洞攻击是指网络黑客利用计算机操作系统的缺陷,编制一些软件,对你的计算机系统进行破坏。在服务器区域前端部署IPS产品,用以防护DDOS攻击、木马植入、漏洞攻击,这样的解决方案已被许多高校所采用,是非常必要的。但是IPS的部署位置的问题一直是大家热议的话题,有许多高校直接部署在学校总出口的下面用于过滤外网攻击,也有学校直接部署在教学与服务区前面。关于部署位置讨论都各有利弊。

(二)“新建会话”控制能力的防护问题

目前黑客对目标系统的攻击,已经由最初的流量攻击,转化为会话攻击。因为“会话”不像流量攻击那样需要大量的“肉机”,是攻击成本最低,见效最快的攻击手段。通常,网络及网络安全设备的并发会话数会比较高,从几百万至几千万不等,但每秒新建会话数则是一个软肋。一般网络及安全产品的每秒新建会话是2-5万。如果有恶意人员对该设备(如防火墙)发出了每秒6万条会话,则该设备就会DOWN机,防火墙后端的网络就会中断!因此教学与服务区的前端必须选择大并发和每秒新建并发较高的产品,用以实现被动的攻击防护。同时,该产品还应具备主动的会话防护能力。可以根据IP、服务、应用等多种方式实现对每秒新建会话的控制能力。

(三)ARP欺骗攻击的防护问题

ARP欺骗攻击是利用了ARP协议的先天性缺陷,通过广播虚假的IP和MAC地址信息,致使同网段主机的ARP表混乱,一旦虚假播报的地址是网关地址,则直接导致本网段失去与外界的连接。教学与服务区做为最为重要的核心区域,一但此区域爆发了ARP病毒,则所有系统的服务均会失去响应,影响是全局性的,破坏力巨大。(注:传统的杀毒软件由于采用“病毒特征库”方式的杀毒机制,因此对新的变种ARP病毒无法有效查杀。)

(四)支持服务器负载均衡的功能问题

教学与服务区的重要服务可能会由多台服务器做支持,因此服务器前端的安全网关应支持服务器的负载均衡功能,可将相关的服务请求,均衡的分布到内部多台服务器来处理。

三、教学与服务区的安全防护解决方案

(一)从业人员的工作职责

在此解决方案中这一条是最重要的,从业人员必须每天检查设备的运行情况及日志情况有无报警信息。从业人员定期更换设备密码。从业人员要及时更新设备的病毒库事件库等。从业人员要多学习和专研最新的攻防技术。只有人思维和理念达到一定水平,我们的设备才会发挥更大的作用。

(二)网络安全联动平台应用

在高校中最近正在大面积的应用网络安全联动平台,该平台是一款软件,其主要的功能是:1.网络安全设备的集中式防护和管理,就是把不同厂家的安全设备不同类型的防护办法,整合到一个平台中经行集中式的管理和应用,发挥每个厂家的不同特点,取长补短。2.网络日志服务与安全设备之间的联动。在联动平台中加入了日志服务器,在日志服务器可以设置我们日常所需的安全阀值,如设备的被问次数,设备的CPU,内存的使用情况,流量的占用情况等,当出现有别于平时稳定情况,网络管理人员会收到通知提醒然后经行认为干预。3.沙盒技术,由于攻击的手段层出不穷,事件库和病毒库的更新只能是在威胁发生之后,所以沙盒技术也是最近几年大家热议的话题,所谓的沙盒技术主要是把异常的流量、会话、访问等镜像到联动平台特殊空间,把流量、会话和访问先做一遍展现,观察会不会是攻击和威胁的变种,如果是果断拒绝,如果未对设备和服务应用构成威胁,那么我们可以把其加入白名单。

(三)解决DDOS攻击、木马植入、漏洞攻击的隐患

在普通中等规模的高校一般都100台以上的服务器。最终形成一个小型的数据中心。由于目前多数DDOS攻击、木马植入、漏洞攻击等攻击是有一定特性的。因此通过IPS的部署解决协议异常和应用攻击是十分有效的。衡量利弊之后建议在教学与服务区前端部署IPS产品,而不是在总出口处部署,很重要的原因是服务器区域即提供内部用户的访问,也接受外部互联网用户的访问。如果将IPS功能移值至总出口安全设备上,则内网多人访问服务器区时,由于流量不经过总出口设备,因此将失去内部用户访问服务器的IPS过滤访问。IPS功能能够实现完整的基于状态的检查,从而极大降低误报率。当设备开启多项应用层数据检测功能时,启用IPS功能不会导致设备性能的明显下降。另外,系统每天通过特征服务器自动更新特征库,保证特征的完整性和正确性。

(四)选择新建会话控制能力强的设备阻止会话攻击

一般网络及安全产品的每秒新建会话是2-5万。如果有恶意人员对该设备(如防火墙)发出了每秒6万条会话,则该设备就会DOWN机,防火墙后端的网络就会中断。因此数据中心的前端必须选择大并发和每秒新建并发较高的产品,用以实现被动的攻击防护,可以通过IP、服务、应用、时间等元素进行灵活的会话和新建会话的控制,避免会话形攻击对网络的冲击。

(五)基于PKI架构体系彻底解决ARP防毒的风险

事实表明,在一些Windows平台上,即使部署杀毒软件或者是静态绑定ARP条目仍然可以被ARP攻击改变。为解决ARP欺骗对网络的破坏选择一款高性能防火墙支持一个专有的协议来认证ARP请求和响应。对于那些很难做静态绑定或者不能做静态绑定的网络环境来说,这是一个最好的解决方案。装有特定ARP客户端的PC会与防火墙设备进行基于身份认证的ARP协议通讯,这就保证每台安装客户端的PC能够获得来自于防火墙设备认证过的设备MAC地址。这个交换使用公钥基础设施(PKI)来确保ARP信息的真实性。该协议执行强大的反伪造和防重放机制,使系统免受各种攻击,包括伪造的ARP包和重放的ARP包。ARP客户端还可以监控PC的可疑二层行为并阻断受感染的PC对同一局域网内的其他PC或网络设备发动ARP攻击。此外,防火墙可以探测客户端是否安装了ARP验证工具并且在客户端安装该工具之前拒绝其访问Internet。这一功能帮助管理员强制部署ARP防护策略。这个协议和工具能够向下兼容传统的ARP协议。因此,如果策略允许,将不会出现跟主流设备厂商的设备和客户端的互操作问题。从而可以彻底解决服务器因ARP欺骗攻击导致的断网事故,确保服务器区提供的服务不会因ARP病毒导致中断!

(六)选择支持负载均衡模块的防火墙

许多高校的教学与服务区有多种重要服务,出于稳定性的考虑或性能方面的要求,需要多台SERVER对这些服务器进行支持,这就要求服务器区的安全产品要具备服务器的负载均衡功能。为节省成本可以考虑带有负载功能的防火墙。该设备具备增值的服务器负载均衡功能,通过配置配load-balance参数可以开启负载均衡功能,即均衡流量到不同的内网服务器上。并可以实时的显示负载均衡服务器状态信息。

参考文献:

〔1〕余凯兰.高校校园网的组网现状[J].中国科技信息,2015,(2):133-34.

信息安全服务范文第4篇

一、信息资源云服务体系及信息资源安全风险

信息资源云服务是通过云计算将分布式的信息资源进行资源整合、信息分析、数据挖掘等一系列操作后,为用户提供满足其信息需求的一种云端服务模式。信息资源云服务的客体是信息资源,主体则为云用户,在信息资源云服务体系中,大部分信息资源都存储在云端,因此,信息安全成为一个不得不考虑的问题,而这一问题牵涉信息资源云服务体系的各个方面,要想解决信息资源云服务的安全就必须结合通过云计算构建信息资源的流程及方法。信息资源云服务体系主要涉及资源层、用户层、服务层三个核心层次。

1.资源层与安全风险资源层是信息资源云服务体系的基础,旨在为用户提供满足需求的丰富的信息资源,主要通过终端输入和网络爬虫的方式采集信息资源后进行存储,建立资源池并生成信息索引。终端输入是信息资源供给方将本地的信息资源数字化后上传到云端服务器,而在数据传输过程中或许会面临遭遇网络攻击与重要信息资源被截取的可能,即信息资源传输风险,从而造成巨大的损失。资源层采集信息资源的另一种方式是网络爬虫,即网络爬虫是一种按照一定的规则自动抓取万维网资源的程序或者脚本,能在抓取一个或若干个初始网页的URL和网页内容的同时通过数据库比对、自然语言理解、交叉语言检索、数据挖掘等技术进行提取并建立自身的数据库。信息资源云服务的目的之一在于共享,但为保持各个信息资源供给方自身的优势,又有必要保留其特色信息资源,并且只能通过接口的方式访问,而网络爬虫的肆意抓取将会导致诸多信息资源供给方面临信息资源访问权的风险。另外,云存储风险是存在于资源层中的较大问题,云端数据的丢失将使整个信息资源云服务体系失去作用,例如,微软提供SIDEKICK服务曾中断了一个星期,导致用户不能访问自己的邮箱、日历还有其他个人数据,并且微软最后也承认这些数据无法恢复。因此,信息资源云服务中数据的完整性、可用性、保密性是开展云服务的基础。

2.用户层与安全风险信息资源云服务体系中资源池的构建不仅取决于云端信息资源的储备,也涵盖用户这一层面。在整个信息资源云服务体系中,云用户的信息需求直接影响信息资源的构建方向,云用户的个性化特征将指引服务模式的创新,因此,用户与信息资源云系统的交互在服务体系中担当着不可估量的角色。两者之间的交互具体体现在用户根据自身的信息需求向信息资源云系统请求服务和信息资源云系统分析用户信息行为两个方面。第一个方面,用户在请求服务前必须登入自己的云端账户以获取自己所需的信息资源。信息资源云服务的构建中用户分为普通用户和管理员用户,不同的用户拥有的权限必须有所区别。在信息资源云系统针对不同用户提供服务时,许多信息资源都要经过二次加工后才能满足用户的需求,而这类加工操作则必须由信息资源云系统的管理员才能完成,因此,权限的设定在服务中尤为重要,否则将引发管理权限风险。第二个方面,为了提供更好的个性化服务,信息资源云系统需要对用户的信息行为踪迹进行收集和分析,通过数据挖掘等技术发现用户的隐性需求,这也是云计算中普遍使用的一种方法。用户的个人信息行为属于用户隐私的范畴,因此云计算提供的服务与用户隐私间存在着持久的矛盾,对用户个人信息行为的分析是云计算提供更好服务的前提,但此举实际上又侵犯用户个人隐私。对于普通用户而言,用户隐私保护也是信息资源云服务的构建中迫切需要解决的问题。

3.服务层与安全风险信息资源云服务层为用户提供信息资源的检索、个性化定制、推送、云管理等信息资源云服务。信息资源云服务体系中使用的是公共云、私有云和混合云三种模式。信息资源公共云是第三方提供商为信息资源用户提供的能够使用的云;信息资源私有云是为一个信息资源用户单独使用而构建的,提供对数据、安全性和服务质量的最有效控制(这里的用户通常是信息资源方);而信息资源混合云则是两种云的混合,具备两者的基础特征。在信息资源云服务中,三种云之间的访问应是无缝连接的,能够同步完成信息资源的检索、个性化定制、推送等操作,要实现这些功能,必须拥有信息资源云管理的统一标准。轻量目录访问协议(LightweightDire-ctoryAccessProtocol,LDAP)是一个用来目录信息到许多不同资源的协议,能够构建一个这样的通用平台。LDAP通过TLS(安全传输层协议)和SASL(简单认证和安全层)来保证信息传输的安全性,但最近在拉斯维加斯举办的黑帽大会上,安全研究人员AngeloPrado、NealHarris与YoelGluck披露了一种名为BREACH(超文本自适应压缩浏览器勘测与渗透)的新技术,该技术能够获取来自SSL/TLS加密网络流量的敏感信息,并且三位研究人员声称,BREACH技术能给采用加密机制、算法的大部分TLS/SSL带来巨大威胁。由此可见,数据的安全传输在信息资源云服务层中是一个很大的问题。所以,信息安全问题在信息资源云服务体系中主要体现为:信息资源传输风险、资源访问权的风险、云存储风险、管理权限风险、用户隐私保护问题、数据的安全传输等几方面,归类后,安全问题可划分为信息资源过程管理和用户管理两大模块。

二、信息资源云服务中信息安全技术的应用

1.信息资源过程管理与信息安全技术信息资源过程管理包括信息采集、信息组织加工、信息存储与检索、信息服务四大子过程。在对信息资源进行云管理之前,可根据重要性对本地数字化的信息资源和网络爬虫抓取的信息资源划分为一般信息资源、重要信息资源和信息资源。一般信息资源的目的在于分享,其重要性往往较低,在信息资源安全问题的管理上,可采用HTTP(超文本传输协议)或HTTPS(安全超文本传输协议,采用完全套接字层SSL作为HTTP应用层的子层)的方式直接进行传输,以保证其使用效率,改善用户体验。重要信息资源旨在为拥有更高信息需求的用户提供服务,包括许多经过数据挖掘、信息分析和多次加工后的信息资源,这些资源也是增强用户对信息资源云服务粘合度的重要原因之一,因此有必要对这类信息资源进行进一步的加密,实现技术为可在信息资源云服务器上部署云端加解密模块。本地的重要信息资源数字化后,经过数字水印技术和AES(AdvancedEncryptionStandard,高级加密标准)算法加密后,通过VPN技术在公网上封装出一个数据通讯隧道,上传到云服务器,而网络爬虫抓取的信息资源则直接通过云端加密模块进行加密后保存。由于通过VPN技术访问信息资源的速度会降低不少,并且许多VPN技术受网络环境及使用平台影响的复杂程度也不尽相同,因此会导致用户的使用效率受到影响。在保证信息资源安全性的前提下,为了尽可能地提高使用效率,可采用SSLVPN协议。SSLVPN结合了SSL和VPN两者的优点,SSL处于网络结构体系的传输层和应用层之间,因此SSLVPN几乎支持所有的WEB浏览器,这也意味着用户不需要为了获取SSLVPN的支持而安装第三方软件,符合云计算开发的初衷。用户通过SSLVPN协议访问重要的信息资源不仅不受平台的限制,而且能极大地提高使用效率。信息资源理论上并不适合保存在云服务器上,其资源池的建立是为了解决部分用户因地域限制等因素而无法及时获取自己所需的那些保密性较高的信息资源。为保证这类信息资源的安全,可使用多重技术,即用户将访问保密信息资源的请求经数据通讯隧道发送给信息资源的另一服务器,由该服务器将请求转发给原始服务器,并最后得到所需的信息资源,这样做的目的是为了隐藏用户的目的及信息资源请求的来源,最大限度地保证这些保密信息不被窃取。信息资源能够保证使用的前提是其完整性,为了避免由于物理因素、网络安全风险、人为因素等引起的数据丢失、信息更改的现象,应适时采用云备份与磁盘备份相结合的方式对信息资源进行数据备份。

2.用户管理与信息安全技术用户的管理主要涉及用户权限管理和用户隐私保护。根据用户层对用户的分类,不同权限的用户拥有不同的访问权,在用户权限管理上应用的信息安全技术为信息确认技术和网络控制技术。信息确认技术的核心为涵盖消息确认、身份确认和数字签名的信息确认系统,对于需要一般信息资源的用户通常可采用静态密码的方式来确认身份,访问重要信息资源的用户则必须开通动态密码服务来获取身份的确认,而针对那些与信息资源有关的用户可根据实际情况采用生物识别技术。同时对普通用户和管理员而言,两者也不能出现超越限制权限的行为,否则会引起信息资源云服务的隐性风险,因此云服务器有必要通过网络控制技术来规范其行为,最典型的即为防火墙技术,通过该技术既能够允许获得授权的外部人员访问云服务器,又能够识别和抵制非授权者的访问。实际上,现有的防火墙技术并不能完全保证信息资源的安全,也存在被黑客突破的可能性,一旦突破,信息资源将完全呈现出来,同时外部用户的身份认证技术也无法解决这一问题,为此需要对信息资源本身的文件操作制定相应的规则,而这一技术就是主动防御系统(Host-basedIntrusionPreven-tionSystem,HIPS)。HIPS不仅能够限制用户的行为,也能保护用户隐私。HIPS包括应用程序防御体系、注册表防御体系和文件防御体系,通过定制合适的规则可实现对运行程序、注册表和文件读写操作的控制,在一定程度上可防止用户访问权限外的信息资源,同时也能保证用户的行为不被云服务器肆意跟踪。以上几种信息安全技术的综合应用将使用户管理更趋科学化、合理化。

三、结束语

信息安全服务范文第5篇

关键词:信息安全 空间信息 信息共享 社区信息化 福州市

一、引言

社区信息化是城市信息化的基石。保障信息安全,是让公众充分利用空间信息及网络技术对基层的公共事务和公益事业实行自我管理、自我服务、自我教育、自我监督的重要前提。本文结合福州市公众空间信息共享服务平台的建设情况,对信息安全保障问题进行初步探讨。

二、福州市公众空间信息服务共享平台的结构

福州市公众空间信息共享服务平台是福州市政府基于中国福州门户网站(政务外网)向公众提供空间信息的一站式服务平台,以数据服务的形式为社区提供需要的海量空间地理基础数据。公众不必关心空间地理基础数据的管理、维护、更新问题,保证了数据的现势性,节约了数据成本。不同权限的社区公众可以通过访问不同的地图服务达到访问不同数据图层的目的。社区公众经政府培训认证后,也可参与平台的建设,叠加标注所在社区的相关属性信息,以达到社区自治的目的。

福州市公众空间信息服务共享平台包括应用层、认证层、接口层、服务层、数据层和管理维护层等六个层次,相互形成一个有机的整体。

⒈应用层

应用层是各社区基于平台服务接口建立的社区应用服务展示系统,为社区公众使用各类空间数据及服务提供途径。从公众角度看,平台是一个信息服务机构,可以是一个传统意义上的桌面应用程序,也可以是Web应用程序或门户网站。此外,通过建立面向不同社区的元数据目录登记注册,可以实现各类共享空间信息的查找,将解决这些数据“如何发现”的问题。

⒉认证层

认证层是福州公众空间信息共享服务平台与政务专网的网络安全体系集成接口。利用PKI/CA证书等成熟安全技术,通过身份标识、授权控制,提供“统一认证管理”,实现“单点登录”。认证层的设计对于平台系统及其信息资源的安全保障非常必要,保证只有授权用户才可以访问和使用平台所提供的相关资源。

⒊接口层

接口层是提供给各类开发用户的Web API(网络应用程序接口)。信息服务、中介机构及社会公众可以使用这些API来和自己的业务应用进行集成,形成自己的业务空间信息应用系统,如商贸地理信息系统、三维旅游系统、现代物流系统、房产销售管理系统,等等;平台也可以使用这些API,来构建综合应用展示系统、多源数据桌面浏览器等系统,为平台使用者提供方便友好的接口。

⒋服务层

服务层是接口层的基础,接口层是服务层的对外表现,服务层实现诸如二维数据引擎、地址编码引擎、元数据引擎等,为接口层提供强大的后台实现支持,这二者合称为应用接口层。通过应用接口层,平成对各类空间地理基础信息资源的对外共享和,将解决空间信息资源“如何”的问题。

⒌数据层

数据层是整个平台的基础。平台的数据,从内容上是福州市空间地理基础信息数据,并将在平台运行后逐步扩大其覆盖面;从表现形式上是存储在于平台数据中心及其他多个行业部门数据中心的分布式数据库环境中。数据的完整性、实用性、精确性、动态更新能力等从根本上决定了平台的价值。根据不同的数据类型特点以及应用的需要,建立实用有效的数据采集、加工及处理流程与规范,通过对原始数据的加工整合,将解决数据“如何制作”的问题。

⒍管理维护层

管理维护层包括对平台数据的管理和应用及服务的管理,和上面五个层有着密切的联系,是整个平台正常运维的保证;有数据入库、更新维护、服务管理、运行监控、用户及权限管理等应用。对于社区公众的权限管理将分为三个级别,即功能权限控制(能使用哪些功能)、图层权限控制(能访问哪些图层)及区域范围权限控制(能访问什么范围),系统管理员可以根据社区公众角色进行授权,控制其对共享平台的访问。

三、公众空间信息共享服务平台的安全保障体系设计

福州市公众空间信息共享服务平台安全保障体系就是要在中国福州门户网站(政务外网)和互联网环境下,以公众服务平台的安全需求和安全策略为依据,建立以系统可用性、完整性、机密性为目标的信息安全保障体系。建立服务平台安全保障体系是一项系统工程,它从安全策略、安全技术保障、安全组织、安全管理以及四个方面来系统考虑平台建设的安全保障。

⒈安全策略

安全策略主要从整体上提供全局性指导,为具体的安全措施和规定提供一个全局性的框架。公众空间信息共享服务平台是依托中国福州门户网站(政务外网)为互联网公众提供信息服务。根据电子政务系统业务特点和安全要求,按“分域防护、分级保护”的原则,要划分不同的安全域和业务保护安全等级,制定与之适应的安全防护措施和安全机制,通过集成相关的安全产品和安全服务,从物理安全、网络安全、系统安全、应用安全、安全管理等五个方面,构造多层防御的安全保障体系,以确保平台安全、高效、可靠运行。

⒉安全技术保障

⑴安全基础设施的建设

信息安全技术的设计必须满足平台建设的安全需求与安全策略。从技术保障体系结构上,是按照分层防护的原则来设计的。通常,把物理安全、网络安全和系统安全等安全措施统称为安全基础设施。安全基础设施的建设主要包括:安全管理维护系统、设备安全管理、边界访问控制系统、监控和检测系统、防病毒系统、主机加固和保护、容灾备份系统、远程安全接入(VPN)系统等。

安全网管和应用监控系统:实现对公众空间信息共享服务平台应用统一监控和预警,实现故障、事件统一管理。边界访问控制系统:根据各安全域具体的安全防护策略,实现各安全域的边界保护。在政务信息交换中心,政务外网和互联网直接使用防火墙设备,在政务外网和内网之间部署网闸设备。

监控检测系统:重点在于检测和修补安全漏洞,入侵行为。该系统包括脆弱性评估、入侵检测、web服务器防篡改等机制。

防病毒系统:防范病毒入侵和传播。

容灾备份系统:在服务平台信息中心对数据进行容灾和备份。

接入网VPN:在网络接入边界提供VPN接入服务。

⑵应用安全的建设

应用安全的建设是公众空间信息共享服务平台安全保障体系的重点建设内容,在建设过程中,必须考虑以下几个方面:

统一身份认证:通过跟福州市政务网建立统一接口,利用政务网已经建成的基于LDAP的统一身份认证系统、政务PKI/CA系统为共享服务平台提供统一的身份认证服务。

授权管理系统:提供授权管理服务,对服务访问用户、数据管理用户、空间信息资源共享平台用户及其权限进行统一管理。

数据安全:实现对机密文件进行加密、用访问控制列表限制数据的访问。建立关键数据的备份和恢复措施。

可信时间戳服务:公众空间信息共享服务平台上的应用都具有很强的时序性,可信时间戳服务将成为建立有效服务和监督机制的基石。

安全审计:安全审计对于应用系统安全事故的分析和取证具有重要的作用,已经成为信息系统安全的重要环节。⒊安全组织保障体系

电子政务信息安全的运作需要强有力的组织体系保障,使得有关信息安全管理和实施的政令通畅。通常,电子政务安全组织保障体系包括三个层次,即决策层、管理层和执行层。福州市政务信息中心负责制定全市公众空间信息共享服务平台建设规划、政策法规,负责平台的建设与管理工作。为了加强安全组织保障体系,必须进一步明确岗位安全职责,明确决策层、管理层和执行层三者的责任和权利,把安全措施落实到具体的岗位。

⒋安全管理流程控制

信息系统安全需要通过一系列科学规范的安全管理流程组织实施,安全管理流程明确了安全职责的划分,合理的人员角色定义,可以很大程度上降低安全隐患。因此,公众空间信息共享服务平台的建设、运行、维护、管理都要严格按制度执行,明确责任义务,规范操作,加强人员、设备的管理。

安全管理制度要通过安全管理流程来系统化实施,共享服务平台在建立自己的信息安全体系时,其安全管理流程应遵循著名的Plan―Do―Check―Action(PDCA),即“计划―实施―检查―措施”四个循环周期来实施。PDCA过程模式可简单描述如下:

计划:依照整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。

实施:实施和运作方针(过程和程序)。

检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。

措施:采取纠正和预防措施进一步提高过程业绩。

四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效螺旋上升。

作者简介: