摘要:在信息系统当中, 所有的运用者的操作都应该严格符合相关的要求, 有效保证信息系统的安全性。在本文中, 简单分析了对于信息安全系统的反思, 描述了可信赖的计算环境,并提出了安全技术的防护框架。
关键词:积极防御;综合防范;防护体系;反思;计算环境
1.对信息安全系统的反思进行一定的分析
现在, 大多数的信息安全系统的构成主要包括病毒的防范、 入侵的监测以及防火墙等。相对比较常规的安全方法应该在网络层当中进行设防, 封堵外围的越权访问以及非法的用户等, 进而实现有效避免外部的攻击
【1】 。但是, 没有有效的控制资
源共享的客户机, 同时, 没有非常完善的操作系统, 存在着非常严重的安全隐患。进行封堵的具体手段是对入侵病毒以及攻击的特征性信息进行捕捉, 其属于是已经发生的存在滞后性的特征, 对于未来的入侵以及攻击不能实现有效的预测
【1】 。现阶
段, 恶性用户有着逐渐增多的攻击方法, 因此, 防护者有了逐渐增大的安全投入, 增加了管理以及维护的复杂性以及实施难度, 同时, 在很大程度上降低了信息系统使用的实际效率
【1】 。进
行的具体反思是: 老三样-防外攻、 作高墙以及堵漏洞。这些安全方面的事故产生的技术方面的原因为: 目前计算机的硬件以及软件结构实现了很大的简化, 造成能够任意的运用资源, 特别是可以修改编码, 这就会植入恶性软件, 最终实现病毒的快速传播
【1】 。更加严重的是未严格访问控制合法的用
户, 能够越权进行访问, 这就会导致安全方面的事故。通常来讲, 积极防御指的主要是对未授权的访问操作进行主动的防止, 在客户端的操作平台当中进行高级防范的具体实施, 对不安全的因素进行彻底的控制
【2】 。
2.对可信赖的计算环境进行一定的分析现在, 在全世界范围内已经广泛推行了可信赖的计算环境, 有效解决计算机机构的不安全, 进而提升可信程度
【2】 。
根据可信赖平台模块, 可信的计算终端会依靠安全操作系统以及密码技术, 最终实现的功能如下:
首先, 能够保证用户身份的唯一性、 工作空间以及权限的完整性; 其次, 可以有效保证处理、 保存以及传输的完整性以及机密性; 然后, 能够保证操作系统的内核、 应用系统、 环境配置以及服务的完整性; 最后, 保证存储、 保密密钥的安全性以及较强的系统免疫力, 进而有效防止黑客以及病毒的恶性攻击
【2】 。
通常来讲, 安全操作系统属于可信计算终端平台的基础以及核心, 能够有效保证可信赖平台模块作用的充分发挥
【3】 。
3.对安全技术的防护框架进行一定的分析
一般来讲, 信息系统有着三个构成部分, 具体表现为网络通信、 共享服务以及操作应用等。若在信息系统当中所有的用户都是经过合法的授权以及认证的, 具体的操作严格符合相关的规定, 那么就不会出现窃听以及攻击性的事故发生, 进而有效保证信息系统的安全性, 在此基础上, 建立积极防御综合防范的防护体系
【3】 。
运用可信的操作平台来有效保证用户资源的一致性以及合法性, 严格要求用户按照相关的规定来实施具体的操作, 保证访问权限与身份的一致性, 科学合理的制定控制的相关规则, 实现整个访问过程的安全运行
【4】 。
通常情况下, 安全共享的服务边界会运用安全边界设备当中所具有的安全审计以及身份认证的相关功能, 有效隔离非法的访问者以及共享服务器, 有效避免非授权用户进行访问
【4】 。
这能够在一定程度上保证共享服务端没有必要进行比较复杂的访问方面的控制, 可以有效减少服务器的压力。
在全程的网络通信当中, 一般会运用IPSec来保证网络通信的保密性以及安全性。在实际的操作系统当中, 该工作会实现有效的安全保护, 进而保证数据的机密性以及传输的真实性
【4】 。
上面所提到的可信操作平台、 共享服务资源边界以及全程网络通信三者共同构成了信息安全的防护框架。在该框架当中, 若想有效的保障边界、 终端以及通信的安全性, 应该向管理中心进行密码支撑的授权
【5】 。在技术角度来
讲, 能够分成五个具体的环节, 表现为:
第一, 应用环境的安全。主要会包含B/S模式以及单机模式的安全, 严格运用安全审计、 密码加密以及控制访问等相关机制, 对可信应用环境进行有效的建立。第二, 应用区域边界的安全。利用相关的保护措施来实现访问内部局域网, 保证广域网以及局域网间的安全性。运用防火墙等相关的隔离过滤机制来实现资源的传输的可信性
【5】 。第三, 通信与网络传输的
安全。保证通信的可用性、 一致性以及机密性, 运用实体鉴别、完整校验等相关的机制, 最终实现安全通信以及可信连接。第四, 安全管理中心。该中心会对实时访问、 授权以及认证等的安全运行提供有效的服务
【5】 。第五, 密码管理中心。该中心主
要对比较传统的对称密钥的管理、 密码的配置等提供有效的管理。
对于比较重要以及复杂的信息系统, 能够有效的构成信息防护的框架。三种有着不同性质的运用区域在运用安全保障方面的相关措施后, 三者间应该存在一定的沟通, 需要运用信息交换以及安全隔离的相关设备来实现连接
【5】 。在相对比较重
要的应用区域间, 应该采用信息交换以及安全隔离的相关设备实现边界的有效保护。
4.总结
综上所述, 我国现阶段依然处于建设信息安全的一个关键性的时期, 需要对研究方向进行正确以及熟练的把握, 并有效的制定出发展战略, 需要对我国的基本国情进行充分的符合,引进国际上相对比较先进的技术, 致力于积极开发简洁廉价以及安全高效, 同时具有自主性的知识产权的信息安全性比较高的产品, 进而对我国的实际需求进行有效的满足, 推动信息安全事业的快速稳定发展。
参考文献
[1]沈昌祥.构建积极防御综合防范的防护体系[J].信息安全与通信保密,2004, 9 (5) : 48-50.
[2]时予.安全高效, 简洁廉价, 自主可控-- “2004年中国网络安全系统防火墙技术与应用大会” 侧记[J].计算机安全, 2004,12 (5) : 121-123.
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系[J].金融电子化, 2010, 24 (21) :45-46.
[4]沈昌祥.构建积极防御综合防范的防护体系[J].电力信息与通信技术,2004, 9 (5) : 48-50.
[5]李杰.构建积极防御、 综合防御的信息安全保障体系[J].民营科技, 2012,27 (12) : 23-24.