信息安全发展趋势实践报告资料(共14页)_第1页
信息安全发展趋势实践报告资料(共14页)_第2页
信息安全发展趋势实践报告资料(共14页)_第3页
信息安全发展趋势实践报告资料(共14页)_第4页
信息安全发展趋势实践报告资料(共14页)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息(xnx)存储与检索论文(lnwn)(实验(shyn)九)(题目:信息安全的发展趋势)姓 名: 谢云辉 学 号: 1342152139 专 业:信息管理与信息系统院 系: 信息工程学院 完成时间: 2015年12月6号 信息工程学院 信息存储与检索 论文(实验九)PAGE PAGE II安徽新华学院13届本科毕业论文(设计)信息安全的发展趋势摘 要近两年来,一系列网络安全相关事件不断(bdun)发酵,如中央机关禁用Win8、网络安全审查(shnch)制度将出台、银行或弃用IBM服务器等,网络信息安全受关注程度与日俱增(y r j zng)。本文基于网络信息安全的基本概念,分析当前信息安全

2、发展现状,从信息安全技术层面提出信息安全问题防范策略,旨在构建信息安全防护机制,确保网络信息技术健康有序地发展。关键词:信息安全;发展现状;防范策略;Information security development trendAbstractThis descriptive chapter aims to impress the readers on various latest technologies that relate to critical information security. It is based on my analysis, observation and exper

3、ience whilst dealing with this. The demanding technologys offerings, deployment and its usage have had pushed Internet users like us to be more cautious and considerable whilst managing personal data. Each section of this chapter highlights some practical guidance for readers and proffers useful exp

4、lanations that could be potentially considered in our daily life and business.The concern is over what will happen as strong encryption becomes commonplace with all digital communications and stored data. Right now the use of encryption isnt all that widespread, but that state of affairs is expected

5、 to change rapidly (Dorothy E. Denning, Distinguished Professor, Department of Defense Analysis, Naval Postgraduate School & Fellow of the Association for Computing Machinery)Key Words:information security ;Computing Machinery;目 录 TOC o 1-3 h z u HYPERLINK l _Toc437876951 绪 论 PAGEREF _Toc437876951 h

6、 0 HYPERLINK l _Toc437876952 一、信息(xnx)化与信息社会 PAGEREF _Toc437876952 h 0 HYPERLINK l _Toc437876953 1.1 信息化的杨心是信息(xnx)数字化表示与数字化的信息处理 PAGEREF _Toc437876953 h 0 HYPERLINK l _Toc437876954 1.2 社会发展(fzhn)对信息化的需求 PAGEREF _Toc437876954 h 0 HYPERLINK l _Toc437876955 1.3 信息社会的主要特征 PAGEREF _Toc437876955 h 1 HYPE

7、RLINK l _Toc437876956 二、 网络信息安全现状 PAGEREF _Toc437876956 h 1 HYPERLINK l _Toc437876957 三、网络信息安全的发展趋势 PAGEREF _Toc437876957 h 2 HYPERLINK l _Toc437876958 3.1“黑客”逐渐变成犯罪职业 PAGEREF _Toc437876958 h 2 HYPERLINK l _Toc437876959 3.2 恶意软件的转型 PAGEREF _Toc437876959 h 2 HYPERLINK l _Toc437876960 3.3 APT攻击 PAGERE

8、F _Toc437876960 h 2 HYPERLINK l _Toc437876961 3.4 钓鱼式欺诈成为网络安全首害 PAGEREF _Toc437876961 h 2 HYPERLINK l _Toc437876962 3.5 利用应用软件漏洞的攻击将更为迅猛 PAGEREF _Toc437876962 h 3 HYPERLINK l _Toc437876963 3.6移动电话及无线网络成为安全重灾区 PAGEREF _Toc437876963 h 3 HYPERLINK l _Toc437876964 3.7 安全软件可能成为安全新威胁 PAGEREF _Toc437876964

9、 h 3 HYPERLINK l _Toc437876965 3.8 勒索软件(Ransomware)成为新的网络欺诈手段 PAGEREF _Toc437876965 h 4 HYPERLINK l _Toc437876966 3.9 移动广告软件搅乱网络安全市场 PAGEREF _Toc437876966 h 4 HYPERLINK l _Toc437876967 3.1.1 云攻击成为新的攻击方法 PAGEREF _Toc437876967 h 4 HYPERLINK l _Toc437876968 3.1.2 应用代理。 PAGEREF _Toc437876968 h 5 HYPERLI

10、NK l _Toc437876969 3.1.3 复合型防火墙。 PAGEREF _Toc437876969 h 5 HYPERLINK l _Toc437876970 3.1.4安全漏洞扫描技术 PAGEREF _Toc437876970 h 5 HYPERLINK l _Toc437876971 四、未来信息安全技术发展四大趋势 PAGEREF _Toc437876971 h 6 HYPERLINK l _Toc437876972 4.1信息安全技术趋势 PAGEREF _Toc437876972 h 6 HYPERLINK l _Toc437876973 4.2构建信息安全防控体系 PA

11、GEREF _Toc437876973 h 6 HYPERLINK l _Toc437876974 4.3加强新技术、新业务网络安全管理 PAGEREF _Toc437876974 h 6 HYPERLINK l _Toc437876975 4.4强化网络安全技术能力和手段 PAGEREF _Toc437876975 h 6 HYPERLINK l _Toc437876976 结束语 PAGEREF _Toc437876976 h 7 HYPERLINK l _Toc437876977 参考文献 PAGEREF _Toc437876977 h 8PAGE 绪 论随着科学技术的不断进步,信息时代

12、迎来了大爆发,世界已经进入到了全球信息化时代,网络也步人了商用时代,我们足不出户,就能了解全球发生的各种事情,各种商品能够在网络平台上完成交易,互联网给我们带来便利的同时,随之而来的是各种木马、病毒时刻威胁着网络的安全,由于网络存在安全漏洞,黑客会通过利用网络漏洞窃取(qiq)相关信息进行牟利,这已经发展成为网络信息技术人员必须攻关的技术难点。一、信息(xnx)化与信息社会人类通过信息认识各种事物,借助信息的交流沟通人与人之间的联系,互相协作从而推动社会前进。信息如同物质和能源一样,是人们赖以生存与发展的重要资源。人类自从有文字、语言就产生了信息,但直到上世纪9. 年代才能称之为信息化。我们应

13、从技术角度探讨信息化的本质(bnzh),从影响人类生活方式角度剖析信息社会的内涵,从密码与信息安全保障角度来把握电子政务建设过程中信息安全发展方向。1.1 信息化的杨心是信息数字化表示与数字化的信息处理在信息化过程中信息的主要特征表现为. 可传递性(由传输通道体现)和共享性网络平台实现) 信息必须依附于载体 由业务应用系统再现). 信息的可处理性(包括互操作性与可交换性)。信息化是借助于信息网络系统来实施的 并且数字通信技术使得网络系统互联、互通,互操作性保证了信息的分布式处理大容量存储系统保证了信息交换与共享、重现,OS 技术使信息数字化成为可能。从而,客观世界中的一切事物、信息都可数字化,

14、电信运营商能保证网络系统互联、互通、互操作。因此一个国家信息化程度越高整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也就越高其信息服务、信息安全是关键。1.2 社会(shhu)发展对信息化的需求我国上网用户总数(zngsh)已突破1亿人,这使得网络(wnglu)成为社会史无前例的媒体并且它正在削弱过去对政治、经济等的分等级控制,形成一种自组织机制让世界上彼此陌生的人们分享创意和经验增进了解,交流没有距离。“一周7天、一天42小时永不停息全天候的一体化世界中无所不在的信息超载意味着我们越来越难以将有利于我们做出正确决定的信息与“杂音区分开来。因而为了提高执政能力,政党或政府应引导信息化

15、建设,服务公众引导舆论,宣传自己并减少政府、企业、公众的运行成本。电子政务建设的速度应由企业 公众的社会需求程度决定,并且建设是过程而不是终结目的。1.3 信息社会的主要特征信息社会的主要特征为:信息化本质是为了提供信息服务,而不仅是实现内部办公的自动化,信息产生、传播发布 是多元化的,政府应通过主动提供全方位的信息与量、互动服务等来加强引导、疏通确保主导网络系统中的信息服务是世界的、无国界的,它改善并改变了人类的生活方式. 网络系统的产品是世界性的多厂商合作安全性应依赖自主加密与网络监控。二、 网络信息安全现状从公安部网站可以看到,我国信息网络安全事件发生比例逐年增加,发生的网络信息安全事件

16、的主要类型分别是:感染计算机病毒,网络账号被盗,垃圾电子邮件,遭到网络攻击,网页被篡改等。2.1 由于网络安全原因(黑客入侵及病毒肆虐等)造成的经济损失呈逐年增长态势。2.2 不良和有害信息屡禁不止,敌对势力利用信息网络技术从事犯罪活动日益猖獗,国外反华势力加大对我意识形态和文化渗透,网上舆论传播直接影响社会稳定。2.3 网络(wnglu)漏洞、软件漏洞、系统漏洞被发现得越来越快,64的攻击针对一年之内发现的漏洞,黑客攻击爆发时间变短,在漏洞被公布的时间不出一个月,就出现了大规模攻击距相应。2.4 垃圾邮件问题依然严重,垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,垃圾邮件占所发生网络安

17、全事件总数20左右(zuyu),在网络安全事件中排第三。2.5 在利益驱动下,各种各样( zhn yn)的“谍件”或恶意代码开始在网上肆虐,出现了种各样的“网络欺诈”。三、网络信息安全的发展趋势3.1“黑客”逐渐变成犯罪职业黑客袭击不再局限于个人兴趣,而是逐渐演变为一种在利益驱动下有组织的职业犯罪,黑客完全沦为利益的奴隶,网上惊现黑客培训班,公开叫卖病毒,病毒作者与病毒销售的利益搁在一起,从写程序到传播,到销售再到洗钱分账,病毒买卖已形成了黑客参与其中的黑色产业链。3.2 恶意软件的转型病毒和蠕虫较以往更为高级,病毒化特征越来越弱且隐藏手段更“高明”,为了获得更大的利益空间,其中包含大量的钓鱼

18、欺骗元素,演变更快,恶意软件开始由单机向互联网转型,有的已经渗透到了入侵监测系统,杀毒软件,漏洞测评工具和其他防御系统, 黑客的目标从引起t如:劫持者”(rjnDoprWi3gnqu曾经入侵的网站包括谷歌、搜狗、百度、淘宝网站等,用户一旦感染该木马,该木马就会恶意篡改用户的搜索结果,比如会搜索到一些无关的广告链接,网络黑客通过从恶意广告推广中获得分成,从而达到赚钱的目的。3.3 APT攻击高级持续性威胁(AdacdPritnTra,|) 并呈现诸多新特点,其主攻目标是某些价值较高的企业甚至vneessethetAPr攻击日渐增多,基础丁业设施,是一种蓄谋已久的“恶意商业问谍威胁”。大型互联网服

19、务机构(如淘宝、当当、亚马逊、Facebok、Gogle)、金融机构(证券、银行)、政府机构及基础工业机构(电力能源)都是APT攻击的重灾区,攻击的对象正是那些价值越来越高的信息和数据本身,. Gol极光攻击,AScrD窃取攻击Say ,暴雷漏洞以及震网病毒,T攻击的如:oge RSeul ,hdRAT攻击夜龙攻击火焰病毒、都是AP典型案例。3.4 钓鱼式欺诈(qzh)成为网络安全首害挂马和钓鱼是恶意网站攻击用户(yngh)的两大手段,随着各种免费杀毒软件的出现,如360安全卫士,用户都安装上杀毒软件后,遭到的挂马攻击越来越少,钓鱼式欺诈成为网络安全首害,钓鱼式欺诈利用Web站点或Email来

20、进行窃取私密信息的一种网络诈骗手段,在日常网络活动中,会遇到钓鱼式购物网站、CCTV非常6+1通知(tngzh)、QQ中奖通知等钓鱼式网络欺诈信息,钓鱼网站最为热衷出售的”商品”是伪劣数码产品(仿冒iPhone、山寨手机等)、伪劣保健品f慢性病保健品、丰胸、减肥)、虚假药品(性保健药品)。据360 安全卫士统计,仅仅2012年卜6月,360安全卫士共截获新增钓鱼网站就达350149家,其中,假工商银行网站、假中国银行网站、假腾讯网站、假淘宝网站占据了钓鱼网站的前四位,”假团购网站”和”假购物网站”势头增加更加迅猛。3.5 利用应用软件漏洞的攻击将更为迅猛当前黑客攻击主要利用软件本身漏洞,互联网

21、用户最基本的防毒手段是安装升级杀毒软件及打好系统漏洞补丁,及早发现软件漏洞是打好系统漏洞补丁的提前,据NIST统计,92的漏洞是来自Web应用系统,最常见的Web应用漏洞是注人身份验证和会话管理被攻破、安全性配置不当、不安全的直接对象引用等四种,saorfls出现安全漏洞攻击和跨站脚本攻击、脸谱网“hdwpoie”. 导致60万用户账户的个人信息外泄,正是黑客利用应用软件漏洞进行攻击的典范案例。3.6移动电话及无线网络成为安全重灾区手机病毒将会是病毒发展的下一个目标,随着移动网络资费的降低,更多的手机用户利用手机进行上网浏览网页、下载应用软件、收发电子邮电、在线观看电影或下载网络电影等网络活动

22、,在这些活动中,很容易被感染病毒及植入木马,通过这些木马,进行恶意活动,如:破坏用户数据、删除用户资料、推送广告或欺诈信息、擅自使用付费业务、发送垃圾信息、窃取用户信息、窃听用户电话等。无线网络应其具有有线网络无法比拟的优势,成为众多用户上网的首选,但无线网络信息由于在传输过程中,没有进行复杂的加密,很容易被黑客(hi k)窃取,存在很大的安全隐患。3.7 安全(nqun)软件可能成为安全新威胁长期以来,黑客一直专注于攻击微软产品存在的漏洞,现在黑客逐渐把目光转向各大公司的安全软件,如诺顿防病毒软件供应商赛门铁克公司曾遭受到黑客的利用,出现误杀事件常常成为冤案,一些DRM(数字版权保护)软件,

23、同样可能成为安全隐患,黑客通过破坏(phui)数字签名验证,从而达到对终端用户造成伤害的目的。3.8 勒索软件(Ransomware)成为新的网络欺诈(qzh)手段勒索软件是黑客利用加密算法来劫持用户资源或资产并以此为条件向用户勒索钱财的一种恶意软件,其使用的加密算法正越来越复杂和保险,勒索软件通常会将用户系统上文档、压缩文件、图片、数据库、邮件、源代码等多种文件进行某种形式的加密操作,使之不可用或者干扰(gnro)用户正常使用系统的方法使系统的可用性降低,然后向用户发出勒索通知,通常是通过生成文本文件、弹出对话框或窗口等方式,要求用户向指定帐户汇款来解锁,解锁的唯一方式是付钱,社交网络货币化

24、为攻击者收钱提供了一个好的解决方案,攻击者们会采用更复杂的勒索界面,并创新其攻击方式,让攻击行为变得更难发现。敲诈软件不只会企图诈骗受害者,还会对受害者进行恫吓与要挟,现阶段“勒索软件”的攻击主要是针对中小型企业,将来会敲诈大公司。3.9 移动广告软件(run jin)搅乱网络安全市场移动广告软件已经严重影响到手机用户的使用,如在使用手机浏览过程中,会在提示栏中播放广告,或者改变浏览器的书签设置,这通常会令移动设备用户不胜其扰,其为广告主收集移动设备信息,例如用户的当前位置、联系人信息、手机识别认证码(II或者手机制造商和型号等,它们通常出现在谷歌电子市场(ogely第三方应用商店里ME) 过

25、去几年一直威胁着安卓平台,GlPa)W 的应用程序中,据统计,四分之一的免费应用程序中都将包含移动广告软件,且近年其呈持续上升趋势,包含移动广告软件最多的是多媒体类应用程序,其次是社交类和娱乐类应用程序。3.1.1 云攻击成为新的攻击方法随着越来越多有价值的用户资料转移到云端,例如:在线购物、通讯录同步、文档分享、音乐分享等等,其服务商的服务器,通常都具有或多或少的“云”的特性,且通常都会支持多种平台应用,储存了这些资料的“云”,正成为黑客攻击的新对象。目前市场上大多数路由器均有分组过滤功能,网络服务模式大众化,而非针对个别网络服务实行个性化处理方式,但是能够为企业信息安全提供有效的保障。包过

26、滤主要应用于网络层和传输层,无关应用层,因而无需对客户机及主机上的应用程序进行修改。但是包过滤的过滤范围仅限于网络层与传输层,无法满足更高级别的安全防护需求。大多数过滤器的过滤规则数目有限。规则数目越多,过滤性能会有所下降。在上下文关联信息缺失的前提下无法对UDP、RPC一类的协议进行有效过滤。除此之外,常见的过滤器的管理方式及用户截面较差,且均为设置审计或预警机制。因此,需要安全管理员具备较高的职业素养。应该全面理解协议本身及其在应用程序中的作用。因此,防火墙系统一般由过滤器和应用网关共同建构。3.1.2 应用(yngyng)代理。应用代理即上文提到的应用网关。它具体应用于应用层。应用网关可

27、以彻底阻隔网络通信流,针对应用服务编制相应的应用程序,以便对应用层通信流进行监控。现实条件下,一般由专业工作站来构建应用网关。在内网与外部网络之间建立(jinl)应用代理型防火墙,可以有效监控并隔离应用层通信流。OSI模型最高层是该防火墙的应用平台,应用系统用作安全决策的全部信息均由它掌管。3.1.3 复合型防火墙。复合型防火墙由包过滤模式与应用代理模式共同组成。这类防火墙能够满足(mnz)更高级别的信息安全需求。两种模式主要通过以下两种途径联合应用。屏蔽主机防火墙体系结构:分组过滤路由器或防火墙与互联网连接,内网装配一堡垒机,在分组过滤路由器或防火墙上设置过滤规则,使堡垒机成为互联网上其它节

28、点所能到达的唯一节点,可有效避免内网受到未经授权的外部用户的攻击。屏蔽子网防火墙体系结构:在一子网内配设堡垒机,形成非军事化区,继而分别在子网两端布设两个分组过滤路由器,使这一子网与互联网及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。3.1.4安全漏洞扫描技术漏洞扫描器能够对远程及本地主机的安全性弱点进行自动检测。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构

29、筑坚固的安全长城。四、未来(wili)信息安全技术发展四大趋势没有网络安全就没有国家安全,没有信息化就没有现代化。随着人类步入了网络时代,几乎所有的事物(shw)都可以信息化和数据化,同时由于信息技术的高速发展和网络的大范围普及,如何能在互联网普及的时代对信息系统安全和数据安全进行更好地管理,一直是业内思考和探讨的问题。4.1信息安全技术(jsh)趋势从技术趋势上,随着云计算与虚拟化的普及,更隐私的个人数据和商业机密信息将被储存至云端,云计算的发展致使企业的安全边界逐渐模糊并最终消失。未来,随着各种网络等新型技术的大规模应用,将产生海量的、多样性的大数据,安全与隐私问题将是制约大数据发展的关键

30、问题之一。4.2构建信息安全防控体系目前,我国基础的芯片、操作系统、数据库对外依赖度很高,这在短期内不会有大的改变;在这种情况下,我们更需要在信息安全管理体系方面做好把关,在可控可弥补的地方做好安全防范,在此基础上,国内安全厂商应主动挖掘问题,发现问题,解决问题。应该抓住XP停止服务带来的重要发展契机,以自主可控的数据与系统安全防护举措,来保障终端的数据安全及系统的平稳运行。4.3加强新技术、新业务网络安全管理未来社会,我国将加强对云计算、大数据、物联网、移动互联网以及下一代互联网新技术、新业务网络安全的跟踪研究,加快推进相关网络安全标准研制。涉及提供公共电信和互联网服务的基础设施和业务系统,都将纳入工信部网络安全防护管理体系进行监管。4.4强化网络安全技术能力和手段建设网络安全工作技术性很强,离不开强有力的技术和手段支持。在未来两三年,漏洞依然是互联网最主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论