信息安全发展趋势实践报告

发布时间:2015-12-14   来源:文档文库   
字号:




信息存储与检索论文
(实验九)

(题目:信息安全的发展趋势)

姓名:谢云辉 学号:1342152139 专业:信息管理与信息系统 院系:信息工程学院 完成时间:2015126





信息工程学院信息存储与检索论文(实验九)
信息安全的发展趋势
摘要
近两年来,一系列网络安全相关事件不断发酵,如中央机 关禁用Win8、网络安全审查制度将出台、银行或弃用IBM服务器 等,网络信息安全受关注程度与日俱增。本文基于网络信息安全的基 本概念,分析当前信息安全发展现状,从信息安全技术层面提出信息 安全问题防范策略,旨在构建信息安全防护机制,确保网络信息技术 健康有序地发展。


关键词:



I
信息工程学院信息存储与检索论文(实验九)
Information security development trend

Abstract This descriptive chapter aims to impress the readers on various latest technologies that relate to critical information security. It is based on my analysis, observation and experience whilst dealing with this. The demanding technology’s offerings, deployment and its usage have had pushed Internet users like us to be more cautious and considerable whilst managing personal data. Each section of this chapter highlights some practical guidance for readers and proffers useful explanations that could be potentially considered in our daily life and business. The concern is over what will happen as strong encryption becomes commonplace with all digital communications and stored data. Right now the use of encryption isn’t all that widespread, but that state of affairs is expected to change rapidly (Dorothy E. Denning, Distinguished Professor, Department of Defense Analysis, Naval Postgraduate School & Fellow of the Association for Computing Machinery
Key Wordsinformation securityComputing Machinery
II
安徽新华学院13届本科毕业论文(设计)
目录
绪论 ..................................................... 0 一、信息化与信息社会 ..................................... 0
1.1 信息化的杨心是信息数字化表示与数字化的信息处理 .... 0 1.2 社会发展对信息化的需求 ............................ 0 1.3 信息社会的主要特征 ................................ 1 二、网络信息安全现状 ..................................... 1 三、网络信息安全的发展趋势 ............................... 2
3.1“黑客”逐渐变成犯罪职业 ........................... 2 3.2 恶意软件的转型 .................................... 2 3.3 APT攻击 .......................................... 2 3.4 钓鱼式欺诈成为网络安全首害 ........................ 2 3.5 利用应用软件漏洞的攻击将更为迅猛 .................. 3 3.6移动电话及无线网络成为安全重灾区 ................... 3 3.7 安全软件可能成为安全新威胁 ........................ 3 3.8 勒索软件(Ransomware成为新的网络欺诈手段 .......... 4 3.9 移动广告软件搅乱网络安全市场 ...................... 4 3.1.1 云攻击成为新的攻击方法 .......................... 4 3.1.2 应用代理。 ...................................... 5 3.1.3 复合型防火墙。 .................................. 5 3.1.4安全漏洞扫描技术 ................................. 5 四、未来信息安全技术发展四大趋势 ......................... 6
4.1信息安全技术趋势 ................................... 6 4.2构建信息安全防控体系 ............................... 6 4.3加强新技术、新业务网络安全管理 ..................... 6 4.4强化网络安全技术能力和手段 ......................... 6 结束语 ................................................... 7 参考文献 ................................................. 8




随着科学技术的不断进步,信息时代迎来了大爆发,世界已经进入到了全球信息化时代,网络也步人了商用时代,我们足不出户,就能了解全球发生的各种事情,各种商品能够在网络平台上完成交易,互联网给我们带来便利的同时,之而来的是各种木马、病毒时刻威胁着网络的安全,由于网络存在安全漏洞,客会通过利用网络漏洞窃取相关信息进行牟利,这已经发展成为网络信息技术人员必须攻关的技术难点。

一、信息化与信息社会
人类通过信息认识各种事物,借助信息的交流沟通人与人之间的联系,互相协作从而推动社会前进。信息如同物质和能源一样,是人们赖以生存与发展的重要资源。人类自从有文字、语言就产生了信息,但直到上世纪9. 年代才能称之为信息化。我们应从技术角度探讨信息化的本质,从影响人类生活方式角度剖析信息社会的内涵,从密码与信息安全保障角度来把握电子政务建设过程中信息安全发展方向。

1.1 信息化的杨心是信息数字化表示与数字化的信息处理
在信息化过程中信息的主要特征表现为. 可传递性(由传输通道体现和共享性《网络平台实现 信息必须依附于载体. 由业务应用系统再现. 信息的可处理性(包括互操作性与可交换性信息化是借助于信息网络系统来实施的0 并且数字通信技术使得网络系统互联、互通,互操作性保证了信息的分布式处理大容量存储系统保证了信息交换与共享、重现,OS 技术使信息数字化成为可能。从而,客观世界中的一切事物、信息都可数字化,电信运营商能保证网络系统互联、互通、互操作。因此一个国家信息化程度越高整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也就越高其信息服务、信息安全是关键。

1.2社会发展对信息化的需求
我国上网用户总数已突破1亿人,这使得网络成为社会史无前例的媒体并且


它正在削弱过去对政治、经济等的分等级控制,形成一种自组织机制让世界上彼此陌生的人们分享创意和经验增进了解,交流没有距离。“一周7天、一天42时永不停息’‘全天候的一体化世界中无所不在的信息超载意味着我们越来越难以将有利于我们做出正确决定的信息与“杂音’‘区分开来。因而为了提高执政能力,政党或政府应引导信息化建设,服务公众引导舆论,宣传自己并减少政府、企业、公众的运行成本。电子政务建设的速度应由企业+ 公众的社会需求程度决定,并且建设是过程而不是终结目的。 1.3信息社会的主要特征
信息社会的主要特征为:信息化本质是为了提供信息服务,而不仅是实现内部办公的自动化,信息产生、传播发布/ 是多元化的,政府应通过主动提供全方位的信息与量、互动服务等来加强引导、疏通确保主导网络系统中的信息服务是世界的、无国界的,它改善并改变了人类的生活方式. 网络系统的产品是世界性的多厂商合作安全性应依赖自主加密与网络监控。

二、网络信息安全现状
从公安部网站可以看到,我国信息网络安全事件发生比例逐年增加,发生的网络信息安全事件的主要类型分别是:感染计算机病毒,网络账号被盗,垃圾电子邮件,遭到网络攻击,网页被篡改等。
2.1由于网络安全原因(黑客入侵及病毒肆虐等造成的经济损失呈逐年增长态势。
2.2 不良和有害信息屡禁不止,敌对势力利用信息网络技术从事犯罪活动日益猖獗,国外反华势力加大对我意识形态和文化渗透,网上舆论传播直接影响社会稳定。
2.3 网络漏洞、软件漏洞、系统漏洞被发现得越来越快,64%的攻击针对一年之内发现的漏洞,黑客攻击爆发时间变短,在漏洞被公布的时间不出一个月,就出现了大规模攻击距相应。
2.4 垃圾邮件问题依然严重,垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,垃圾邮件占所发生网络安全事件总数20%左右,在网络安全事件中排第三。



2.5 在利益驱动下,各种各样的“谍件”或恶意代码开始在网上肆虐,出现了种各样的“网络欺诈”
三、网络信息安全的发展趋势
3.1“黑客”逐渐变成犯罪职业
黑客袭击不再局限于个人兴趣,而是逐渐演变为一种在利益驱动下有组织的职业犯罪,黑客完全沦为利益的奴隶,网上惊现黑客培训班,公开叫卖病毒,病毒作者与病毒销售的利益搁在一起,从写程序到传播,到销售再到洗钱分账,毒买卖已形成了黑客参与其中的黑色产业链。 3.2 恶意软件的转型
病毒和蠕虫较以往更为高级,病毒化特征越来越弱且隐藏手段更“高明”为了获得更大的利益空间,其中包含大量的钓鱼欺骗元素,演变更快,恶意软件开始由单机向互联网转型,有的已经渗透到了入侵监测系统,杀毒软件,漏洞测评工具和其他防御系统, 黑客的目标从引起t如:劫持者”~(rjnDoprWi3gnqu曾经入侵的网站包括谷歌、搜狗、百度、淘宝网站等,用户一旦感染该木马,该木马就会恶意篡改用户的搜索结果,比如会搜索到一些无关的广告链接,网络黑客通过从恶意广告推广中获得分成,从而达到赚钱的目的。 3.3 APT攻击
高级持续性威胁(AdacdPritnTra| 并呈现诸多新特点,其主攻目标是某些价值较高的企业甚至vneessethetAPr攻击日渐增多,基础丁业设施,是一种蓄谋已久的“恶意商业问谍威胁”大型互联网服务机构(如淘宝、当当、亚马逊、FacebokGogle金融机构(证券、银行政府机构及基础工业机构(电力能源都是APT攻击的重灾区,攻击的对象正是那些价值越来越高的信息和数据本身,.. Gol极光攻击,AScrD窃取攻击Say ,暴雷漏洞以及震网病毒,T攻击的如:oge RSeul hdRAT攻击夜龙攻击火焰病毒、都是AP典型案例。 3.4 钓鱼式欺诈成为网络安全首害
挂马和钓鱼是恶意网站攻击用户的两大手段,随着各种免费杀毒软件的出现,360安全卫士,用户都安装上杀毒软件后,遭到的挂马攻击越来越少,钓鱼式欺诈成为网络安全首害,钓鱼式欺诈利用Web站点或Email来进行窃取私密信息的一种网络诈骗手段,在日常网络活动中,会遇到钓鱼式购物网站、CCTV


6+1通知、QQ中奖通知等钓鱼式网络欺诈信息,钓鱼网站最为热衷出售的”商品”是伪劣数码产品(仿冒iPhone、山寨手机等、伪劣保健品f慢性病保健品、丰胸、减肥、虚假药品(性保健药品。据360 安全卫士统计,仅仅2012年卜6月,360安全卫士共截获新增钓鱼网站就达350149家,其中,假工商银行网站、假中国银行网站、假腾讯网站、假淘宝网站占据了钓鱼网站的前四位,假团购网站”和”假购物网站”势头增加更加迅猛。 3.5 利用应用软件漏洞的攻击将更为迅猛
当前黑客攻击主要利用软件本身漏洞,互联网用户最基本的防毒手段是安装升级杀毒软件及打好系统漏洞补丁,及早发现软件漏洞是打好系统漏洞补丁的提前,据NIST统计,92%的漏洞是来自Web应用系统,最常见的Web应用漏洞是注人身份验证和会话管理被攻破、安全性配置不当、不安全的直接对象引用等四种,saorfls出现安全漏洞攻击和跨站脚本攻击、脸谱网“hdwpoie.. 导致60万用户账户的个人信息外泄,正是黑客利用应用软件漏洞进行攻击的典范案例。 3.6移动电话及无线网络成为安全重灾区
手机病毒将会是病毒发展的下一个目标,随着移动网络资费的降低,更多的手机用户利用手机进行上网浏览网页、下载应用软件、收发电子邮电、在线观看电影或下载网络电影等网络活动,在这些活动中,很容易被感染病毒及植入木马,通过这些木马,进行恶意活动,如:破坏用户数据、删除用户资料、推送广告或欺诈信息、擅自使用付费业务、发送垃圾信息、窃取用户信息、窃听用户电话等。
无线网络应其具有有线网络无法比拟的优势,成为众多用户上网的首选,无线网络信息由于在传输过程中,没有进行复杂的加密,很容易被黑客窃取,在很大的安全隐患。
3.7 安全软件可能成为安全新威胁
长期以来,黑客一直专注于攻击微软产品存在的漏洞,现在黑客逐渐把目光转向各大公司的安全软件,如诺顿防病毒软件供应商赛门铁克公司曾遭受到黑客的利用,出现误杀事件常常成为冤案,一些DRM(数字版权保护软件,同样可能成为安全隐患,黑客通过破坏数字签名验证,从而达到对终端用户造成伤害的目的。





3.8 勒索软件(Ransomware成为新的网络欺诈手段
勒索软件是黑客利用加密算法来劫持用户资源或资产并以此为条件向用户勒索钱财的一种恶意软件,其使用的加密算法正越来越复杂和保险,勒索软件通常会将用户系统上文档、压缩文件、图片、数据库、邮件、源代码等多种文件进行某种形式的加密操作,使之不可用或者干扰用户正常使用系统的方法使系统的可用性降低,然后向用户发出勒索通知,通常是通过生成文本文件、弹出对话框或窗口等方式,要求用户向指定帐户汇款来解锁,解锁的唯一方式是付钱,社交网络货币化为攻击者收钱提供了一个好的解决方案,攻击者们会采用更复杂的勒索界面,并创新其攻击方式,让攻击行为变得更难发现。敲诈软件不只会企图诈骗受害者,还会对受害者进行恫吓与要挟,现阶段“勒索软件”的攻击主要是针对中小型企业,将来会敲诈大公司。

3.9 移动广告软件搅乱网络安全市场
移动广告软件已经严重影响到手机用户的使用,如在使用手机浏览过程中,会在提示栏中播放广告,或者改变浏览器的书签设置,这通常会令移动设备用户不胜其扰,其为广告主收集移动设备信息,例如用户的当前位置、联系人信息、手机识别认证码(II或者手机制造商和型号等,它们通常出现在谷歌电子市场(ogely~第三方应用商店里ME 过去几年一直威胁着安卓平台,GlPaW 的应用程序中,据统计,四分之一的免费应用程序中都将包含移动广告软件,且近年其呈持续上升趋势,包含移动广告软件最多的是多媒体类应用程序,其次是社交类和娱乐类应用程序。
3.1.1 云攻击成为新的攻击方法
随着越来越多有价值的用户资料转移到云端,例如:在线购物、通讯录同步、文档分享、音乐分享等等,其服务商的服务器,通常都具有或多或少的“云”的特性,且通常都会支持多种平台应用,储存了这些资料的“云”,正成为黑客攻击的新对象。目前市场上大多数路由器均有分组过滤功能,网络服务模式大众化,而非针对个别网络服务实行个性化处理方式,但是能够为企业信息安全提供有效的保障。包过滤主要应用于网络层和传输层,无关应用层,因而无需对客户机及主机上的应用程序进行修改。但是包过滤的过滤范围仅限于网络层与传输层,法满足更高级别的安全防护需求。大多数过滤器的过滤规则数目有限。规则数目


越多,过滤性能会有所下降。在上下文关联信息缺失的前提下无法对UDPRPC一类的协议进行有效过滤。除此之外,常见的过滤器的管理方式及用户截面较差,且均为设置审计或预警机制。因此,需要安全管理员具备较高的职业素养。应该全面理解协议本身及其在应用程序中的作用。因此,防火墙系统一般由过滤器和应用网关共同建构。 3.1.2应用代理。
应用代理即上文提到的应用网关。它具体应用于应用层。应用网关可以彻底阻隔网络通信流,针对应用服务编制相应的应用程序,以便对应用层通信流进行监控。现实条件下,一般由专业工作站来构建应用网关。在内网与外部网络之间建立应用代理型防火墙,可以有效监控并隔离应用层通信流。OSI模型最高层是该防火墙的应用平台,应用系统用作安全决策的全部信息均由它掌管。 3.1.3复合型防火墙。
复合型防火墙由包过滤模式与应用代理模式共同组成。这类防火墙能够满足更高级别的信息安全需求。两种模式主要通过以下两种途径联合应用。
①屏蔽主机防火墙体系结构:分组过滤路由器或防火墙与互联网连接,内网装配一堡垒机,在分组过滤路由器或防火墙上设置过滤规则,使堡垒机成为互联网上其它节点所能到达的唯一节点,可有效避免内网受到未经授权的外部用户的攻击。
②屏蔽子网防火墙体系结构:在一子网内配设堡垒机,形成非军事化区,继而分别在子网两端布设两个分组过滤路由器,使这一子网与互联网及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。 3.1.4安全漏洞扫描技术
漏洞扫描器能够对远程及本地主机的安全性弱点进行自动检测。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。





四、未来信息安全技术发展四大趋势
没有网络安全就没有国家安全,没有信息化就没有现代化。随着人类步入了网络时代,几乎所有的事物都可以信息化和数据化,同时由于信息技术的高速发展和网络的大范围普及,如何能在互联网普及的时代对信息系统安全和数据安全进行更好地管理,一直是业内思考和探讨的问题。 4.1信息安全技术趋势
从技术趋势上,随着云计算与虚拟化的普及,更隐私的个人数据和商业机密信息将被储存至云端,云计算的发展致使企业的安全边界逐渐模糊并最终消失。未来,随着各种网络等新型技术的大规模应用,将产生海量的、多样性的大数据,安全与隐私问题将是制约大数据发展的关键问题之一。 4.2构建信息安全防控体系
目前,我国基础的芯片、操作系统、数据库对外依赖度很高,这在短期内不会有大的改变;在这种情况下,我们更需要在信息安全管理体系方面做好把关,在可控可弥补的地方做好安全防范,在此基础上,国内安全厂商应主动挖掘问题,发现问题,解决问题。应该抓住XP停止服务带来的重要发展契机,以自主可控的数据与系统安全防护举措,来保障终端的数据安全及系统的平稳运行。 4.3加强新技术、新业务网络安全管理
未来社会,我国将加强对云计算、大数据、物联网、移动互联网以及下一代互联网新技术、新业务网络安全的跟踪研究,加快推进相关网络安全标准研制。涉及提供公共电信和互联网服务的基础设施和业务系统,都将纳入工信部网络安全防护管理体系进行监管。 4.4强化网络安全技术能力和手段
建设网络安全工作技术性很强,离不开强有力的技术和手段支持。在未来两三年,漏洞依然是互联网最主要的威胁,传统的安全防御思想在今天遇到了挑战。边界防御效果大打折扣,需要云++边界立体防御:建立私有云,强化终端和网络的安全。在网络信息发展的未来阶段,要大力开展网络安全监测预警、漏洞挖掘、代码分析、检测评估和溯源取证技术研究,指导督促企业建立和完善自身网络安全分户技术手段,健全基于木马病毒、移动恶意程序等的监测、分析与处置手段,积极研究利用云计算、大数据等新技术提高网络安全监测预警能力,促进


企业技术手段与行业主管部门技术手段对接,制定接口标准规范,实现监测数据共享。

结束语
关注信息技术安全对于网络信息技术的未来发展至关重要。笔者建议,要建立和落实网络与信息安全管理制度,以提升网络安全保障能力为主线,以完善网络安全保障体系为目标,着力提高网络基础设施和业务系统安全防护水平,增强网络安全技术能力,强化网络数据和用户信息保护,推进安全可控关键软硬件应用,为维护国家安全、促进经济发展、保护人民群众利益和建设网络强国发挥积极作用。





参考文献
[1]网络信息安全的发展趋势分析与研究 [N] .陶崇福.电脑知识与技术 2013-12-05 [2]电子政务与信息安全的发展趋势[N] .李凤华; 张晓林.电子政务 2006-02-28 [3]信息安全现状及发展趋势 [N] .周霞.大众科技 2006-04-15 [4]国内外信息安全研究现状及发展趋势[N] .石正喜; 张君华.科技情报开发与经济 2007-04-05 [5]信息安全研究现状及未来发展趋势研究[N] .秦浩.电脑知识与技术 2012-11-05 [6]国际信息安全技术发展趋势与建议[N] . 闫立金.国防科技工业 2012-09-15 [7]我国信息安全技术的十六个最新发展趋势[N] . 吴世忠. 信息安全与通信保密 2002-06-10 [8]信息安全技术与产品发展趋势分析[N] .李北伟; 庄明浩.情报科学 2007-04-15 [9]企业信息安全现状与发展趋势分析[N] . 孙军军; 赵明清; 李辉; 冯梅. 信息网络安全 2012-10-10 [10]信息系统信息安全风险管理的发展趋势分析[N] .翟雪荣; 刘志刚; 卞春. 农业网络信息 2007-12-26

本文来源:https://www.2haoxitong.net/k/doc/3db65d076137ee06eef9187f.html

《信息安全发展趋势实践报告.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式