" />
搜論文知識網
您當前的位置:首頁 > 論文 > 電子信息論文 > 信息安全論文>信息安全形勢及分析論文>正文

信息安全形勢及分析論文

來源:搜論文知識網位置:信息安全論文時間:2011-11-22 09:16

  摘要:互聯網時代的來臨給人們帶來便利的同時也使信息安全與網絡安全形勢日益嚴峻。形形色色的漏洞層出不窮,傳統的安全保障模式已經無法有效地應對當前的威脅。本文分析了信息安全形勢和現狀,闡述了由漏洞挖掘、漏洞利用所構成的病毒產業鏈對現有安全技術和理念的沖擊。根據病毒產業鏈中各個環節的特點,提出了基于“云安全”思想的新型的安全保障模式,使之能夠快速感知和捕獲新的威脅,并從源頭上予以監控。
  關鍵詞:信息安全論文,漏洞挖掘論文,漏洞利用論文,病毒論文,云安全,保障模式變革
  l引言
  信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。
  近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。
  2信息安全形勢及分析論文
  據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
  在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。
  傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:
  首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題論文。
  其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁發布速度。
  再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。
  最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈論文。
  3漏洞挖捆與利用論文
  病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。
  3.1漏洞存在的必然性論文
  首先,由于Internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,Bug的存在有其固有性,這些Bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。
  3.2漏洞挖掘技術論文
  漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:
  (1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。
  (2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如IDAPro是目前性能較好的反匯編工具。
  (3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺IDAPro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。
  (4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。
  3.3漏洞利用
  漏洞的價值體現在利用,如果一個漏洞沒有得到廣泛的利用便失去了意義。通常,從技術層面上講,黑客可以通過遠程/本地溢出、腳本注入等手段,利用漏洞對目標主機進行滲透,包括對主機信息和敏感文件的獲取、獲得主機控制權、監視主機活動、破壞系統、暗藏后門等,而當前漏洞利用的主要趨勢是更趨向于Web攻擊,其最終日標是要在日標主機(主要針對服務器)上植入可以綜合利用上面的幾種挖掘技術的復合型病毒,達到其各種目的。
  4新型信息安全模式分析
  最近的兩三年間,在與病毒產業此消彼漲的較量中,信息安全保障體系的格局,包括相關技術、架構、形態發生了一些深遠、重大的變化,大致歸納為以下三個方面:第一,細分和拓展。信息安全的功能和應用正在從過去簡單的攻擊行為和病毒防范開始向各種各樣新的聯網應用業務拓展,開始向網絡周邊拓展。如現在常見的對于帳號的安全保護、密碼的安全保護、游戲的安全保護、電子商務支付過程的安全保護等,都是信息安全功能和應用的細分與拓展。
  第二,信息安全保障一體化的趨向。從終端用戶來說,他們希望信息安全保障除了能夠專業化地解決他們具體應用環節里面臨的各種各樣的具體問題之外,更希望整體的、一體化的信息安全解決方案貫穿業務的全過程,貫穿IT企業架構的全流程。因此,許多不同的安全廠商都在進行自身的安全產品、體系架構的整合,針對性地應用到個人客戶的方方面面,表現出信息安全保障一體化的趨向。
  第三,安全分布結構的變化。在服務器端,不管是相關市場的投入還是企業的需要,乃至相關的企業對服務器市場的重視都在發生重大的變化。這樣的變化對安全的分布結構產生了重大的影響,在這方面,各個安全廠商無論在服務器安全還是客戶端安全都加入了許多新型功能,甚至都在從體系結構方面提出一些新模式。
  透過技術、架構、形態的新發展,我們看到了•些規律和趨勢,吏看到了一些未來信息安傘保障模式變節的端倪。既然客在互聯的催化下實現產業化,那么信息安全保障呢?將互聯網上的每個終端用戶的力量調動起來,使整個互聯網就將成為一個安全保障工具,這樣的模式就是未來信息安全保障的模式,被一些機構和安全廠商命名為“云安全”。
  在“云安全”模式中,參與安全保障的不僅是安全機構和安全產品生產商,更有終端用戶——客戶端的參與。“云安全”并不是一種安全技術,而是一種將安全互聯網化的理念。
  “云安全”的客戶端區別于通常意義的單機客戶端,而是一個傳統的客戶端進行互聯網化改造的客戶端,它是感知、捕獲、抵御互聯網威脅的前端,除了具有傳統單機客戶端的檢測功能以外還有基于互聯網協作的行為特征檢測和基于互聯網協作的資源防護功能,因此它可以在感知到威脅的同時,迅速把威脅傳遞給“云安全”的威脅信息數據中心。威脅信息數據中心是收集威脅信息并提供給客戶端協作信息的機構,它具有兩個功能:一是收集威脅信息;二是客戶端協作信息的查詢和反饋。首先,從“云安全”的客戶端收集、截獲的惡意威脅信息,及時傳遞給數據中心,然后傳遞給來源挖掘和挖掘服務集群,來源挖掘和挖掘服務集群會根據這些數據來挖掘惡意威脅的來源,通過協作分析找到源頭,進而對源頭進行控制,如果不能控制,則至少可以對源頭進行檢測。然后,將所有收集到的信息集中到自動分析處理系統,由其形成一個解決方案,傳遞給服務器,服務器再回傳客戶端,或者是形成一個互聯網的基礎服務,傳遞給所有安全合作伙伴,形成一個互聯網技術服務,使整個網絡都享受該安全解決方案。
  概括而言,“云安全”模式具有以下特點:第一,快速感知,快速捕獲新的威脅。“云安全”的數據中心可以并行服務,通過互聯網大大提高威脅捕獲效率。第二,“云安全”的客戶端具有專業的感知能力。通過威脅挖掘集群的及時檢測,可以從源頭監控互聯網威脅。
  互聯網已經進入Web2.O時代,Web2.0的特點就是重在用戶參與,而“云安全”模式已經讓用戶進入了安全的2.O時代。在黑客產業化經營的新威脅的形勢下,也只有互聯網化的“云安全”保障模式才能與之對抗。
  4結柬語
  信息安全領域認為,僅僅依靠政策、法規和保密技術是不夠的,必須建立一個實體來操作,可見信息安全已經擴展成為技術保障、組織保證、法規管理的全方位的動態概念,它包括保護、檢測、反應和恢復的有機結合。目前,世界信息安全策略已經發生重大調整:①從追求部件的絕對保密,變為求得系統的相對安全。②從保證縱向“管式”的信息安全,轉變為保障“扁平式”縱橫信息網絡互聯的安全。⑨頂層設計、綜合開發,統籌安排設計的安全框架、安全結構和安全協議,使開發信息系統高效運行、安全互通互操作。④“三分技術,七分管理”,管用并舉,重在管理。
  信息技術的發展和廣泛應用,正在深刻改變著人們的生活方式、生產方式與管理模式,對推進國家現代化、推進社會文明的發展產生日益重大的影響。由于信息技術本身的特殊性,在整個信息化進程中,必將帶來巨大的信息安全風險。信息安全涉及到國家安全、社會公共安全和公民個人安全的方方面面。要使我們的信息化、現代化的發展不受影響,就必須克服眾多的信息安全問題,化解日益嚴峻的信息安全風險,加大信息安全普及的力度,建立全面、系統、高效的新型信息安全防御體系。

轉載請注明來自:http://www.foyspm.tw/fblw/dianxin/anquan/10710.html

相關文章:

信息安全論文發表流程

信息安全論文發表流程-搜論文知識網

搜論文知識網是信息安全論文發表正規機構。致力于為需要刊登信息安全論文的人士提供相關服務。

相關論文閱讀

優質期刊推薦

省級期刊、國家級期刊、核心級期刊快速發表,信息安全論文發表就找搜論文知識網

核心期刊推薦

精品論文推薦

345456蓝月亮心水论坛