互联网信息安全论文

2022-04-14 版权声明 我要投稿

由曹盾担纲总导演,包子担任导演,黄彦威、李海蜀担任编剧,檀健次、荣梓杉、逯恣祯、赫雷主演,徐璐特别出演,陈都灵客串出演的电视剧《你安全吗》日前开机。作为一部以网络安全为题材的作品,该剧以互联网信息安全为切入点,聚焦婚恋、教育、养老、职场等社会热点和民生话题。下面是小编精心推荐的《互联网信息安全论文 (精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

互联网信息安全论文 篇1:

复杂环境下的互联网信息安全现状及运营商应对策略

【摘要】当前互联网信息安全面临新的挑战和机遇,如何建立可信的信息安全环境,提升信息安全的保障水平,成为备受关注的问题。本文对新形势下互联网信息安全现状进行了调研,提出拥有大数据链路的运营商亟待解决的问题以及应对策略等一些思路。

【关键词】网络信息安全;网络威胁;信息安全管理系统

近年来在新形势和新环境下,我国互联网信息安全情况有一定恶化趋势。2011年境内被篡改网站数量为36612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,信息安全漏洞呈现迅猛增长趋势并造成用户直接经济损失。虚拟化、云计算、大数据、移动互联网、SDN、物联网……各种新兴技术不断涌现,带给IT业界无限机会,同时也使信息安全风险不断升级。信息产业的变化导致信息安全产业不得不跟上时代的步伐,从被动防御到主动防御,通过不断更新的云计算和大数据技术来完善信息安全解决方案,让信息安全防护变得更加智能。

1.信息安全行业现状

1.1 信息安全产品分类

1.1.1 安全硬件

防火墙/虚拟专用网络硬件产品;入侵监测与入侵防御硬件产品;统一威胁管理硬件产品;安全内容管理硬件产品。

1.1.2 安全硬件

安全威胁管理软件 安全内容管理软件(SCM)

√防火墙软件 √防病毒系统

√入侵监测与防护软件 √Web流过滤系统

√内容安全系统

安全性与漏洞管理软件 身份管理软件

1.1.3 安全服务

信安计划;信安项目实施;信安项目维护;信安教育培训。

1.2 信息安全技术及技术水平

1.2.1 信息安全技术

基础性安全技术包括:身份认证技术、加解密技术、边界防护技术、访问控制技术、主机加固技术、安全审计技术、监测监控技术。

1.2.2 信息安全技术水平

近年来,我国在防火墙、漏洞扫描、入侵检测、网络防病毒、网络加密、服务器安全模块等方面取得显著进步,并从系统与网络基础层面的防护发展为应用层面的安全防护。

进入大数据时代。针对云计算已经有信息安全企业提出了基于云安全技术架构(Cloud-Client)构建了下一代内容安全防护解决方案,用于解决当前面临的快速增长和极具动态性的网络威胁,在全球首次提出基于云计算平台安全解决方案。

1.3 信息安全行业发展的影响因素

1.3.1 有利因素

信息化发展的现实需求;产业政策支持;信息安全事件的发生

1.3.2 不利因素

作为知识密集型的新兴行业,信息安全行业与资本、劳动密集型的传统制造行业有显著的不同。其核心竞争力主要是企业的核心技术和人员的专业素质,强调技术资本和人力资本的投入。但我国信息安全专业教育起步较晚,专业的信息安全人才匮乏。

2.运营商信安建设现状和亟待解决的两个重要问题

我国电信行业的信息化与安全建设在全国范围内是走在前面的,其信息化安全建设得到多方面的重视。但信息化安全建设存在着越来越严重的交叉问题。

2.1 电信网络系统安全现状

我国信息基础设施网络安全建设投入在全国来说是最大的,已取得较大成绩,但是一些问题依然应当引起注意,例如:

(1)网络的管理、信令系统的安全建设有待进一步加强。

(2)对网络插播攻击问题缺少检测、定位能力。对公网与专网之间的隔离情况缺少检测能力。

(3)对网络大规模入侵检测和防护缺少应对能力。

(4)对网络安全缺少全局的管理、指挥、监控、调度与协调能力。

2.2 网络行为与内容的安全现状

现阶段互联网行为与内容安全已经显现出来,而且会越来越突出,尤其在考虑恐怖主义和信息战的威胁,网络行为与内容安全将会变得越来越重要。这种安全威胁主要表现在:网络犯罪行为、恐怖行为和军事行为的威胁;网络内容攻击,包括利用传统媒体等实施攻击,当前主要问题是法轮功、黄色、反动网站等问题。

2.3 目前运营商亟待解决的问题

2.3.1 网络威胁

网络分布式拒绝服务(DDoS)攻击是运营商IDC机房最常见的攻击之一。攻击的方法是一些攻击者通过向目标发送大量恶意请求,导致计算机服务器和网络设备的性能降低和网络服务中断,或者网络连接的带宽达到饱和。对于国内的IDC机房经营者来说威胁尤其大。

2.3.2 内容信息安全

内容信息安全监管的对象包括:格式内容(主要为应用系统数据库记录内容等)、字符文档内容(字符文件内容)、图形内容、图像内容、加密信息内容和隐藏信息内容、用户上网行为等。

3.运营商应对策略

3.1 网络威胁解决方案

3.1.1 概述

IDC机房的主要业务是为不同类型的客户提供各类托管和接入服务由于其业务的多样性使得这些客户常常成为各种类型DDoS攻击的目标。

IDC运营商的网游、语音、视频业务等应用都对延迟极为敏感,因此DDoS攻击会对IDC机房中用户的上网的质量造成严重的影响,本方案针对互联网日益严重的拒绝服务攻击进行专业抗DDOS清洗防护。

3.1.2 建设方案

为了避免由于抗拒绝服务设备的部署,对用户原有网络造成不良影响的隐患,本次方案采用旁路负载均衡群集的模式进行部署,具体部署描述如下:

DDOS清洗方案将选用若干台抗拒绝服务系统旁路接入到核心路由器,并启用负载均衡群集;抗拒绝服务系统群集与核心路由器之间启用IBGP协议,用于旁路对攻击流量进行牵引,并通过在核心路由器配置策略路由防止由于抗拒绝服务系统群集与核心路由器之间的路由循环而导致的路由风暴,并可以将清洗完的正常流量下注到原有网络中;核心路由器下连流量分析器,用FLOW流的方式对链路数据包进行采集,用于检测上联链路的攻击流量,发现攻击流量后,自动与抗拒绝服务器系统联动,牵引攻击流量到清洗中心进行清洗,清洗完毕后将纯净流量回注到原网络。

3.2 内容信息安全解决方案

3.2.1 概述

通过对IDC出口链路的监测,实现IDC基础数据管理、访问日志管理、信息安全管理等管理功能。

3.2.2 建设方案

3.2.2.1 统一DPI

流量分析设备:

采用专用DPI设备硬件解决方案。具有如下功能数据流量分析、业务流量分析、流量管控、文字内容关键字识别等。

3.2.2.2 基础数据监测

对机房内的IP使用方式进行监测,实时发现未报备IP地址接入、发现实际使用情况与报备不符的IP。

3.2.2.3 访问日志管理

对IDC的上行流量(包含但不限于基于HTTP、FTP、SMTP、POP3等协议的流量)数据进行监测,并记录和统计访问信息。

3.2.2.4 信息安全管理

3.2.2.4.1 违法违规网站管理

对IDC具备违法违规网站的发现、处置及上报功能,并记录违法违规网站相关信息。

3.2.2.4.2 违法信息监测发现

对IDC的双向流量(包含但不限于基于HTTP、FTP、SMTP等协议的流量)数据进行监测,对发现的违法信息进行记录,形成监测日志。

3.2.2.4.3 多媒体数据监测

不仅限于文字内容的监控,包括图片、视频在内的更多媒体信息可根据需要纳入到监控。

3.2.2.4.4 图片智能识别

对彩信图片中的文字信息进行文字提取和识别,以确认图片内容是否合法,识别的格式包括JPEG,JPG,PNG,TIFF,JBIG,JPEG-2000等。

3.2.2.4.5 视频智能识别判定

对视频文件的识别,首先要对视频文件进行分帧,把一段视频文件切割成许多图片,然后使用图片识别软件对这些切割出来的图片进行内容判别,从而识别出视频中是否包括淫秽的内容,实现对视频进行监控的功能。

4.结束语

以上是对新形势下互联网信息安全现状进行的调研,从中剖析运营商亟待解决的问题以及应对策略。这些思路有些正在得以实施并已经初步得到了验证。基于以上设想,运营商还能为广大ISP及托管用户提供包括云安全审计、未备案域名发现、互联网舆情监测、业务内容拨测、网页防篡改、漏洞扫描等技术服务,提高运营商自身及整个互联网信息安全防护能力及安全管理水平,以符合业务发展保障及国家、行业相关规范的具体要求。

参考文献

[1]信息安全行业及其相关上市公司分析.

[2]中国信息安全产业发展白皮书(2005-2010).

[3]中国信息安全市场现状观察及投资前景评估报告(2013-2017).

作者:谭明强

互联网信息安全论文 篇2:

《你安全吗》关注互联网信息安全

由曹盾担纲总导演,包子担任导演,黄彦威、李海蜀担任编剧,檀健次、荣梓杉、逯恣祯、赫雷主演,徐璐特别出演,陈都灵客串出演的电视剧《你安全吗》日前开机。

作为一部以网络安全为题材的作品,该剧以互联网信息安全为切入点,聚焦婚恋、教育、养老、职场等社会热点和民生话题。全剧讲述秉持“科技向善”初心的“三剑客”——秦淮、周游和陈默,游走于網络世界,在一次又一次和某互联网不法团伙对抗的过程中,从彼此猜疑到肝胆相照。

互联网信息安全论文 篇3:

能源互联网信息安全技术管控新模式探究

摘要:能源互联网数据规模快速扩张,对于信息安全提出更高要求,电网企业要加强安全管控力度,保证能源互联网处于安全状态。本文首先分析安全技术管控体系中的编码安全体系,随后分析数据安全体系和互动安全体系。

关键词:能源互联网;信息安全;技术管控

引言:能源互联网的广泛应用,对于能源数据安全带来更多的考验,加强安全体系建设、筑牢安全边界成为电网企业的必修课。鉴于能源互联网信息安全的重要性,有必要从编码安全、互动安全等方面探讨安全管控的新模式。

一、编码安全体系

1.电网资产编码。电网体系资产规模庞大,管理电网资产过程中可以采用统一编码方式,将信息化理念与资产管理融合,提升电网资产管理质量。具体来讲则是实现电网实体资产与身份标识的一一对应效应,为全部电网实体资产发布“身份证”,又可以将这种模式称之为“实体ID”模式。实体ID模式的应用,发挥电网实物资产赋码的作用。例如在能源行业的设备运行维护、物资采购、老旧物资处理等阶段中,涉及到大量实体物资的处理任务。利用实体ID模式可以妥善管理实物资产信息,提升实物资产的使用和处置效率,有助于精益化管理理念的落实,也是电网实体资产全生命周期管理体系的根本所在。

确定采用电网资产编码方式后,需要结合能源互联网的实际特征,规定资产编码的码型以及使用场景。例如能源互联网中的实物资产对应实物码,软资产和虚拟资产则分别对应软物码和虚物码。其他的电网资产编码类型包括用户码、员工码、事件码、刚性组合码、柔性组合码以及单位码,通过码型名称得知对应的资产类型;刚性组合码对应设备、系统等固定组合资产,软性组合码对应软物、虚物等资产。

2.多码联动。在设定多种码型的基础上,掌握不同码型之间的关系,通过继承、聚合等方式建立多码联动机制,形成新的码型扩展应用场景。应用过程中可以建立实体ID与项目、物资、设备等多种编码之间的关系。要注意不同编码类型的演进过程,覆盖项目立项申请到最终退役报废的全部环节。

刚性组合码的应用,本质上是将多种电网资产实体看作为同一种实体,也就是将多种实体ID的集合看作为一个新的实体ID,这种集合形式的实体ID就是刚性组合码。变电站体系的组成部分包括变压器、刀闸、导线等多种实体资产,每种实物对应一种ID,将这些实体ID看作为一个集合,并为集合赋予实体ID,也就是变电站的实体ID。与企业员工有关的因素包括基本信息、获奖情况、职称情况等,这些因素都属于软资产,分别对应唯一的软资产实体ID,员工实体ID相当于这部分软资产实体ID的集合,柔性组合码的思想由此体现。

关于能源互联网体系内发生的事件,也可以采用集合处理思想;例如在一次能源互联网事件中包括人员、事件、实物等多种要素,每一类元素对应一种实体ID;能源互联网事件ID就是上述实体ID的集合。例如员工对变电站的机房设施进行例行检查,检查事件ID则包括人员ID、变电站ID以及检查的变电站设备ID。

二、数据安全体系

1.数据安全体系意义。能源互联网的发展,意味着数据交换、处理规模的快速提升,传统数据处理方式不能满足需要,网络环境内相对复杂的因素,为能源数据信息带来很多安全隐患。工作人员无法在规定时间内完成大量数据处理任务,能源数据处理精度明显下降。

建设数据中心是保证能源数据安全的重要途径,保证数据来源的统一性,规范能源数据使用过程。以电网企业数据中心为核心,贯彻落实数据统一标准,为数据接入和转换提供必要的支撑,发挥数据模型的作用。数据中心的建设有助于数据管理体系的完善,实现精益化管理与能源数据管理的融合;采用同一种接口标准和服务标准;还可以引入画像模式,帮助电网企业梳理客户画像特征,促进数据信息共享和服务质量的提升。

2.数据安全架构。数据安全架构的建设需要围绕能源互联网的实际特征和运作规律,以数据中心为核心,促进办公环境、业务环境、服务环境与数据中心的对接,发挥数据搜索引擎的优势,真正实现数据同源处理效应,有助于电网企业提升运营效率,促进数据流在能源互联网体系内的顺畅流转。这种数据安全架构包括由多个业务平台、数据检索引擎和数据中心组成;业务平台包括办公平台、资源计划平台以及能源服务平台,三类平台的数据信息集成处理后进入到数据中心,通过搜索引擎检索到数据中心的业务信息。

(1)业务平台。办公平台中提供了微应用和微服务方式,分别面向交互、应用频率不同的业务;例如某种业务交互量较大,可以调用业务平台中的微应用模式,在实现业务交互的同时避免占用更多的资源,保证能源互联网安全稳定,降低能源互联网安全隐患。

(2)搜索引擎。在生产环境、消费环境内都可以通过搜索引擎检索电网数据信息,为生产活动和消费活动服务;针对数据检索环境和检索范围的管理,则由数据管理平臺负责。

(3)数据中心。数据中心储存各级别电网公司的数据信息,形成全业务数据体系;数据中心内部保持数据存储平衡状态,方便数据信息的检索和调用。数据中心内部建立三级节点机制,发挥能源互联网数据集群效应。

三、互动安全体系

1.穿戴设备。在能源互联网安全体系中可以应用穿戴设备方式,穿戴设备在很多生产领域中都有应用;将穿戴设备佩戴在人体上,或者将穿戴设备与工作服整合,体现穿戴设备的便携式特征。

穿戴设备的智能化应用包括宽带通信、智能终端等多个组成部分,穿戴设备可以获取到所在环境的音视频信息,测量佩戴穿戴设备人员的身体机能参数,还具备显示测量信息的功能模块。宽带通信模块和智能终端模块协作完成信息采集、设备定位等任务,并将采集的数据信息集中发送到后台管理端,实现与管理端的远程交互效应,实现佩戴设备定位效果。穿戴设备自身可以形成网络体系,提供足够的工作信息保障;也可以融入到现场网络环境,完成现场通信、定位等任务,提供佩戴穿戴设备人员的位置信息。智能穿戴设备系统能够与GPS定位模块融合,实现人员定位效果。

2.安全场景。嫁接技术属于生物学领域的概念,但是嫁接技术的思想和理念也可以应用在能源互联网安全领域,具体表现为可嫁接设备。将穿戴设备和嫁接设备融合应用,解决更多现实问题。

第一种安全场景以穿戴设备为核心,定位佩戴人员的位置,实现人员、物品、位置三方面的交互。在智能巡检场景和设备检修过程中大量应用穿戴设备,对人员的位置信息进行验证。穿戴设备具有识别人员生物特征的功能,能够反馈并显示人员信息,避免出现人员仿造设备信息的现象,提升抵御远程攻击能力,保证能源互联网安全。

另一种安全场景以可嫁接设备为核心,涉及到嫁接设备、物品以及位置信息的三方关联,在物品智能化场景中应用广泛,为物品赋予可信化权限,便于非智能设备的对接。当外部设备发出接入申请时,可以将嫁接设备与外部设备对接,并提供定位位置信息,保证物联网接入环境行为安全。如果检测存在异常的接入设备信息,通过断网方式避免不安全因素的接入。也可以采用预设的判断规则,对于观测值不符合安全规则的行为进行断网处理,进而判断接入设备是否安全。

结束语:能源互联网安全升级势在必行,电力企业应当积极探索安全技术管控的模式,不断积累能源互联网数据安全管控经验,为能源互联网的安全运转添砖加瓦。

参考文献:

[1]彭道刚,卫涛,姚峻,张凯,夏飞. 能源互联网环境下分布式能源站的信息安全防护[J]. 中国电力,2019,52(10):11-17+25.

[2]胡贺军,孙方楠,王迎生. 能源互联网信息安全架构研究[J]. 通讯世界,2017,{4}(17):31-32.

[3]喻俊浔,沈宏杰. 能源互联网信息安全威胁防护架构研究[J]. 科技广场,2017,{4}(07):99-102.

[4]苗安康,张世翔,李林沣. 能源互联网环境下的能源信息系统建设探讨[J]. 供用电,2017,34(07):54-59+40.

作者:王豪磊

上一篇:幼儿教师学期工作总结(精选2篇)下一篇:初一教师工作总结(精选2篇)