信息安全发展的难点与对策

安全
信息安全一直是互联网发展的重要项目,随着的技术日新月异,信息安全的技术和手段也在不断提高。但是信息安全的发展任重道远,其主要的四大特征和难点是我们要克服的主要问题。

信息安全一直是互联网发展的重要项目,随着的技术日新月异,信息安全的技术和手段也在不断提高。不论是曾经的IDS、IPS等防护系统,还是如今全面进入云时代之后的云安全技术,企业对于信息安全的重视和数据防漏的意识都在不断提高。但是信息安全的发展任重道远,其主要的四大特征和难点是我们要克服的主要问题。

1、 被"信息安全"保护的对象(网络信息系统)是一个"复杂巨系统"。

它包括了大量的软件和硬件的IT产品;一个跨部门和跨地域的网络通信系统;一套组织管理和标准规范的机制;一个机房、电力和安保的物理环境;一批运维、管理和应用的人群;大量珍贵和敏感的信息资源。这些都与部门业务紧密耦合,运作协调机制复杂。要保护这个"复杂巨系统"的安全,使其保证部门业务的可持续性,就带来了巨大的艰巨性。

2、 社会正在对"网络信息系统"形成强烈的依赖,信息安全使命艰巨。

随着信息化的快速发展,信息化已快速融入到政治、经济、文化、军事、社会的各个领域,如电子政务、电子商务、数字企业、数字社区、远程教育、网络银行等,使整个社会对网络信息系统形成了强烈的依赖,如果由于信息安全原因,使系统瘫痪不能提供服务,给社会造成的影响将是严重的,一些重要领域想恢复原手工操作模式已成为不可能,这种严重后果必须要有清醒的认识。

3、 信息安全是一种高技术的对抗。

信息安全的威胁方(黑客、病毒、间谍软件......)正在利用高技术手段,对网络信息系统实施侵入、干扰、窃取和破坏,而其使用的的高技术手段不断花样翻新和日新月异,如"病毒"利用系统的漏洞侵入和泛滥,十年前从寻找漏洞到病毒入侵系统和泛滥,需要几个月或一年的时间,而现在可能只需要一天,即称为"零日攻击"。"间谍软件"潜入系统窃密途径,DDOS拒决服务攻击方式等都在快速的利用高技术手段,因此防护者也必需要采用高技术手段,要高于它才能奏效,对于这场高技术对抗的艰巨性必须要有充份的认识。

4、 信息安全的攻守双方严重的不对称,易攻难守。

网络信息系统是在为全社会各领域提供信息及其服务,其大部分资源和服务是暴露在明处,而攻击者是在暗处,它较易捕捉你的弱点,伺机侵入、潜伏、窃取和破坏,使信息安全保护者处于被动地位。

(二)、认真落实信息安全的重要使命

信息安全要创建"四种能力":

1、构建完善的信息安全基础设施,为信息安全提供公共的支撑能力。如建立由数字认证、安全测评、网络监控、事件通报、应急支援、灾难恢复、舆情治理等信息安全基础支撑平台和支撑体系。

2、提升信息安全的防护与对抗能力。信息安全的攻与防是一个过程,要从预警、监测、防护、恢复、反击等过程中各个环节都要采取有效的对抗手段,才能奏效。

3、建立应对网络突发灾难事件的应急和容灾能力。当网络突然灾难事件来临时,要启动应急预警,采取灾难恢复机制,即使在全系统毁灭的情况下,也能在异地即时恢复信息系统的使命,保持业务的可持续性。

4、强化信息安全管理可控能力。鉴于信息系统的复杂性和使用行为的多样性,可靠技术手段是不能完全奏效的,必须要动用管理可控手段,双管齐下,所以信息安全的对策是技术与管理手段并用。

信息安全要保障信息及其服务具有"6性":

信息的"保密性"、信息的"完整性"、系统及服务的"可用性"、信息内容及立体行为的"可核查性"、主客体身份的"真实性",主体行为和信息内容的"可控性"。

(三) 、果断推进,信息安全的全局对策

1、 落实信息安全的等级保护制度

认真落实国家的相关信息安全的等级保护制度文件,根据网络信息系统使命的重要性,信息系统资产价值和对社会的影响程度,确定信息系统相应的安全等级,其目的是在信息安全投入(资金、人力、资产......)与系统所能承受最小风险之间找一个科学的平衡点,保护国家、社会和业主的最大利益。

2、 构建网络信息系统的"信息安全保障体系"

根据信息系统的安全等级,依据国家已发布的相关标准和规范,构建或者调整网络信息系统的信息安全保障体系,在信息安全保障体系建设或调整中,在作好信息系统安全需求分析的基础上,要重点抓好:①、网络纵深防御体系的设计,安全域的科学划分和安全边界的有效隔离。②、网络动态防护机制设计,安全机制能在安全对抗的全生命周期过程中有效协同和对抗。③、建设好基于密码技术的网络信任体系,包括身份认证,授权管理和责任认定。④、强化内部审计,从网络级、数据库级、系统级、主机级和介质级的全局审计入手,并逐渐使审计点前移。⑤、建设好信息系统的"信息安全管理体系"(ISMS),遵从PDCA模型,不断优化ISMS。

3、 抓好信息安全测评的风险评估工作

鉴于网络信息系统是一个"复杂巨系统",其信息安全检测与风险评估就是一项"系统工程",在重视培育自评估能力的同时,要重点通过专业的第三方(行政检查评估或服务委托评估),即时发现隐患,采取对策,调整系统,提升强度,与所确定的安全等级相匹配。

4、 重视应急预案建立与灾难恢复系统建设

国家已发布了网络信息系统应急与预案的相关文件,以健全在网络突发事件中网络信息系统的应急对策,提升系统的应急能力。作力应急恢复的最后一道防线,要对"灾难恢复"即早作好准备,有备无患。国家已出台了有关灾难恢复的相关文件和标准规范,在认真作好需求分析的基础上制定好应急预案,建设好灾难恢复系统,以保障系统业务的可持续能力。

【编辑推荐】

  1. 杀毒软件全面云安全 究竟谁才值得真正选
  2. 云计算信息安全前景不明
  3. 谁来保护在云中的信息安全
  4. 云时代下的运营商安全防护
  5. 云计算:信息安全开启新篇章
责任编辑:张启峰 来源: 安全在线
相关推荐

2010-09-28 14:07:18

2017-09-08 06:10:50

信息安全个人信息数字化

2022-02-12 11:14:25

物联网安全物联网IOT

2024-06-17 08:00:00

2019-10-17 13:00:33

技术研发边缘计算

2015-08-04 09:38:51

信息安全军事信息安全网络安全

2010-09-15 14:28:06

2022-09-23 12:07:09

企业安全事件CSIRT

2023-02-27 12:10:53

2015-03-17 21:01:12

2012-11-12 16:59:42

信息系统可靠性

2011-05-24 10:02:47

2014-06-04 17:35:12

2021-02-05 22:36:47

5G网络安全网络风险

2010-09-17 09:27:40

Linux 服务器安全

2018-10-24 19:12:18

2010-09-30 15:49:00

2022-12-05 11:17:58

数据安全数据流通数字化

2019-02-14 14:44:44

云计算云应用挑战

2010-09-08 12:58:20

点赞
收藏

51CTO技术栈公众号