信息系統安全是計算機信息系統運行保障機制的重要內容。他的不安全因素主要來自以下幾個方面。
(1)物理部分 主要有機房不達標、設備缺乏保護措施和存在管理漏洞等。
(2)軟件部分 安全因素主要有操作系統安全和數據庫系統安全。
(3)網絡部分 包括內部網安全和內、外部網連接安全兩方面。
(4)信息部分 安全的因素有信息傳輸線路不安全、存儲保護技術有弱點及使用管理不嚴格等。
1 安全技術
目前比較成熟的安全技術主要有以下幾類:身份識別技術、訪問控制技術、數據加密技術、防火墻技術和數字簽名技術。
1.1 身份識別技術
計算機系統安全機制的主要目標是控制對信息的訪問。當前用于身份識別的技術方法主要有4種:
(1)利用用戶身份、口令、密鑰等技術措施進行身份識別。
(2)利用用戶的體貌特征、指紋、簽字等技術措施進行身份識別。
(3)利用用戶持有的證件,如光卡、磁卡等進行身份識別。
(4)多種方法交互使用進行身份識別。
其中,口令識別是目前廣泛采用的技術措施,這種身份識別機制在技術上需要進行2步處理:
步是給予身份標識。
第二步是鑒別。口令識別這種控制機制的優點是簡單易掌握、能減緩受到攻擊的速度。
目前對其攻擊主要有嘗試猜測、假冒登錄和搜索系統口令表等3種方法。
|<1234>>
1.2 訪問控制技術
身份識別的目的是防止入侵者非法侵入系統,但其對系統內部的合法用戶的破壞卻無能為力。目前對系統內部用戶非授權的訪問控制主要有2種類型,即任意訪問控制和強制訪問控制。
任意訪問控制指用戶可以隨意在系統中規定訪問對象,通常包括目錄式訪問控制、訪問控制表、訪問控制矩陣和面向過程的訪問控制等。強制訪問控制指用戶和文件都有固定的安全屬性,由系統管理員按照嚴格程序設置,不允許用戶修改。如果系統設置的用戶安全屬性不允許用戶訪問某個文件,那么不論用戶是否是該文件的擁有者都不能進行訪問。
任意訪問控制的優點是方便用戶,強制訪問控制則通過無法回避的訪問限制來防止對系統的非法入侵。對安全性要求較高的系統通常采用任意訪問控制和強制訪問控制相結合的方法;安全要求較低的部分強制訪問控制。
1.3 數據加密技術
加密是目前解決身份認證、系統鑒別和信息交換的重要技術措施。目前使用的加密算法很多,如基于Web瀏覽器的SSL,S-HTTP密碼安全協議,基于Internet網絡的PTC保密通信協議,基于IP層的S/WAN安全協議,用于開放網絡進行電子支付的SET安全協議,數據加密算法(IDEA)和一些混合算法等。這些算法的基礎是對稱密鑰密碼體制(DES)和公開密鑰密碼體制(RAS)。對稱密鑰密碼體制在計算機信息系統中已經運用多年,比較簡便可靠;非對稱密鑰密碼體制在信息系統中運用時間不長,但前景廣闊。
1.4 防火墻技術
防火墻是網絡與網絡之間的安全接口。目前基于這方面產品主要有2大類,一類是安全路由器,一類是防火墻路由器和軟件系統。安全路由器的功能主要是對通過路由器的信息包(如基于下列信息組的IP包:IP原地址、IP目的地址、TCP或UDP原端口、TCP或UDP目的端口等)進行過濾,以濾去不需要或有害的信息包。
1.5 數字簽名技術
數字簽名技術是解決網絡通信中發生否認、偽造、冒充、篡改等問題的安全技術,他主要包括接收者能夠核實發送者對報文的簽名、發送者事后不能抵賴對報文的簽名、接收者不能偽造對報文的簽名等方面。
2 安全管理目標
信息系統安全管理的目標是:保證信息系統在有充分保護的安全環境中運行,由可靠的操作人員按規范使用計算機系統、網絡系統、數據庫系統和應用系統,系統符合安全標準。
34>>
信息系統安全管理的主要安全指標包括:物理過程與人員安全、機密性、可計算性、訪問控制、完整性、可用性、質量保證、互操作性等。
信息系統安全技術應緊緊圍繞信息的輸入、存儲、處理和交換這條鏈。根據系統自身的特點,將組成系統的各實體系統部件的安全特性、網絡的安全機制、安全服務等進行集成,構成信息系統的安全框架。除網絡協議外,計算機信息系統實體即為系統安全框架的部件,是信息賴以生成、儲存、處理和交換的依托。各系統功能模塊的功能指標就是系統安全特性分解到相應功能模塊的安全指標。系統總體安全特性能否實現,取決于各功能模塊安全指標的正確設計和實施。通常系統部件在整體上采用冗余配置(如網絡服務器、網絡線路、設備等),以提高其容錯能力。
為實現網絡系統安全,標準化組織為開放系統定義了七層網絡協議,該協議在OSI內補充定義了各種安全要素,對系統的安全控制提出了指導和限制,描述了系統的安全服務、安全機制和安全管理,并給出了OSI網絡層次、安全服務和安全機制之間的關系。這一協議是實施網絡安全技術的依據。
3 安全控制的實現方法
3.1 建立技術控制模型
技術控制模型必須建立在保護計算機系統和彌補技術漏洞的基礎上。計算機系統一般由物理環境、軟件程序、網絡通信及信息數據4個部分組成,因而研究技術控制模型必須始終抓住這4個方面,并建立與之對應的物理環境技術控制模型、軟件程序控制模型、網絡通信控制模型和信息安全控制模型。
3.2 確定技術控制體系
以法規形式確定信息系統安全等級技術標準,根據不同的要求,建立分層次的訪問權限認證系統。跟蹤密碼技術、系統掃描安全檢查技術、網絡攻擊監控技術、信息內容監控技術、審計跟蹤技術及證據搜集、認定等安全技術的研究成果,確定本系統的技術控制體系。
3.3 建立安全稽核體系
計算機安全稽核是系統安全工程的主要內容,人們常用安全稽核來驗證系統安全方面的脆弱性,評價風險程度(損失程度),從而有針對性地采取安全措施。計算機安全稽核分內部稽核和外部稽核兩類。
內部稽核主要靠系統內部提供的功能來實現,其主要任務是稽核系統內部數據處理情況和系統運行情況。外部稽核是對各種安全規章和措施進行稽核。
從程序和時間上看,安全稽核又分3種:
(1)預先稽核 對正在建立的系統或新的應用開發項目進行稽核或檢查,檢驗系統或開發項目的每一步是否符合安全要求,加強過程安全控制。
(2)事后稽核 系統建成后或應用開發項目完成后的稽核,也可以叫驗收稽核。
(3)系統生存稽核 對系統數據處理過程和系統安全措施的效力進行稽核。
34>>
安全稽核的目的是保持數據的正確性、可靠性、真實性和可使用性,識別系統內部正在發生的活動變化,保障系統的安全可靠。計算機安全稽核在防止計算機犯罪、威懾計算機犯罪分子、偵破案件、檢查事故發生的可能性和原因、保障系統正常運行等方面都有著重要的作用。
3.4 建立安全監察體制
計算機信息系統安全保護存在的問題是:無特定的機構來監督、檢查系統的安全情況,只對系統產品安全性能進行評價、認證,對容易出問題的計算機應用過程的安全管理工作只有要求而無監督。鑒于這一點,信息產業部在《計算機信息系統安全保護條例》中設置了安全監察專門章節,這一章節對計算機信息系統的安全保護的法律監督作用做了描述。
安全監察分內部主動監察和外部強制監察兩種。 內部監察主要由系統安全負責人、內部審計師、系統分析員、程序員等組成的監察隊伍實施。主要職責是根據國家和行業的有關法律、法規和標準規范,制訂防止非授權或越權存取數據、使用計算機的制度和措施,制訂安全系統的分析、設計、測試和評價標準和方法,制訂計算機設備、程序和數據實體保護措施以及各類應急計劃等。
外部監察是指信息計算機管理監察部門根據法律賦予的權力,對計算機信息系統行使安全檢查、監督和處罰等功能。主要職責是檢查、指導和監督系統的實體安全、環境安全、軟件安全、網絡安全及信息安全,協助制訂和實施系統的安全計劃和安全教育,檢查督促落實國家頒布的有關系統設計、機房標準及安全組織建立和安全人員培訓,負責處理涉及計算機信息系統安全的事件,協同有關部門偵破計算機犯罪案件。
監察組織特別是計算機安全監察機構要從防范計算機犯罪的角度出發,采取具體工作措施對已經投入
使用的系統進行的監察工作。比如,建立系統安全登記臺帳,定期或不定期對系統安全情況進行檢查和抽查;對有安全隱患的系統,要及時發出整改通知,限期改正;對安全問題嚴重的系統,根據有關法律法規實施處罰。
3.5 制訂安全運行制度
安全技術的實施對于信息系統抵御外來入侵、病毒破壞,保障信息的完整性、可靠性和保密性具有重要的作用。任何危害,都有一個過程,在這個過程的任何環節上,都可以采取相應的措施予以制約。因此,應根據信息系統的安全要求制訂保障信息系統安全運行的規章制度。系統安全運行包括機房管理,系統網絡運行管理,信息介質管理,查詢登記和結果返回,系統故障和安全事故報告、安全審計等方面。
4 結 語
計算機信息網絡已經涉及到國民經濟和社會生活的各個領域,并通過互聯網與世界相連,信息安全關系到國家安全。因此,我們要努力構筑一個技術、管理高效、安全可靠的信息安全體系。
34