趙新權,趙丹陽
(武警警種學院,北京 102202)
信息系統(tǒng)安全
趙新權,趙丹陽
(武警警種學院,北京 102202)
21世紀,信息時代的到來,以計算機技術為核心的現(xiàn)代已經(jīng)成為影響一個國家和民族各項事業(yè)發(fā)展的關鍵,它對國家經(jīng)濟命脈的安全產(chǎn)生至關重要的影響。鑒于此,結合當前信息技術發(fā)展的現(xiàn)狀,加強對其系統(tǒng)安全性能的研究就顯得迫在眉睫。
信息系統(tǒng);安全性;信息技術
隨著計算機的廣泛運用,社會各個領域已經(jīng)開始廣泛應用信息共享技術。共享技術需要多種共享設備,而這些共享設備里存放的數(shù)據(jù)資源面對多種環(huán)境,既有必需的可用性環(huán)境,又有被竊取、毀壞和被篡改的危險環(huán)境。如何防止存儲在計算機上的數(shù)據(jù)和程序被破壞和偷盜,如何安全地利用計算機處理和加工數(shù)據(jù),如何防止網(wǎng)絡通信被截獲等都是目前的信息系統(tǒng)所關注的安全問題。
就概念而言,計算機信息系統(tǒng)安全指的是當該系統(tǒng)相關的軟件、硬件,以及數(shù)據(jù)在遭到外界更改、破壞時,能夠有效地確保系統(tǒng)的正常運行及安全。就內容而言,有的是關于物理安全環(huán)境、軟件措施及硬件措施等關于信息安全技術保障措施的,也有一些是相關規(guī)章制度、管理規(guī)范的。此外,還有一些是培養(yǎng)與教育相關人員安全意識的。就應用范圍而言,隨著信息時代的到來和逐步深入,信息技術應用的范圍也愈來愈廣泛,尤其是在經(jīng)營管理計劃、戰(zhàn)略決策、管理控制,以及運行操作等,可以說在社會活動的各個層面的應用不斷擴大范圍,發(fā)揮作用也越來越大。信息系統(tǒng)中既有日常業(yè)務信息及經(jīng)濟技術信息,也有關聯(lián)企業(yè)或者是政府高層的決策與計劃,這些大部分都是要求保密系數(shù)較高的信息??偠灾谛畔⒒瘯r代,社會的各個方面都越來越依賴于信息系統(tǒng)。
2.1存在的問題
受諸多不安全因素的影響和威脅,當前計算機信息系統(tǒng)面臨著研究的安全問題,而這一問題也是當前的高科技方面的安全問題,具有較高的科技性。究其產(chǎn)生的原因,主要是信息系統(tǒng)自身的脆弱性與重要性。追溯到早期計算機信息系統(tǒng),安全性與保密工作做得怎樣,主要取決于人為因素,即計算機的使用者是否泄密。然而隨著信息技術的快速發(fā)展,計算機信息系統(tǒng)的安全性所面臨的問題已經(jīng)不那么單一。尤其是伴隨著PC機和大型機系統(tǒng)走向客戶/服務器乃至瀏覽器/服務器模式,計算機網(wǎng)絡的應用范圍也越來越廣泛,涉及到社會的方方面面,上到國家的軍事、政治、經(jīng)濟、外交、科技等各個領域,下至集團、企業(yè)、單位部門,甚至是家庭,這其中摻雜著諸多機密和隱私。而計算機信息系統(tǒng)的網(wǎng)絡化是處理這些信息的關鍵,一旦牽涉到網(wǎng)絡這張無形的大網(wǎng),計算機信息安全系統(tǒng)所面臨的安全問題便更加突出。
2.2面臨的威脅
信息的完整性問題是對該體統(tǒng)構成的主要威脅。比如,信息的破壞性和信息的保密性:造成信息資源的丟失與泄露及信息服務的中斷等信息使用性問題等。關于該系統(tǒng)安全威脅的定義,美國界定為濫用計算機。所謂濫用,是指濫用者有意獲得或已獲得利益,通過任何與計算機技術相關的事件活動,在事件中受害者遭受了損失;利用計算機技術手段所從事的任何非法牟利行為;未經(jīng)允許進行計算機數(shù)據(jù)的復制和拷貝,即計算機信息泄露問題等。我們知道,計算機信息具有擴散和共享的特性,這些特性給我們工作帶來了便利,但是也使其儲存處理傳輸數(shù)據(jù)和信息具有脆弱性,潛藏著巨大的安全隱患,也面臨著諸多威脅。
2.3安全保護措施
計算機安全問題,需要隨時預防隨時處理的對策措施。針對計算機信息系統(tǒng)安全問題,處于領先地位的是美國,早在1980年,美國就成立了歸屬于國防部的NCSC,即國家計算機安全中心;1983年,美國又制定了制訂了CSE,即計算機安全協(xié)定;1985年,美國又公布了TCSEC,即可信計算機系統(tǒng)安全評價標準;在1987-1988年,美國國會又授權制定計算機安全國家標準;到20世紀90年代,美國頒發(fā)了《聯(lián)邦評測標準》草案,進一步加強對信息技術的控制,美國還與西方諸多發(fā)達國家聯(lián)合,針對信息技術安全問題制定相關技術標準。
2.4國內外計算機信息系統(tǒng)安全的研究現(xiàn)狀
2.4.1國外計算機信息系統(tǒng)安全的研究現(xiàn)狀
20世紀,計算機作為人類科學史上的一項重大發(fā)明問世。經(jīng)過近半個世紀的發(fā)展,計算機已經(jīng)普遍應用到了社會的各個領域,人類社會的發(fā)展與經(jīng)濟的發(fā)展已經(jīng)越來越依賴于計算機技術??v觀計算機的發(fā)展歷史,可以說早在1988年以前,主要研究領域是如何更好的運用計算機技術為社會及經(jīng)濟發(fā)展服務。而在1988年以后,尤其是發(fā)生在美國的“莫里斯蠕蟲事件”,該事件將計算機信息技術的安全隱患暴露出來,人們在你對其安全性質疑的同時,也不得不著手處理其安全隱患所帶來的威脅。從此以后,信息系統(tǒng)的運用和安全性成了人們關注和研究的重點。
2.4.2國內研究現(xiàn)狀
與西方發(fā)達國家相比,我國對信息安全的研究起步相對較晚,研究機構也十分有限,尤其是專業(yè)的研究機構僅僅局限于計算機安全委員會、航天部706研究所、國家公安部計算機監(jiān)察司等。1998 年10月,中國信息協(xié)會成立,其目的就是針對信息安全系統(tǒng)的研究與防范。從此以后,國內對計算機信息系統(tǒng)安全方面的研究進入了深入化、系統(tǒng)化。
3.1安全性原則
開發(fā)計算機信息系統(tǒng)一般是以數(shù)據(jù)庫信息系統(tǒng)為基礎,通過相關應用軟件,在操作系統(tǒng)的支持下進行的。所以說,整個應用系統(tǒng)的安全性主要是靠操作系統(tǒng)實現(xiàn),而且是基于計算機安全中的應用軟件的安全性來實現(xiàn)。所以,通過安全管理和防范策略與技術,實現(xiàn)信息管理系統(tǒng)繁榮各開發(fā)階段,加強系統(tǒng)抵御意外的或蓄意的授權存取能力,防范數(shù)據(jù)未授權修改和傳播,提高企業(yè)信息保密性、完整性和有效性的安全維度。
3.2信息系統(tǒng)的安全服務
3.2.1身份鑒別
當用戶進入信息系統(tǒng)時,需要對用戶的合法性進行身份認證。常用的身份鑒別方式是用戶名密碼系統(tǒng),即用戶名/口令體系,有些先進的系統(tǒng)采用DI磁卡或指紋系統(tǒng)等技術措施。
3.2.2訪問控制
通過身份鑒別的用戶即為合法用戶,用戶有不同的級別之分,不同級別的用戶,通過設置級別權限的來實現(xiàn)級別確認。
3.2.3系統(tǒng)的可用性
系統(tǒng)的可用性主要指合法用戶對系統(tǒng)資源隨時取用的可用性,不會因為系統(tǒng)故障或誤操作而使信息資源丟失。在非正常條件下,系統(tǒng)在合法身份的前提下仍可以運行。
3.2.4數(shù)據(jù)完整性
數(shù)據(jù)完整性是指保障信息系統(tǒng)中的數(shù)據(jù)的安全性、精確性和有效性,對數(shù)據(jù)完整性構成威脅的因素有:非法用戶侵入、合法用戶越權、電腦病毒破壞等。
3.2.5數(shù)據(jù)的保密性
數(shù)據(jù)保密性主要指系統(tǒng)中對保密要求的信息需要經(jīng)過允許的方式才向允許的合法人員透露,數(shù)據(jù)保密性最常用的手段是對數(shù)據(jù)加密。
3.3信息系統(tǒng)的安全結構模型
信息系統(tǒng)的安全結構模型通過三維空間體現(xiàn)出來,一種安全服務通過一種或多種安全對策提供,一種安全對策可提供一種或多種安全服務,安全對策在提供安全服務時在信息系統(tǒng)的一個或多個層次進行。
筆者探討了信息安全系統(tǒng)的開發(fā)現(xiàn)狀,并分析了信息系統(tǒng)開發(fā)的安全性原則、安全服務,為信息系統(tǒng)安全防范提供一定的參考。
主要參考文獻
[1]劉恒富,孔令縱.計算機信息系統(tǒng)安全現(xiàn)狀及分析[J].科技與經(jīng)濟,2011(14):3.
[2]嚴冬.計算機網(wǎng)絡信息系統(tǒng)的安全問題研究[J].情報學報,2014(18):3.
[3]蔣平,錢為民.計算機信息系統(tǒng)安全問題的探討[J].科技與經(jīng)濟,2013(11):5.
[4]吉增瑞,景乾元.計算機信息系統(tǒng)安全體系[J].信息網(wǎng)絡安全,2013(11):2.
[5]王晉東,張明清.信息系統(tǒng)安全技術策略研究[J].計算機應用研究,2012(5).
10.3969/j.issn.1673 - 0194.2015.06.129
TP315
A
1673-0194(2015)06-0206-02
2015-02-04