趙新權,趙丹陽
(武警警種學院,北京 102202)
信息系統安全
趙新權,趙丹陽
(武警警種學院,北京 102202)
21世紀,信息時代的到來,以計算機技術為核心的現代已經成為影響一個國家和民族各項事業發展的關鍵,它對國家經濟命脈的安全產生至關重要的影響。鑒于此,結合當前信息技術發展的現狀,加強對其系統安全性能的研究就顯得迫在眉睫。
信息系統;安全性;信息技術
隨著計算機的廣泛運用,社會各個領域已經開始廣泛應用信息共享技術。共享技術需要多種共享設備,而這些共享設備里存放的數據資源面對多種環境,既有必需的可用性環境,又有被竊取、毀壞和被篡改的危險環境。如何防止存儲在計算機上的數據和程序被破壞和偷盜,如何安全地利用計算機處理和加工數據,如何防止網絡通信被截獲等都是目前的信息系統所關注的安全問題。
就概念而言,計算機信息系統安全指的是當該系統相關的軟件、硬件,以及數據在遭到外界更改、破壞時,能夠有效地確保系統的正常運行及安全。就內容而言,有的是關于物理安全環境、軟件措施及硬件措施等關于信息安全技術保障措施的,也有一些是相關規章制度、管理規范的。此外,還有一些是培養與教育相關人員安全意識的。就應用范圍而言,隨著信息時代的到來和逐步深入,信息技術應用的范圍也愈來愈廣泛,尤其是在經營管理計劃、戰略決策、管理控制,以及運行操作等,可以說在社會活動的各個層面的應用不斷擴大范圍,發揮作用也越來越大。信息系統中既有日常業務信息及經濟技術信息,也有關聯企業或者是政府高層的決策與計劃,這些大部分都是要求保密系數較高的信息??偠灾?,在信息化時代,社會的各個方面都越來越依賴于信息系統。
2.1存在的問題
受諸多不安全因素的影響和威脅,當前計算機信息系統面臨著研究的安全問題,而這一問題也是當前的高科技方面的安全問題,具有較高的科技性。究其產生的原因,主要是信息系統自身的脆弱性與重要性。追溯到早期計算機信息系統,安全性與保密工作做得怎樣,主要取決于人為因素,即計算機的使用者是否泄密。然而隨著信息技術的快速發展,計算機信息系統的安全性所面臨的問題已經不那么單一。尤其是伴隨著PC機和大型機系統走向客戶/服務器乃至瀏覽器/服務器模式,計算機網絡的應用范圍也越來越廣泛,涉及到社會的方方面面,上到國家的軍事、政治、經濟、外交、科技等各個領域,下至集團、企業、單位部門,甚至是家庭,這其中摻雜著諸多機密和隱私。而計算機信息系統的網絡化是處理這些信息的關鍵,一旦牽涉到網絡這張無形的大網,計算機信息安全系統所面臨的安全問題便更加突出。
2.2面臨的威脅
信息的完整性問題是對該體統構成的主要威脅。比如,信息的破壞性和信息的保密性:造成信息資源的丟失與泄露及信息服務的中斷等信息使用性問題等。關于該系統安全威脅的定義,美國界定為濫用計算機。所謂濫用,是指濫用者有意獲得或已獲得利益,通過任何與計算機技術相關的事件活動,在事件中受害者遭受了損失;利用計算機技術手段所從事的任何非法牟利行為;未經允許進行計算機數據的復制和拷貝,即計算機信息泄露問題等。我們知道,計算機信息具有擴散和共享的特性,這些特性給我們工作帶來了便利,但是也使其儲存處理傳輸數據和信息具有脆弱性,潛藏著巨大的安全隱患,也面臨著諸多威脅。
2.3安全保護措施
計算機安全問題,需要隨時預防隨時處理的對策措施。針對計算機信息系統安全問題,處于領先地位的是美國,早在1980年,美國就成立了歸屬于國防部的NCSC,即國家計算機安全中心;1983年,美國又制定了制訂了CSE,即計算機安全協定;1985年,美國又公布了TCSEC,即可信計算機系統安全評價標準;在1987-1988年,美國國會又授權制定計算機安全國家標準;到20世紀90年代,美國頒發了《聯邦評測標準》草案,進一步加強對信息技術的控制,美國還與西方諸多發達國家聯合,針對信息技術安全問題制定相關技術標準。
2.4國內外計算機信息系統安全的研究現狀
2.4.1國外計算機信息系統安全的研究現狀
20世紀,計算機作為人類科學史上的一項重大發明問世。經過近半個世紀的發展,計算機已經普遍應用到了社會的各個領域,人類社會的發展與經濟的發展已經越來越依賴于計算機技術??v觀計算機的發展歷史,可以說早在1988年以前,主要研究領域是如何更好的運用計算機技術為社會及經濟發展服務。而在1988年以后,尤其是發生在美國的“莫里斯蠕蟲事件”,該事件將計算機信息技術的安全隱患暴露出來,人們在你對其安全性質疑的同時,也不得不著手處理其安全隱患所帶來的威脅。從此以后,信息系統的運用和安全性成了人們關注和研究的重點。
2.4.2國內研究現狀
與西方發達國家相比,我國對信息安全的研究起步相對較晚,研究機構也十分有限,尤其是專業的研究機構僅僅局限于計算機安全委員會、航天部706研究所、國家公安部計算機監察司等。1998 年10月,中國信息協會成立,其目的就是針對信息安全系統的研究與防范。從此以后,國內對計算機信息系統安全方面的研究進入了深入化、系統化。
3.1安全性原則
開發計算機信息系統一般是以數據庫信息系統為基礎,通過相關應用軟件,在操作系統的支持下進行的。所以說,整個應用系統的安全性主要是靠操作系統實現,而且是基于計算機安全中的應用軟件的安全性來實現。所以,通過安全管理和防范策略與技術,實現信息管理系統繁榮各開發階段,加強系統抵御意外的或蓄意的授權存取能力,防范數據未授權修改和傳播,提高企業信息保密性、完整性和有效性的安全維度。
3.2信息系統的安全服務
3.2.1身份鑒別
當用戶進入信息系統時,需要對用戶的合法性進行身份認證。常用的身份鑒別方式是用戶名密碼系統,即用戶名/口令體系,有些先進的系統采用DI磁卡或指紋系統等技術措施。
3.2.2訪問控制
通過身份鑒別的用戶即為合法用戶,用戶有不同的級別之分,不同級別的用戶,通過設置級別權限的來實現級別確認。
3.2.3系統的可用性
系統的可用性主要指合法用戶對系統資源隨時取用的可用性,不會因為系統故障或誤操作而使信息資源丟失。在非正常條件下,系統在合法身份的前提下仍可以運行。
3.2.4數據完整性
數據完整性是指保障信息系統中的數據的安全性、精確性和有效性,對數據完整性構成威脅的因素有:非法用戶侵入、合法用戶越權、電腦病毒破壞等。
3.2.5數據的保密性
數據保密性主要指系統中對保密要求的信息需要經過允許的方式才向允許的合法人員透露,數據保密性最常用的手段是對數據加密。
3.3信息系統的安全結構模型
信息系統的安全結構模型通過三維空間體現出來,一種安全服務通過一種或多種安全對策提供,一種安全對策可提供一種或多種安全服務,安全對策在提供安全服務時在信息系統的一個或多個層次進行。
筆者探討了信息安全系統的開發現狀,并分析了信息系統開發的安全性原則、安全服務,為信息系統安全防范提供一定的參考。
主要參考文獻
[1]劉恒富,孔令縱.計算機信息系統安全現狀及分析[J].科技與經濟,2011(14):3.
[2]嚴冬.計算機網絡信息系統的安全問題研究[J].情報學報,2014(18):3.
[3]蔣平,錢為民.計算機信息系統安全問題的探討[J].科技與經濟,2013(11):5.
[4]吉增瑞,景乾元.計算機信息系統安全體系[J].信息網絡安全,2013(11):2.
[5]王晉東,張明清.信息系統安全技術策略研究[J].計算機應用研究,2012(5).
10.3969/j.issn.1673 - 0194.2015.06.129
TP315
A
1673-0194(2015)06-0206-02
2015-02-04