何愛華
[摘 要]信息化網絡化條件下,網絡信息的傳輸一般不存在固定的路徑,其會受到網絡流量狀況的影響,而且無法及時地查證其可能通過哪些中介網站,因此,任何中介站點都有可能讀取、攔截,甚至對信息進行破壞和篡改。因此,加強石油科技資料管理,保障資料信息安全,應該強化物防、技防和人防的協同作用,同時利用加密技術確保安全的信息傳輸。
[關鍵詞]信息化;石油科技;信息安全管理
[DOI]10.13939/j.cnki.zgsc.2017.15.160
1 引 言
近年來,隨著信息化的發展,世界各國的政治安全和經濟安全越來越依賴網絡和信息的安全運行。信息安全問題日益突出,成為世界各國日益關注的共同問題。做好信息系統的安全工作是我們面臨的重要課題。
2 信息安全的各種影響因素分析
2.1 信息系統網絡化造成的泄密
大部分計算機網絡數據信息是能夠共享的,用戶與用戶之間、主機與用戶之間可以借助相關的線路來進行連接,但是該過程中存在許多泄密漏洞,主要表現在以下幾個方面:①當計算機與網絡連接之后,傳輸線路基本上是由微波線路和載波線路組成,從而增加了計算機泄密的范圍和渠道。網絡涉及的范圍越大,所存在的線路通道分支就越多,因此在進行傳輸過程中截取所送信號的可能性就越大,此時竊密者只需在網絡中某一個節點、終端或任意一條分支信道上進行截取,就能夠獲取所需要的數據信息;②網絡黑客可以借助網絡安全中所存在的漏洞來攻擊網絡,并順利進入聯網的信息系統來獲取相關信息;③Internet造成的泄密。由于Internet用戶在網絡新聞組網、BBS上對國家秘密事項進行談論;Internet上發布信息把關不嚴;使用Internet對國家秘密信息進行傳輸導致國家秘密被竊??;計算機系統在處理涉密信息的過程中未與Internet進行有效的物理隔離,從而給黑客的攻擊提供了便利;間諜組織借助Internet來對國家秘密信息進行搜集、分析、統計。
2.2 計算機媒體泄密
如今,每一臺計算機中都儲存著或多或少的科技資料和秘密數據,而且大量的秘密資料和文件變為光學介質和磁性介質,這些介質缺乏系統的管理和保護,從而存在媒體泄密隱患,其主要表現在以下幾個方面:①使用過程缺乏足夠的重視。在媒體中存貯的秘密信息經常會由于聯網交換而出現被竊取或被泄露的現象,在媒體中存貯的秘密信息在人工交換的過程中被泄密;②雖然廢舊磁盤被處理了,但是消磁十余次后仍可以借助一定的手段對其數據信息進行復原,使一些秘密信息被提取,尤其是在對磁盤進行報廢過程中,或者存貯過秘密信息的磁盤,未經過針對性處理后就給其他人使用;③大量使用磁帶、光盤、磁盤等外存貯器會導致數據信息被復制;④當計算機出現故障時,未對存有秘密信息的硬盤進行有效的處理或未對修理人員進行監督,從而導致秘密信息的泄露;⑤媒體管理不規范。將非秘密信息和秘密信息放在同一媒體上,磁盤不標密級,導致明密不分,未嚴格按照相關規范和標準來處理秘密媒體信息,從而導致信息的泄露。
3 信息化條件下石油企業加強信息安全管理的措施
3.1 物理措施
在信息安全管理過程中,物理安全策略的實施主要是為了保護計算機系統、打印機、網絡服務器等通信鏈路和硬件實體免受人為破壞、自然災害和搭線攻擊;其可以通過對用戶的身份和使用權限進行有效的驗證,從而避免用戶出現越權操作,為計算機系統的正常運行提供一個良好的工作氛圍。同時還需要完善信息安全管理制度,避免非法人員肆意入侵計算機。防止和避免電磁泄漏是實施物理安全策略的關鍵,其常見的防護策略包括以下兩個方面:(1)對傳導發射的防護,其一般是將性能良好的濾波器安裝到信號線和電源線上,從而有效避免導線和傳輸阻抗間出現交叉耦合現象;(2)對輻射的防護。大部分設備中所使用的計算機顯示器、處理機等會發出比較明顯的電磁輻射,如果為采取有效措施對其進行屏蔽或干擾,極有可能導致秘密信息的泄露。因此需要根據保密等級,借助電磁屏蔽房,或者電磁輻射干擾器,來確保信息的安全傳輸。①選擇低輻射的計算機設備,其可以有效避免計算機輻射泄密的發生。在對這些設備進行設計和生產過程中,對可能存在輻射的集成電路、連接線、元器件和CRT等進行防輻射處理,從而將設備的信息輻射強度降到最低;②屏蔽。根據客觀環境和輻射量的大小,對計算機主機或機房內部件加以屏蔽,符合要求之后才允許開展工作。通??梢越柚制帘位\把計算機和輔助設備屏蔽起來,并把全局屏蔽籠接地,這樣一來可以有效地避免電磁波輻射現象的發生;③干擾。采用一定的技術措施,借助電子對抗原理,來與計算機和輔助設備的輻射一起向外傳播,從而達到干擾的目的。
3.2 環境保密措施
計算機系統中涉及的物理安全保密通常是指計算機房、系統環境、數據存貯區、數據工作區、介質存放、處理區的安全保密措施,從而保證系統在收集、傳遞、處理、存貯和使用信息的過程中,不會出現秘密信息泄露的現象。
計算機房嚴禁選擇在人多擁擠和現代交通工具繁忙的鬧市區,盡可能地遠離外國駐華機構,并且保證警衛和巡邏的便利。計算機房最好選擇在樓梯或電梯無法直接進入的場所,而且機房周圍最好裝有柵欄或圍墻等避免不法分子的進入。同時,建筑物周圍還需要安裝有足夠照明度的照明設施,對于容易接近窗口的地方要采取有效的防范措施。機房內部還需要按照要求設置有利于分區控制和出入控制的設備,計算中心機要部門不要標注比較醒目的標志。
3.3 訪問控制技術
(1)入網訪問控制。其對用戶進行有效的控制,并明確哪些人可以登錄到服務器并對相關數據資源進行訪問,同時對準許用戶入網的時間和范圍進行有效的控制。用戶入網訪問控制一般包括三大步:用戶名身份的驗證與識別、用戶賬號的缺省限制檢查、用戶口令的驗證與識別。上述三個步驟任何一個步驟出現錯誤該用戶都不允許對網絡進行訪問。對網絡用戶的口令和用戶名進行驗證屬于入網訪問控制的第一道防線。用戶在進行賬號注冊的過程中,需要按照要求輸入用戶名和口令,然后服務器來對用戶信息的合法性進行核對,如果符合要求才會對用戶輸入的口令進行繼續驗證,否則,則會終止后續操作。對于用戶入網來說,用戶口令是最為關鍵的一個環節,需要對其進行有效的加密處理。通常加密的方法有多種,最常用的有:基于測試模式的口令加密、基于單向函數口令加密、基于平方剩余口令加密、基于公鑰加密口令加密、基于數字簽名口令加密、基于多項式共享口令加密等。借助上述方法來對用戶進行口令的加密,即使是系統管理員也無法對其進行有效的破解。
(2)網絡的權限控制。其一般是針對網絡非法操作而制定的一套安全保護對策,該控制過程中用戶和用戶組被給予了相應的權限,明確網絡控制用戶能夠對哪些目錄、文件、子目錄和資源進行訪問給予了權限的設定。
(3)客戶端安全防護策略。首先,采取有效措施來切斷病毒的傳播途徑,從而有效降低感染病毒的風險;其次,使用者嚴禁選擇來路不明的程序。
3.4 安全的信息傳輸
計算機網絡屬于我們日常生活中比較常用的信息傳輸通道,而且網絡上大部分的信息需要借助一系列的中介網站以分段的方式來傳輸至目的地。在進行網絡信息傳輸的過程中一般不具有固定的傳輸路徑,并且會受到網絡流量狀況的影響,而且無法及時地查證其可能通過哪些中介網站,因此,任何中介站點都有可能讀取、攔截,甚至對信息進行破壞和篡改。所以需要采取有效的加密技術來對數據信息的傳輸進行保護。
參考文獻:
[1]張艷花.基于個性化服務的科技資料管理系統設計與實現[D].南昌:南昌大學,2010.
[2]楊濤.科技情報資料一體化管理及信息平臺構建[J].情報雜志,2004(11).