计算机信息系统安全的研究现状与安全保护措施探讨

2022-05-03 10:15:02 | 浏览次数:

摘 要:随着信息技术的发展,计算机信息系统在整个社会活动中日益发挥着巨大作用,逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统在运行操作、管理控制、经营管理计划、战略决策等社会经济活动各个层面的应用范围不断扩大,发挥着越来越大的作用。信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,也有涉及企业或政府高层计划、决策信息,其中相当部分是属于极为重要并有保密要求的。社会信息化的趋势,导致了社会的各个方面对信息系统的依赖性越来越强。信息系统的任何破坏或故障,都将对用户以至整个社会产生巨大的影响,信息系统安全上的脆弱性表现得越来越明显,信息系统的安全日显重要。

关键词:信息系统安全 网络安全

中图分类号:TN918文献标识码:A文章编号:1674-098x(2012)03(a)-0041-01

1 计算机信息系统安全问题的由来和面临的主要威胁

1.1 计算机信息系统安全问题的由来

计算机信息系统的安全问题是由信息系统受到若干不安全因素的威胁而引起的,是由于信息系统安全的极端重要性和信息系统自身的脆弱性这对矛盾引起的。当早期的信息系统还将计算机作为单一用户工具时,它的保密与安全性取决于使用者本人,但随着PC机和大型机系统向客户/服务器乃至浏览器/服务器模式的迁移,计算机网络的应用日益普遍和深入,其处理的信息上至国家的政治、经济、军事、科学、外交,下至一个集团、一个单位的经营、管理策略,乃至家庭、个人的隐私,网络化的计算机信息系统成为了几乎无所不包的信息处理与保存的工具。这样,信息系统的安全便成为一个十分严峻的问题。

遗憾的是,作为信息系统载体和工具的计算机及其网络尚不具备与其自身重要性相称的安全防护能力。目前的计算机系统,从硬件来说,是一个二进制逻辑装置,从软件来说,基本上属于树表加工系统,树表加工技术是当前软件的主要工具。树表可以反映纵向的关系和属性,却难以控制横向的侵入,在软件不断修改过程中,易于存在隐患和入侵的可能性。另外,计算机信息系统本身缺乏整体的完善的安全检测手段,存在着局部合理与整体无理的矛盾,再加上信息系统的开放性、信息资源的共享性、硬件和软件知识的透明性、计算机使用方法的通用性,这使得计算机信息系统在具有多方面强大功能的同时,也具有许多脆弱易攻击的地方。

1.2 计算机信息系统安全面临的主要威胁

由于计算机信息有共享性和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用和丢失,甚至被泄露、窃取、篡改、冒充和破坏,又有可能受到计算机病毒的感染,人们对威胁计算机信息系统安全形式的分类也日益复杂和困难。具体来说,信息系统正面临来自用户或某些程序的如下威胁。

(1)非授权存取:窃取用户账号、操作口令:避开访问控制机制;身份攻击;假冒;特洛伊木马术;越权操作。(2)信息泄漏:计算机信息系统工作时所杂散辐射的电磁波、机械振动、声音等信号被非法用户截获和收集,处理后复原原信息从而达到窃取信息的目的。(3)破坏系统功能,摧毁系统:定时炸弹;逻辑炸弹。(4)计算机病毒:利用网络传播病毒,对特定和非特定用户实施攻击。(5)干扰系统服务:攻击服务程序,使系统瘫痪不能正常服务;改变服务程序;使系统服务响应减慢;干扰服务流程,使合法用户得不到正常服务。

2 我国计算机信息系统安全技术研究现状

1999年,国家有关部门组织了“国家信息安全课题组”,该课题组经努力完成了《国家信息安全报告》,较详细地调查和评估我国计算机信息系统、网络系统及信息采集、加工、传递和应用的安全现状、问题及对策。该报告对强化我国信息安全体系具有重大的战略意义。

我国于1999年底成立国家信息化工作领导小组,下设计算机网络与信息安全管理工作办公室,协调相关部门,大力推进我国的信息系统安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术与管理的双发展。

国内着眼于计算机信息系统的安全需求,从系统配置现状出发,以实际可行的方式建设安全系统,并符合可操作、有效果和能验证的原则。“可操作”意味着它应当是切实的、具体的、可行的;“有效果”意味着它应当对系统某种应用、某个环节、某个领域起到安全增强作用,能够对付某种潜在威胁,在安全问题上的任何虚假会造成严重的后果;“能验证”意味着它应当能够显式地证明它所具有的防范能力,正是因为如此才能证明它存在的必要性。这些原则是为了让安全体系和策略的研究建立在客观、真实的基础。一切与安全相关的工作都要冷静、理性地进行。

3 计算机信息系统安全的保护措施

在计算机安全这个问题上,将是一个长期的、“道高一尺,魔高一丈”的反复斗争。针对这个问题,在信息技术上处于绝对领先地位的美国早在1980年,便建立了国家计算机安全中心(NCSC),归属国防部领导;1981,美国国防部和国家安全局制定了一套防止信息技术泄漏的措施(TEMPEST工程),并制定了相应的标准;1983年,制订了计算机安全协定(CSE);1985年,美国国防部公布了“可信计算机系统安全评价标准(TCSEC)"(又称“桔皮书”);到1987-1988年,美国国会授权制定计算机安全的国家标准;进入90年代以来,美国进一步加强了对信息技术的控制,颁发了《联邦评测标准》草案,用以代替桔皮书,同时还与加拿大、欧洲联合研制了信息技术安全评测公共标准。针对信息系统可能面对的主要威胁,国际标准化协会在ISO7498-2中定义了基本的安全服务以及实现这些安全服务的相应机制,在这里作一简单介绍。

3.1 鉴别

这种安全服务包括对等实体鉴别和数据源鉴别。对等实体鉴别由N层提供时,能使(N+1)层实体确信与之打交道的对等实体正是它需要的那个(N+1)层实体,还可确信这个实体此时没有试图冒充别的实体或试图将以前的连接非授权地重演。此服务可以在连接建立或数据传送的某个阶段提供使用,它可以进行单向或双向对等实体的鉴别,也可同时进行有效期检验;数据源鉴别由N层提供时,能使((N+1)层实体确信数据来源于所要求和对等的那个(N+1)层实体。

3.2 数据保密

这种服务对数据提供保护使之不被非授权地泄露。其中又包括连接保密、无连接保密、选择字段保密和通信信息流保密。

3.3 数据完整性

这种服务能够抵抗主动威胁,它有下面几种形式:带恢复的连接完整性;不带恢复的连接完整性;选择字段的连接完整性;无连接完整性;选择字段无连接完整性。

3.4 抗否性

这种服务有两种形式,一种是为接收者提供数据源证据,使发送者不能否认发送过这些数据;另一种是为发送者提供接收证据,使接收者不能否认收到这些数据。

在ISO7498-2中还说明了实现这些安全服务的机制,如加密机制、数字签名机制、访问控制机制、数据完整性机制等。在一个实际的信息系统中,需将这些基本的安全服务互相组合来满足特定的安全需要。

4 结语

当今社会信息化程度不断提高,信息系统的安全与否已成为国家安全的重要因素。建立完善的信息系统安全管理体系已成为重中之重。信息系统既是一个技术系统,又是一个社会系-统,现代信息系统的安全规划和策略实施是一项复杂的系统工程。研究信息系统安全体系有助于构筑合理的安全信息系统,在我国具有广阔的发展前景。

推荐访问: 保护措施 探讨 现状 计算机 信息系统安全