信息技术的飞速发展使其影响已深入到现代社会的各个领域。如今信息技术已经成为无处不在、无时不有、无所不用的工具,人类已经进入了信息社会。人类社会的各种社会活动越来越依赖信息资源和信息共享,各种信息系统的使用也变得越来越频繁。信息系统在为人们带来利益、价值和方便的同时,也带来了巨大的风险和隐患,暗藏着极大的危险性甚至毁灭性。这也就引发了信息系统的一个核心问题——信息系统的安全性和保密性问题。
当今的信息系统日益复杂,其中必然存在系统设计、实现、内部控制等方面的弱点。脆弱性指的是可能被利用来侵害系统或系统内部信息的任何弱点。系统具有脆弱性就意味着信息资产需要面对各种各样的安全威胁。如果没有采取适当的措施应对系统运行环境中的安全威胁,信息资产将可能受到巨大的损失。
(一)通信安全——保密性
保密学是研究通信安全保密的科学,是保护信息在传递过程中不被恶意窃取、解读或利用的方法。它包含了2个相互对立的分支:密码学和密码分析学。前者是研究把明文变换成没有密码就不能解读或很难读懂的密文的方法;后者是研究分析破译密码的方法。彼此目的相反,但在发展中又相互促进。密码由密码算法和密钥这两个基本要素构成。密码算法是一些公式、变换法则、运算关系;密钥可看作是算法中的可变参数,改变密钥也就改变了明文与密文之间的数学关系。对明文进行加密时所采用的一组规则称为加密算法,对密文进行解密时所采用的一组规则称为解密算法。加密和解密操作通常都在密钥的控制下进行。传统密码体制使用的加密密钥和解密密钥相同,称为单钥或对称密码体制(私钥密码体制)。基于成本、兼容性和推广使用的考虑,密码算法逐步走向标准化,即算法公开使密码保护仅限于保护密钥。
1977年1月15日,美国国家标准局(NBS)公布实施了美国数据加密标准(DES),公开了DES加密算法,并广泛应用于商业数据加密。虽然DES的安全性目前已受到怀疑,但由于其执行速度快、效率高而仍被普遍使用。20世纪70年代中期提出的加密密钥与解密密钥不同的双钥体制,或称非对称密码体制(公钥密码体制),即加密密钥可以公开而解密密钥则由用户自行秘密保存,使得收发信双方无需事先交换密钥即可建立起保密通信。其中较著名的是RSA公钥密码体制,它被认为是密码学发展史上的一个里程碑,是密码技术的一次革命。RSA基于大数高次幂求模运算,使得即使采用对RSA有效的攻击手段(如大数分解法)进行破译,也需要在每秒10亿次的计算机上运算1010天的时间,由此足见其保密强度是很高的。但由于正常的RSA加解密过程亦需进行复杂的数学运算,所以速度较DES慢得多。RSA现已成为世界许多官方标准的组成部分,它适用于大型网络通信加密和数字签名验证,随着技术的发展将逐步走向成熟。
(二)信息系统的安全策略
信息系统自身存在固有的脆弱性,如信息资源的分布性、流动性大,系统所存储与处理的数据高度密集、具有可访问性,信息技术专业性强、隐蔽程度高,系统内部人员的可控性低等。这些弱点在信息系统的实际运行中易诱发各种风险,对其安全性构成了极大的潜在威胁。
针对信息系统本身固有的脆弱性和常见的风险,信息系统的基本安全需求包括以下几点:
1.用户身份验证 即如何证明信息系统使用者是谁。只有首先明确了使用者的身份,后续的各项授权及安全性保护措施才能得以实施。最简单的用户身份验证方式是用户名和密码,只要两者匹配即可确定用户是谁。这也是普通信息系统中应用最广泛的方法。这个方法虽然简单但其安全程度有明显缺陷。用户口令可能会在有意或无意之间被他人窃取,另外在网络环境下如果口令不加密传送或是每次密钥相同,则极易被破译。因此,还有IC卡、指纹识别等其他用户身份验证方式。
2.权限控制 访问权限控制要解决哪些人对信息系统具有怎样的访问权限和授权管理。此外,对用户所授的权限应有期限限制,过期之后权限自动取消。
3.信息交换的有效性和合法性 信息交换的双方应能证实所收到的信息内容和顺序都是正确的;应能检测出所收到的信息是否过时或重复。信息交换的双方要对对方的身份进行鉴别以保证所收到的信息是由确认的一方发送来的;不能抵赖、否认收到或发过信息,也不能对所收到的信息进行随意删改或伪造。
4.软件和数据的完整性 信息系统的软件和数据不可非法复制、修改或破坏,并要保证其真实性和有效性。为此,要尽量减少误操作、硬件故障、软件错误、掉电、强电磁干扰等意外,以防止毁坏运行中的程序和数据;要具备有效的完整性检验手段以检测错误程序、不正确输入等潜在性错误;对存储介质要定期检查以防止由于物理损伤而破坏数据的完整性。
5.保密性 利用密码技术对传输和存储的信息进行加密处理以防泄漏。仅采取物理安全措施(如机房进出制度)和操作入口控制措施(如访问控制)是挡不住有技术、有经验的入侵者的。因此,加密是提高信息安全性的根本措施。加密的基本要求是,所采用的密码体制要有足够的保密强度,要有有效的密钥管理,包括密钥的产生、存储、分配、更换、保管、使用乃至销毁的全过程。
6.可控性 对使用系统资源、涉及信息安全的有关操作,应有一个完整的记录和彻底的检查,以便系统出现问题时分析原因,弄清责任。审计应与报警结合起来,每当有违反系统安全的事件发生时,要向系统安全管理人员发出相应的提醒和告警信息以便及时采取补救措施。
7.防病毒 计算机病毒是一种恶意程序,它通过不同的途径潜伏或寄生在系统的正常程序或存储媒体里,当某种条件或时机成熟时就会孳生并感染系统,使信息资源受到不同程度的损害。在网络环境下,计算机病毒更容易复制传播,危害性极大。对付计算机病毒必须以预防为主,应采取消灭传染源、切断传播途径、保护易感染部位等措施,增强系统对病毒的识别与抵抗能力。
8.防灾 信息系统的灾害主要指火灾、水灾、风灾和地震等自然灾害和恐怖活动、电力中断、网络中断、软硬件出错等人为灾害。这些灾害常常是突发性、毁灭性的,有些是不可抗拒的,一旦发生往往损失巨大。因此,必须制定一整套灾害对策,建立备份体制和危机管理体制,尽量避免或减少重大损失。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。