信息化实践

PRACTICE

      信息安全技术的主要目标是通过对信息安全基础、核心和关键技术的研究攻关以及对急需的信息安全产品和系统的研究开发,为我国信息化建设的安全保障体系提供关键核心技术和平台,增强对国家信息基础设施和重点信息资源的安全保障能力,基本满足国家和重要部门的信息安全需求。

     安全技术的产生是伴随着计算机的发展而发展起来的。主要存在两类危险:

        1、硬件:灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗等。

        2、软件:软件数据或资料泄漏,被窃取,黑客病毒攻击等。

     网络安全市场定义为三个部分:网络安全硬件、网络安全软件、网络安全服务。

     网络硬件市场包括:防火墙和VPN、独立的VPN、入侵检测系统、认证令牌、生物识别系统、加密机和芯片。

     网络安全软件包括:安全内容管理(防病毒、网络控制和邮件扫描)、防火墙/VPN、入侵检测系统、安全3A(授权、认证和管理)、加密。

     网络安全服务包括顾问咨询、设计实施、运行管理、紧急响应、教育培训等。

     安全产品的投资和使用,只是信息安全工作实施中的一部分。在选择需要什么样的安全产品之前,必须首先为信息系统制定周全的安全策略,并根据安全策略对安全产品的使用制定具体的管理流程。信息安全工作还应该重视管理。

     管理问题包括三个层次的内容:组织建设、制度建设和人员意识。组织建设问题是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,

     网络或应用管理平台、设备内置的管理功能是安全监控和分析的有效工具,其中,对日志纪录的跟踪和分析是主要的手段。

     计算机安全是不是仅仅涉及到计算机领域的技术问题?其实它不仅涉及到技术问题,而且涉及了法律政策问题和管理问题,技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。

     因此,对计算机安全技术,必须认真掌握和实践有关的技术和方法,同时全面加强安全技术的应用,也是网络安全发展的一个重要内容。

    计算机安全的基本概念

    安全机制是用来探测和防止进攻,恢复自身的一种机制。对一个系统进行安全分析,需要了解安全机制,该机制用来加强安全策略。这需要一些有关联的假设和信任,了解导致了威胁的原因,以及对原因了解的程度。

    基本构成

    计算机安全需要机密性,完整性和可用性。在特定的环境中,它们的含义被个人、习惯和法律所规定。

   机密性

    机密性是信息和资源的隐秘程度。这要求计算机在一些敏感的领域比如商业、军事等领域使用时使信息保密。

    所有用来增强安全性的机制都需要得到系统的服务支持。假定安全服务可以得到内核的响应和由其他机制来提供正确的数据。因此,假设和信任是安全机制的基础。

   完整性

   完整性涉及到数据或资源的确定性,经常描述成防止对数据进行不合理和无权限的修改。

   完整性机制可以分成2个方面:防止机制和保护机制。

   防止机制试图阻止任何无权限修改数据的企图,或任何使用无权限的方法来修改数据的企图,  来维持数据的完整性。

    保护机制不试图防止对完整性的侵害,它只是简单地报告数据安全性已经不可信了。

    完整性工作要比可信性工作要难,在可信性方面,数据要么可信要么不。但是在完整性方面需要包括数据的正确性和可信性。数据的起源(怎么样得到,谁得到的),当数据未到达当前的机器时,数据是怎么进行保护的,数据在当前的机器里是怎么保护的,包含各个方面的数据完整性。因此评价完整性经常很困难,因为这依赖于假设数据的来源和对数据资源的信任,而在这两方面的加强是经常被忽视的。

    可用性

    可用性就是使用信息和得到资源的能力。可用性是可靠性的一个重要方面。就像系统设计一样,一个可用性不好的系统和没有系统的一样的。

   威胁

    威胁就是潜在的对安全的危害,而危害不一定发生。危害可能发生就意味着那些可能造成危害的行为必须得到防止。这些危害行为被称做攻击。

威胁可以分成4个广义的部分:

   1、泄密,没有授权获得信息;

   2、欺骗,就是接受错误信息;

   3、中断,就是阻止正确的操作;

   4、篡夺,就是不授权地控制系统的一部分。

    安全性的目标

    安全机制可以防止攻击,检测攻击,或者攻击以后恢复。安全策略可以将这些机制合起来用,也可以分开来使用。

   假设和信任

   安全建立在对于所需的安全的种类和所需的环境所做的明确的假设上。政策的设计者总是制定两个假设。第一,策略正确,并明确区分系统状态处于“安全”和“不安全”。第二,安全机制阻止系统进入一个“不安全”的状态。如果其中有一个假设是错误的,这个系统将不安全。

   保证

   信任可以被精确的定义。系统规格,严谨设计和准确执行可以帮助确定对一个系统可以在多大程度上信任它。信任也可叫做保证。

   计算机的脆弱性

   计算机的脆弱性是计算机安全的缘由,其脆弱性包括以下方面:

   1、由于计算机属于电子产品,对抗环境能力弱;

   2、数据密集,分布少

   3、由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;

   4、通讯网是不设防的开放大系统;

   5、共享与封闭的矛盾;

   6、任何新技术都产生新的安全隐患;

   7、软件是手工生产的,不可能完美无暇;

   8、安全在系统设计中被放在不重要的位置。

    除了计算机的脆弱性之外,信息处理过程中也有其脆弱性,主要体现在:

   1、数据输入环节;    2、编程环节;

   3、软件环节;      4、数据库环节;

   5、操作系统环节;     6、网络传输环节;

   7、输出环节;      8、硬件环节;

   9、电磁波辐射;     10、辅助保障环节;

   11、存取控制环节;   12、自然因素;

   13、人为因素等。

   计算机安全的重要性

   计算机记录的信息有国家安全数据、企业资料等主要数据,不能泄漏。同时,目前的信息系统对计算机依赖性越来越强,没有计算机系统,办公、财务、生产等不能正常运转。计算机已经在广泛学科中应用,社会对计算机依赖性越来越强。

计算机安全技术,比计算机破坏技术落后510年,这也造成计算机安全称为信息社会的一大难题。

    计算机安全的目的不是百分之一百的安全,而是使得系统的安全程度达到相当的高度,使得入侵行为极为困难危险,耗资巨大,获得的价值不如付出的代价,这就达到目的了。

    计算机安全的定义

    计算机安全定义有很多,最狭义定义是:计算机安全包括了信息保密,完整,防止拒绝服务,主要保护信息不为非授权用户掌握,保护信息不被非法窜改破坏,防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失。其中保密是重点。

计算机安全的广义定义包括了信息设备的物理安全性、场地环境保护、物理硬件安全、病毒、通讯设备的信息安全、网络安全等计算机运行的各个方面。

国际标准化委员会对计算机安全的定义是:为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露。

   计算机犯罪的定义

    世界各国对计算机犯罪的定义都有所不同。美国定义为:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为。在欧洲,计算机犯罪是:在自动数据处理过程中,任何非法的,违反职业道德的,未经批准的行为,都是计算机犯罪。在瑞典的数据法中指出:任何侵犯私人隐私的行为,都是计算机犯罪。在澳大利亚,计算机犯罪是指:与计算机有关的盗窃贪污诈骗破坏等行为。在德国认为:针对计算机或者把计算机作为工具的任何犯罪行为。

    计算机犯罪分类

    计算机犯罪类型可以从不同角度进行分类。有五种分法:向计算机信息系统装入欺骗性数据或记录;未经批准使用计算机信息系统资源;篡改或窃取信息或文件;盗窃或诈骗系统中的电子钱财;破坏计算机资产。

计算机犯罪手段主要分暴力和非暴力两种。暴力手段是指对计算机资产实施物理破坏,如使用武器摧毁系统设备和设施,炸毁计算机中心等活动。而非暴力手段是指用计算机技术知识及其它技术进行犯罪活动.后者称高技术犯罪或智能犯罪,而且这部分犯罪最为常见。

     计算机犯罪的特点

    (1)犯罪方法新:由于信息系统包括众多的设备和子系统,它为计算机犯罪提供了较多的目标、途经和方法。其作案的方式主要有逻辑炸弹、特洛伊木马、意大利香肠等。近年来,许多犯罪分子已把先进的电子扫描、电子跟踪等技术用来进行犯罪活动。这些都是传统犯罪方法所少见的。

    (2)作案时间短:传统犯罪时间得花上几分钟、几小时,乃至几天时间来完成,而计算机犯罪只需几分之一或几十分之一秒,有的甚至几千分之一或几万分之一秒就可以完成,速度快,获益高,危害大。这一特征强烈地刺激和诱发着犯罪。

    (3)不留痕迹:作案后销证容易,不留痕迹,不容易被人发现,不容易侦破。即便是罪犯正在作案,你还认为他在工作呢,一般难以发现。美国破案率不到10%。

    (4)内部工作人员犯罪的比例在增加:外部犯罪和内部犯罪的可能性都很大,特别是系统内部工作人员犯罪的比例在增加。他们熟悉系统的功能,具有熟练的作案技巧、方法和智谋,同时具有合法身份,有许多便利条件。统计资料表明,在内部人员中,非技术人员犯罪的比例在上升,其中女性的比例在日益增加。

    (5)犯罪区域广:计算机犯罪可以通过终端,甚至通过计算机网搭线或侦探,从远端进行威胁和攻击,因此涉及的范围极广,影响极大。计算机犯罪研究专家帕克(DoNNBPARKER)曾经指出:计算机犯罪是一个世界问题。凡是有计算机的地方,都会发生计算机犯罪,对此我们不能掉以轻心。

    (6)利用保密制度不健全和存取控制机制不严的漏洞作案。

   计算机犯罪防范

   防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力。有效的安全管理,即行政安全管理,技术安全管理(侧重于技术安全措施)。从各个环节上加强安全控制,保护计算机资产不被犯罪分子所危害。就某个系统而言,应注重以下几个部分的安全控制:

   1、数据输入控制:确保输入之前和输入过程中的数据的正确,无伪造,无非法输入。

   2、通信控制:一般用加密,用户鉴别和终端鉴别、口令等来保护数据不被侵害对拨号系统要防止直接访问或一次访问成功。

   3、数据处理控制:比较有效的是设专门的安全控制计算机或安全专家系统,控制处理过程中数据的完整和正确,不被篡改,防止“电脑病毒”等犯罪程序,因为这些工作靠人工进行是很困难的.

   4、数据存储控制:加密和完善的行政和技术规章来保证数据不被篡改、删除、破坏特别更加强对媒体的管理。

   5、输出控制:必须对所有能够被存取的数据严加限制,实行监控。

   计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保护等方面。

私人权利保护:在实现计算机化的社会里,一些包含着私人(或是法人)的隐私信息,都进入了计算机。如果这些信息扩散或是泄漏,私人的隐私就会被侵犯,因此国家必须用法律的手段加以保护。

    软件版权保护:在计算机化的社会里,计算机软件是很重要的智能财产,如果被非法窃取,篡改,复制出售,就会侵犯到作者的权益,甚至与会对计算机造成威胁。因此国家必须要通过法律的手段来对软件的版权问题加以维护。

    计算机资产保护:这种资产不仅仅是包含计算机资源本身,更为重要的是包括了许多以信息或者是数据表示的大范围的社会财产。这些财产的安全直接关系着国家安全,社会稳定和经济发展,因此必须从国家的整体角度制定出一系列的计算机安全法规,政策和规章。

防范计算机犯罪,还要讲计算机职业道德。计算机所属单位的人尤其是计算机人员的职业道德,与计算机安全关系极大,国家必须从管理制度及社会宣传教育等方面综合予以解决。

由于计算机通信技术的飞速发展,国际间联系在空域和时域上的距离缩小,国与国之间明显的界限在消失。如何保护过境信息流和由此而引起的国际问的争端问题,急需寻找一个公正、合理的解决办法。

    当代科学技术大大促进了生产力的发风雨作为上层建筑的法律制度却变化不大,很难对生产力起良好的保护作用。如传统刑法对一般刑事犯罪具有强大的约束和威慑力,但对计算机犯罪却无能为力。传统的法律制度也是如此,不能对计算机应用中出现各种矛盾起有效的调整作用。因此必须在法律制度上来一个变革。


扫描二维码分享到微信

在线咨询
联系电话

027-63496577