浅论系统的技术安全性
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅论系统的技术安全性
【摘要】随着信息技术的发展,其应用范围不断扩大,社会的各个方面对信息系统的依赖性也越来越强。特别是近年来世界范围内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全性问题显得越发重要起来。
【Abstract】With the development of the information technology, its application area becomes larger and larger and the dependence on in the information system of each social field also becomes stronger and stronger, especially the problems like the computer crime in the world scale in recent years and the computer virus overflow, makes the security of the information system becomes more and more important.
【Keywords】Information systemSecurity
随着信息技术的发展,信息系统的应用范围不断扩大,不论是在运行操作、管理控制,还是经营管理、战略决策等各个方面,都发挥着越来越大的作用。信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,也有涉及企业或政府高层计划、决策信息,其中可能有相当部分是属于极为重要并有保密要求的。社会信息化的趋势,导致了社会的各个方面对信息系统的依赖性越来越强。一旦信息系统的任何破坏或故障,都将对用户以至整个社会产生重大的影响。特别是近年来世界范围内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。在这种情况下,信息系统的安全性问题显得越发重要起来。
1.信息系统的安全性。信息系统的安全性:是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。
影响信息系统安全性相关的因素有很多,主要可以划分为以下几类:
①自然及不可抗拒因素:如地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全。
②硬件及物理因素:指系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。
③电磁波因素:系统控制信息和数据传输通道,在工作过程中产生电磁波辐射,有可能造成信息通过电磁辐射而泄漏。空间的电磁波也有可能对系统产生电磁干扰,影响系统的正常运行。
④软件因素:软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。另外危害极大的计算机病毒也是以软件为手段侵入系统进行破坏
的。
⑤数据因素:数据信息存储和传递过程是计算机犯罪的主攻核心,是施以安全和保密的重点。
⑥人为及管理因素:工作人员的素质、责任心、以及严密的行政管理制度和法律法规,以防范人为的主动因素直接对系统安全性的威胁。
信息系统的安全保护措施可分为技术性和非技术性两类。技术性安全措施是指通过与系统直接相关的技术手段防止安全事故的发生;非技术性安全措施主要指行政管理、法律制度保证和其他物理措施等,它不受信息系统的控制,是施加于信息系统之上的。一般来讲在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多的是非技术性安全措施。如图1所示。
因此,我们应认识到系统的安全性并不仅仅是简单的技术问题,并且从技术上讲,道高一尺,魔高一丈;而系统的严格管理和法律制度是提高系统可靠性的有力武器,两者是互相弥补、彼此促进的。
2.系统的技术安全性。所谓技术安全性即在系统内部采用技术手段,防止对系统资源非法使用和对信息资源的非法存取操作。防止对系统资源非法使用的主要途径是用户身份的确认与检验,信息资源的安全性分为动态安全性和静态安全性,动态安全性是指对数据信息进行存取操作过程中的控制措施,静态安全性是指对信息的传输存储过程中的加密措施。
2.1用户合法身份的确认与检验。信息系统管理着系统中的全部资源,特定的用户只能各负其责,使用与自己的业务相关的特定功能模块,非法用户是不能使用系统的任何资源的。跨越用户本人职权范围,使用其他功能模块,同样是非法的。通过用户合法身份的确认与检验,就可以防止未经许可的人员有意或无
意地误入到系统中去。这是目前各种规范的信息系统普遍采用的安全保护措施。
基本方法是:先由系统管理员根据用户申请和约定,在系统内的用户注册表上登记合法用户的标识符(一般是用户名)、注册帐号、保密字以及系统内各种资源的使用权限和优先级等信息,经加密存入系统。当用户要求注册进入系统时,由用户以不回显的方式输入有关信息,如标识符、保密字等,系统将注册表调入内存,与用户的输入进行比较、检验,如全部符合才能确认为合法用户。对于用户注册表,除系统管理员有权更改以外,用户也有权随时改变自己的保密字。为了提高非法用户侵入系统的难度,可以采用多级组合保密字,只有当上层保密字正确输入以后,才有权输入下层保密字。当有三层以上的保密字时,企图以试探的方法进入的成功率已相当低。而且当保密字为双重保密字时,入侵者将更加困难。所谓双重保密字,就是由两个人分别各自掌握一个保密字,并且可以随时自行变更自己的保密字,只有当两个人分别相继键入自己的保密字后,系统才确认为合法用户。为了防止非法用户的多次试凑,可对更正输入保密字的次数予以限制,当超过限制次数后,系统将拒绝入侵者继续的任何尝试。随着技术水平的提高,鉴别用户合法身份的方法除了输入保密字等方式外,还可借助用户所携带的特殊工具,如纸卡、磁卡、钥匙、密钥等,甚至可以用户自身特有的自然性标识,如指纹、签名、语音等特征进行检查。将这些方法组合运用,可以有效地防止绝大多数非法用户入侵信息系统。
2.2存取控制。即使合法用户进入系统以后,其所使用的资源及使用程度也应受到一定的限制,以确保共享资源情况下信息的安全可靠。信息系统要通过存取控制来确定什么用户能在什么条件下,可以对什么范围的系统资源进行什么样的操作。通过存取控制,一方面可以给用户提供很多方便,既共享系统资源,又不会因无意的误操作而对职权外的数据产生干扰;另一方面可以防范人为的非法越权行为。
存取控制的基本方法是对用户授权,即授以特定的用户一定的操作权限。对用户的授权要从两方面进行定义,一方面是用户的可操作对象,即设备、程序、文件、数据等,用户的这些可操作对象可定义到各种资源的最小操作单元,如数据的记录、数据项等。另一方面是用户可进行的操作类型,即对系统资源的使用权、运行权、阅读权、修改权、进入权、清除权,以及是否可以再授权(给其他用户授权)及范围等。将这些授权信息记录存储在系统中,当用户进行数据操作时,根据授权信息记录检查用户操作的合法性。用户只能在授权范围内存取利用特定的系统资源,企图存取和利用授权范围以外的设备、文件和操作均视非法操作,系统予以拒绝。并且可以通过系统的动态监控程序建立操作日志,记录所有非法操作的企图,主要记录用户标识\进入系统的口令(保密字)\进行操作的终端物理地址,以及对象企图进行的何种非法操作,从而系统管理员可以查出非法存取操作的始作俑者。当然存取控制在阻止非法存取的同时,不应限制和影响合法用户所进行的合法操作,使存取控制对合法操作具有透明性。
目前绝大多数计算机系统,从硬件到系统软件和各种数据库管理系统都提供了不同程度的用户合法身份确认和存取控制授权的基本功能,在信息系统中只要进行合理的运用和设置,就可以达到安全保护的目的。当然对于安全性要求很高