信息系统的安全问题
随着计算机信息网络的发展,资源共享得到了进一步的加强,但资源共享与信息安全历来是一对矛盾,随之而来的信息安全问题日益突出。不论信息系统如何组织,采取何种结构,如何使它建立在“安全”的基础上,没有足够的安全性,一旦受到攻击,后果不堪设想。例如 1995 年 8 月 21 日,设防严密的美国花旗银行(GTY BANK)系统网络,被前苏联克格勃人员侵入, 损失现金高达 1160 万美元。为了弄清原因并防患于未然,花旗银行不惜用
580 万美金让入侵者讲述入侵的秘密及详细步骤。1997 年,美国佛罗里达州的警察应急系统被黑客侵入,使紧急警务和消防队无所适从,受到严重损失。上述事例表明,信息系统和网络面临着巨大的威胁,并且这种安全威胁的后果是十分严重的,会产生严重的政治损失和经济损失,使国家利益和国民经济命脉受到损害。
美国计算机安全专家于 1997 年提出了计算机网络安全的框架,包括:
①保密性(Confidentiality):人们在 Internet 上所从事的工作多种多样,总的可以归纳为通信、信息发布、电子商务和资源共享。无论哪一种, 都涉及两类信息,一是在主机上存放的信息,可称之为静态信息,另一种是动态信息,指在网上传播中的信息。无论是动态信息还是静态信息,面向公众的例如:广告等是开放性的,私人间的通信,商业机密等的信息是保密的。
所谓保密性是指静态信息防止非授权访问,动态信息防止被截取解密。
②完整性(Integrity):指信息在存储或传输时不能修改,破坏或信息包丢失、乱序等。许多协议确保信息完整性的方法大多是收错重传,丢弃后续包的方法,但黑客的攻击可以改变信息包内部的内容。
③实用性(Utility):即信息加密密钥不可丢失。
④可用性(Availability):指静态信息的可用性和可操作性。病毒使系统不能正常运转,数据文件面目全非就是破坏了信息的可用性。
⑤占有性(Possession):指存储信息的主机、磁盘等信息载体被盗用, 导致对信息的占有权的丧失。保护信息占有性的方法有使用版权,专利,商
业秘密,提供物理和逻辑的存取限制方法,维护和检查有关盗窃文件的审记记录,使用标签等。
⑥真实性(Authenticity):指信息的可信度,发送人的身份证实等。对信息系统和网络构成的威胁可以分为以下若干类型:
①假冒欺骗:假冒或盗用合法用户的身分证明等窃取信息。
②拒绝服务:系统拒绝合法网络用户执行他的功能。
③秘密泄漏:传递中或主机中的信息被盗用。包括数据截收。
④破坏信息资源:用非法修改,删除,重排序,重放等手段,使正常传递的信息乱序,改变信息的内容。
⑤指定路由:发送方指定一信息包到达目的站点的路由,而这条路由先经过精心设计的,绕过设有安全控制的路由。
⑥不良信息的侵入。
⑦造成信息系统和网络瘫痪。
攻击信息系统和网络的手段是多种多样的,黑客会穷思竭虑来达到目的。而黑客能够成功主要原因如下:
①网络结构的多样性。
网络的基本拓扑结构是星型、总线或环型,互联网网络主干是环型或总线,而连接主干的众多子网则异构纷呈。为了实现异构网络间信息系统的通信,必然要牺牲一些安全机制,从而提高网络的开放性。
②地域因素:国家网、国际网地域范围广泛,地理位置错综复杂,通信线路质量难以保障,给数据截收以可乘之机。
③主机因素:大型信息系统所包含的主机品种繁多,大型机、小型机、工作站、服务器、微机、厂商众多,网络操作系统也很多,给网络安全提出了更复杂的难题。
④用户因素:用户思想麻痹,舍不得投入必要的人力、财、物来加强信息系统的安全性。
⑤单位的安全政策:使有些信息系统没有采取正确的安全策略和安全机制。
⑥有专门攻击信息系统,以破坏信息为乐的“黑客”( Hacker)。
⑦缺乏先进的信息安全的技术、工具、手段和产品。
封闭的信息系统安全性较好,但无法实现开放网络所具有的通信和资源共享的功能。形成信息网络系统,又受到来自多方面的安全的威胁,这已成为信息网络发展的主要障碍之一。解决这一问题的方法就是加强信息系统的安全保护措施。
第一,重视信息系统的安全问题。目前各国政府、各大公司都日益重视信息系统的安全。在美国,重要的安全措施是以总统令的方式发布的。1996 年 1 月,美国公布了第二个电信法。5 月美国国家研究院出版了《密码在信息社会安全中的作用》长篇报告,1996 年 6~7 月间,美国举办了两次有关“密钥托管”的听政会,1996 年 10 月,美国发布关于“CLIP- PER4”的副总统令。英国、荷兰和法国带头开始联合研制欧洲共同的安全评测标准。1993 年,加拿大颁布 ITSEC(信息技术安全评测标准)。美国、加拿大和欧洲联合研制 CC(信息技术安全评测公共标准),于 1996 年颁布了 1 .0 版。
与此同时,各大跨国公司也投入到争夺信息安全市场的竞争中,努力开发研制计算机信息系统安全产品,推出各种安全策略和安全技术与产品,为
信息系统的安全提供了技术上的支持,因此,要保证信息系统的安全,第二就是要利用现有信息安全技术与产品来增强信息系统的安全。
第二,在设计信息系统时,一开始就必须进行安全的总体设计,如建立安全的网络协议,建立备份和恢复机制,制定相应的安全标准等不要在系统建成之后修修补补。
常用的安全技术主要有两大类,一类是以防火墙技术为代表的被动防卫型,一类是建立在数据加密,用户授权确认机制上的开放型网络安全保障技术。
防火墙(Fire wall)安全保障技术是假设被保护网络具有明确的边界和服务,一方面它要实现对内部网络的保护,另一方面要屏蔽外部的危险。实际上它是具有以下性质的组件集合;网络之间流动的信息不能绕过防火墙, 只有经过授权的信息才能通过防火墙,防火墙本身是入侵免疫的。防火墙基本上可以分为以下三类电路级网关,包过滤路由器和应用网关。
典型防火墙产品有:①MILKYWAY NETTWORKS 的 BLACK HOLE ;② CHECKPOINT CO.的 FIREWALL l;③ATLANTIC SYSTECM CO.的 INTERNET SAFE
ROUTER 等等。
密码编码技术是以数据加密和用户确认为基础的开放型安全保障技术, 对网络服务影响比较小,相比而言,如果一个企业希望在 Internet 上开展电子商务,需要与众多的客户进行通信,仅仅依靠防火墙不能满足要求。密码技术则可望最终一体化解决网络安全问题。可以说密码技术是保证信息系统安全的核心技术,是利用现代数据加密技术来保护信息系统中的数据。
采用密码技术,首先要选择先进的密编码算法,充分了解自己要保护什么,确定保密的级别、程度、周期及保密的范围。
由于密码技术是信息安全的核心技术,因此各国政府对密码技术的出口都有很多限制。例如:美国政府对信息安全技术和产品出口有很多限制,出口安全技术和产品必须经过多重检查和审批,允许出口的产品和算法的密钥长度不能超过 40 位,而 40 位的任何密码系统在现代计算机水平下是很容易破译的。
从另一个角度讲,为了自身信息系统的安全必须立足国内,拥有自己的高强度密码算法,依靠国外引进密码算法本身就是不安全的。我国在密码算法方法已取得了不少研究成果,如清华大学研制的系列密码算法(TUC 系列专利)输入输出均为 64 位,密钥为 128 位。对于我国商用密码使用和管理, 我国有关部门有明确的方针。即统一领导,集中管理,定点研制,专控经营, 满足使用。只有保障信息系统的安全才能促进信息系统的健康发展,为此, 我们必须开发和研制具有我国自主版权的信息安全关键技术和产品。与此同时,也要注意到,计算机犯罪不分国界,对付日益猖獗的国际计算机犯罪行为,还必须进行充分的国际合作。
在信息系统建设中的安全问题上,还有一个主要的方面就是防病毒。
《中华人民共和国计算机信息系统安全保护条例》对计算机病毒有着明确的定义:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
随着计算机网络的日益普及,计算机病毒在网络中重获生机。主要是网络的拓展使病毒摆脱了传统的磁盘感染方式,取而代之的是更为迅速、方便的通信线路感染,同时网络也加速了病毒传播的速度,尤其是人们经常使用
的电子邮件,宏病毒就是邮件传播病毒的最佳印证。网络也加大了杀灭病毒的难度,独立的计算机杀灭单机病毒还比较容易,但网络系统工作是在多任务,多用户环境之下的,病毒侵入网络只有相当的随意性,且一旦侵入网络, 就会迅速通过网络进行扩散。
据统计,目前全世界发现的病毒共有 15,000 种之多,并且还在不断增加,其中有些病毒是破坏计算机的运行,有些病毒专门破坏网络的运行。病毒可能导致数据被篡改,软件功能失常或出现硬件故障,严重的可能造成信息系统的瘫痪。因此在信息系统的建设过程中,整个信息系统要有一个统一的防毒、杀毒的措施,可以对信息系统实时病毒监测、控制、杀除,提高整个系统的防御能力。病毒的防止包括防病毒感染,病毒诊断和病毒清除, 使用的工具有硬件(如防病卡)和软件(如 Kill 70.exe)。