登陆注册
48577000000056

第56章 办公自动化系统的安全与保密(7)

4.我国信息安全技术虽起步较晚,但发展很迅速,与国际先进国家的差距正在缩小。一个具备完整性、适用性和针对性的信息化法律体系即将形成,并且已经制定了相应的信息安全管理规则。我国从80年代中期开始研究计算机网络的安全保密系统,并在各信息系统中陆续推广应用。其中有些技术已赶上或超过了国际同类产品,从而把我国的信息安全保密技术推进到新的水平。从90年代中期开始,我国进入了互联网发展时期,我国进入了互联网发展时期,其发展势头十分迅猛,孕育着信息安全技术的新跃进。

总之,我国的信息安全现状不容乐观,我国的信息系统安全建设工作刚刚开始,任重而道远。同时需要进一步加强安全防范意识,重点掌握信息安全关键技术,争取更大发展。企事业单位和政府机关可利用因特网发布信息。1999年为政府上网年,各级政府都建立自己独立的WEB网站点,将政务信息在因特网上发布,增加透明度,接受群众监督。

政府上网工程的保密工作十分重要。信息安全,主要是指信息的完整性、可用性和保密性。这里提到的保密,是广义的保密。在网上信息有一部分是公开的,比如新闻、广告,发布了就是让人来看的,这一部分信息不存在保密性。有些信息是要卖钱的,有价值的,有的是企业的商业秘密,有的是单位的工作秘密,也可能包括个人隐私,这些东西都是有保密性的。所以这个保密性作为信息安全保密性是广义的。更重要的是保护国家秘密,保护国家秘密在宪法中已经作为公民的义务进行了规定。具体实施时存在两个问题:一是政府上网工程的目标和保密的目标本身就是一对矛盾。上网工程是为了实现资源共享、信息共享,提高办公效率;保密涉及国家秘密,涉及国家安全的利益。通过一定的法律程序,在一定的时间内,只限一定的人知道的事项,就是国家秘密,不能无限的共享,这和共享这个概念有矛盾。二是政府上的是计算机信息网络。计算机信息网络分为两类:一类是所谓的公共信息网络,包括和公共信息网络相连接的内部网络,这一类网络的保密工作,国家要求落实16个字“控制源头、加强检查、明确责任、落实制度”。这16个字的核心是:控制源头,也就是说国家秘密信息放到公共信息网上去,作为国家来说,应该有这个手段,应该有这个能力,能够及时发现,及时堵塞漏洞。另一类是涉及国家秘密的计算机信息,这一类保密管理也是16个字“同步建设、严格审批、注重防范、规范管理”。

关于政府上网工程保密工作,国家于1999年颁布了《关于加强政府上网保密管理的通知》,它基本上是根据《保密法实施办法》、《计算机信息系统保密管理暂行规定》制定的。

通知主要包括以下条款:

1)国家秘密信息不得在国际网络连网的计算机系统中存储、处理、传递。政府上网上的就是互联网,所以需要按照公共信息网的思路来考虑,核心是控制源头,政府上网上的是要共享的信息,是要增加透明度的信息,不能把国家的秘密信息上网,这是首要一条。

2)涉及国家秘密的计算机系统不得直接或间接与国际网络连网,必须实行物理隔离,这是一条基本原则,秘密信息不能上网。如果用户单位的国家秘密信息需要进入计算机系统中进行传输、处理、传递的话,要单独搞一个设置密码的计算机系统,而且涉及的系统与上网的系统中间不能有物理连接,要断开。

3)政府部门要严格按制度办事。比如说:综合类信息由办公厅主任负责审批,规划、计划,信息计划司司长负责审批。要有责任制,要有审批制度。

4)要加强政府上网工程的保密宣传、教育,提高上网人员的保密观念,增强保密意识,自觉执行相关规定。

5)政府上网保密工作的原则是实行谁上网谁负责的原则。哪个部门上网,哪个部门就要负责保密工作。

7.4.3两种国际标准

目前,对网络系统安全程序的度量大都采用美国国防部颁布的标准或欧洲标准。

1.美国安全性标准

美国国防部计算机安全中心在1983年8月首先发表了计算机系统评价标准TCSEC手册,又称橙皮书。该标准主要基于以下3个基本的安全控制目标:

1)安全策略:这是在计算机系统受到保护之前要完成的,它需要准确定义要保护什么;

2)责任:定义基本的安全要点;

3)保证:要保证准确地解释安全策略,不能歪曲。该标准分为4个鉴定级别,8个等级。D级别最低,不提供安全保证,其次是C,B,A。每个级别又可以细分成各信任系统定义的中间级别,如C1基于信任计算库(TCB)概念。它定义和验证系统中用户,通常借助于TCP请求,验证用户名和口令后方允许用户访问系统或允许用户有权完成某些操作。简言之,该评估标准共有D1,C1,C2,B1,B2,B3,A1和A28级。其密级,依次序自左向右逐步增高,D1的安全度最低,A2的密级最高。无密码保护的个人计算机系统属D1类;通称具有密码保护的多用户工作站系统属于C1级。一个网络系统所能达到的最高安全等级受其构成环节的限制,不能超过该网络安全性能最低环节的安全等级。

2.欧洲安全性标准

该信息技术安全性评价标准,最先由欧洲的4个主要国家(法国、德国、荷兰和英国)定义,现在其它欧洲国家也研究并承认了它的有效性。该标准,又称白皮书,其第一个方案在1990年3月发表。这个手册定义了如下3个基本安全控制目标:

1)功能度:评价产品或系统时,首先要确定其评价目标。评价目标的功能度由它的安全功能决定。换句话说,评价目标的特性包含着安全性。功能度包括3个层次:安全目标、安全功能、安全机制。在欧洲安全标准中,定义了10类,前5类具有层次特点,后一类较前一类的功能强,如F2比F1强。与美国国防部的TCSEC标准相比较,F1与橙皮书中的C1相同,F2与C2相同,F3与B1相同,F4与B2相同,F5与B3/A1相同。

2)保证:欧洲安全性标准首先考虑安全功能的正确性,然后再确定其有效性。它定义了7个层次的代理人保证级别,即E0&E6。

3)评价:要由主办者实施,通常由安全产品或系统的开发者来初始化评价过程。

信息安全与我国的经济安全、社会安全和国家安全紧密相连,是信息进程中具有重大战略意义的问题。其综合性很强,涉及面很宽,又是高技术领域的一个制高点,应该引起全国、全民的高度重视,需要各部门、各地区和各界的密切合作与配合。

为改变目前安全管理不够有力的情况,提出如下建议:

1)抓管理:即抓组织体系的建立,首先应吸收国外的有益经验,在中央建立一个具有高度权威的信息安全领导组织,实施重大决策,制定宏观政策,协调各方关系,振兴安全产业。

2)抓基础:即国民经济要害基础设施的安全保障和信息安全自身基础设施的建设(如信息安全检测评估中心,交换监控中心、犯罪监控中心、保密检查中心、应急处理中心、证书授权认证中心等)。

3)抓法制:抓紧安全立法,建立信息安全法律体系。

4)抓创新:利用好国内外两个资源,以我为主,统一组织信息安全关键技术攻关,建立信息安全技术创新体系,建立中国特色的基础标准评价和体系。

5)抓人才:包括安全技术、安全管理、安全教育及复合型人才的培养。

6)抓重点:特别是关键芯片和内核编程技术和安全基础理论研究。

4)抓产业:扶植具有中国特色的安全产业的发展,这是振兴我国民族信息产业的一个切入点。

7.5网间交换数据过程中的安全保障

Internet电子商务活动是指在任意两个实体之间进行电子数据交换的活动。

1.信息交换中的问题

进行信息交换有时可能非常简单,例如仅在两人间或在公司的两个雇员之间进行简单的信息交换,例如,互相收发电子邮件。有时也可能非常复杂,例如在两个大公司之间进行复杂的文件交换,或者进行业务技术往来等信息交换。例如交换电子数据和实际业务,例如收付账单,这是两个不同层次的交换。利用Internet进行电子商务活动时,会遇到一些难题,如在Internet上开展电子业务活动的用户之间,怎么才能相互信任。有时信息是通过通信卫星等装置和介质发送给千百万个接收者的,在收发过程中,有些信息很可能被修改。为将信息不失真地传送给千家万户,首先要建立信用模型。

2.Internet的利用与电子商务活动

在Internet上开展电子商务活动,大体可分为以下三个阶段:

第一阶段是从1985年开始,主要是一些研究所和大学利用Internet。主要应用业务是这些大学和研究所的实际业务,收发电子邮件和用作科学技术界电子公告板等方面的应用。那时在Internet上几乎没有商用金融业务,因此也几乎没有什么安全保密问题。

第二阶段是从1990年开始,引入了图形界面浏览器,如广泛使用的Netscape浏览器和早期比较有名的浏览器Mosaic。PC机大量出现,并且有大批的PC机连接到Internet上,这时对于安全保密的要求逐渐有所增加。

第三阶段是从1995年开始,出现了交互式公布信息技术活动,出现了Java语言。这种交互式公布信息技术活动很热门,提高了在网络上对技术安全保密的要求,于是有了几十种信息安全保密产品。通过网络开展账单支付业务、电子商务活动,相应地也出现了有关确认人的身份等技术要求。人们重视建立信息基础设施,以便在Internet上更加广泛地开展电子商务活动。

在从古至今使用明文进行通信是非常不安全的,因为这必然导致明文所携带的信息的泄密,从而给发信实体(指个人或者组织)带来利益上的损失,所以安全通信是必要的。

在Internet上开展的大量商务活动中,最大的一项应用就是在商业伙伴之间进行相互通信,在一个公司和他的供货商之间,在两个公司之间广泛进行信息交流和交换。人们广泛使用Internet寻找工作,利用网络开展技术研究工作,收集、查询技术研究信息等。而其他事务性业务、金融业务的商务往来业务所占的比例很小,主要原因是客户对Internet的可靠性、安全保密性及可信性忧虑。

网间数据交换,如电子商务、EDI等将在未来的若干年快速发展起来。围绕着网间数据交换过程中的信息安全问题已经是非常重要的问题了。鉴于密钥对网间数据交换的重要性,各国政府都投入巨资进行研究,要发展具有独立产权的密钥技术,可见它在未来的国民经济中的重要性。

7.5.1被动防卫型

在交换数据过程中,保障网络系统安全的方法通常可分为被动防卫型与主动加密型两大类。

被动防卫型系统的主要特点是,通过在网络边界上建立网络通信监控系统(俗称防火墙)来保障网络的安全性。

防火墙安全保障技术的设计前提是,假设被保护网络具有明确的边界和网络安全的威胁仅来自被保护网络的外部,因而通过监测、限制、更改跨越“防火墙”的数据流,针对需要实施保护的内部网络的信息、结构等资源采取有效屏蔽等措施,以实现对网络的安全保护。该法适用于相对独立,与外部网络互联途径界限明确,网络服务相对单一与集中的网络系统。在技术上,防火墙型安全系统常常需要有特殊的较为封闭的网络拓扑结构来支持,并且对来自网络内部的安全威胁不具备防范作用。对网络安全功能的加强,往往以网络服务的灵活性、多样性和开放性为代价,并且需要较大的网络管理开销。

防火墙型网络安全保障系统的实施比较简单,是目前应用较广的网络安全技术。由于它只在网络边界上具有安全保障功能,实际有效范围相对有限,也难以全面评价其安全保障度,故限制了它在开放型的大规模网络系统中的广泛应用。防火墙安全技术,往往是针对特定需要而专门设计实施的系统,当前常用作因特网接入环节的安全措施。

设计性能良好的防火墙的关键在于网络拓扑结构的合理选择及防火墙技术的合理配置。下面介绍几种有代表性的方法。

1.网络安全单元式防火墙

这个网络的优点是拓扑结构简单明了,易于实现,成本低;其缺点是它把整个网络的安全性能全部寄托在单个安全单元,而单个网络安全单元实际上往往是受攻击的首选目标,并且防火墙技术本身并不使安全有自我防卫功能,故安全性能较差。

2.“停火区”式防火墙

为了克服单个网络安全单元式防火墙拓扑结构的限制,目前实际应用的防火墙结构通常含有一个“停火区”DMZ(DEMILITARIZED ZONE)。其中,带数据包过滤的甄别式路由器与缓冲站直接串联,保证了跨越防火墙的数据流必须先后经过这两个网络安全单元。在甄别式路由器和缓冲站之间的子网上,不放置任何其他网络设施,因而称之为“停火区”。在这样的拓扑结构中的缓冲站可以是代理服务器或其他安全单元,但必须拥有两个网络接口。

同类推荐
  • 大城小事

    大城小事

    同是购物天堂,为何与首尔相比,香港显得那么无趣?上海究竟是务实主义还是享乐主义?纽约客们如何把高架改造成花园?这是城市的故事,也是我们的生活。
  • 工程地质基础实习实验教程

    工程地质基础实习实验教程

    本书是高等学校土木工程专业工程地质课程的基础实践类教材,书中系统介绍了工程地质基础实习的内容与方法。全书共分8章,主要内容包括:常见主要造岩矿物和岩石的基本特征与实验室标本鉴定的基本方法,野外地质实习的基本技能与方法,地质构造的野外观察与分析,地质图件的识读与分析,滑坡的现场调查与稳定性分析,北京地区的区域地质概况,北京地区地质实习路线的基本地质特征和主要工程地质问题等内容。本书可作为土木工程各专业及相近专业工程地质实习课程的教材或参考书,也可供土木、水利、交通等有关专业领域的师生学习、参考。
  • 我是涂装工能手

    我是涂装工能手

    介绍了涂料分类及质量、涂料分类及命名、涂料质量及检验、涂料调配、涂装工艺、涂装方法及其特点、打磨与抛光、涂装工艺设计要点、金属表面涂装、木制品表面涂装、涂料工艺、涂装缺陷及防治、涂装工程概算及安全卫生等知识。
  • 空间的诗学(译文经典)

    空间的诗学(译文经典)

    本书初版于1957年。在现代主义晚期建筑文化快要窒息的氛围中,此书从现象学和象征意义的角度,对建筑展开了独到的思考和想象。作者认为,空间并非填充物体的容器,而是人类意识的居所,建筑学就是栖居的诗学。书中最精彩之处,莫过于对亲密空间的描绘与想象。他指出,家是人在世界的角落,家的意象反映了亲密、孤独、热情的意象。我们在家屋之中,家屋也在我们之内。我们诗意地建构家屋,家屋也灵性地建构我们。
热门推荐
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 西方公主

    西方公主

    在西方的玄天大陆上有三个强大的国家,人们以修炼为主,她是亚斯帝国的傀儡公主、父亲去世后叔父叔母盯上了他们的遗产、她只能一直隐藏着自己、等待时机夺回父亲的东西、而这个时机却改变了她的一切、也失了自己的心…这是一篇公主与骑士的故事、守护自己想要守护的人比什么都重要
  • 何来之景

    何来之景

    “因为着她的到来,“我”的初中三年生活发生了翻天覆地的变化。暗恋了许久的女孩,眼睁睁的变成冷漠无情的少女....
  • 第100个男人

    第100个男人

    翻译家夏静在贸易公司上班。在跟朋友打赌的过程中喝醉了,结果在ROSE酒店和一个陌生男子过了一夜。第二天早上,夏静发现赌注中的第100个男人成了自己的第一个男人后,连那男人长什么样都没敢确认,就急忙从酒店逃了出来,也完全不知道自己存折里竟然会多出了五千万来(合人民币30万)。
  • 锦瑟阑珊

    锦瑟阑珊

    她,隶属于21世纪秘密组织旗下的科研部门,是世界顶尖的医学家。一朝穿越成为“公主”之尊,权谋斗智,后宫朝堂风起云涌。他,是她的亲生哥哥,俊美卓绝,遗世独立。他是政治上的天才,权谋中的执棋者。冷情无心,唯独对她疼爱有加。亲情?爱情?当多年过去,蓦然回首,那人是否仍旧在阑珊处?
  • 鸾凤倾天下

    鸾凤倾天下

    在这样的一个纷乱的江湖恩怨之中她,无辜受连,踏入了一场阴谋之战,看似风平浪静的生活中,实则暗潮涌动与温柔如水的他相爱……被迫怀上的,不是他的孩子……而要嫁的,居然是一个‘太监’……她是否能从阴谋的陷阱中挣脱开?最后真正的归宿,又该如何选择?
  • 天残凌

    天残凌

    在开辟天地之后大地上出现的许多修炼者,他们开是寻找女娲留下补天经,等待时空之墙再次破裂时的修补方法,以及战胜时空之后的生灵
  • 神奇异瞳者

    神奇异瞳者

    一个普通的技术员,遇见了不普通的她,看似平常的她,却有一种特殊的技能,可以看见常人看不见的东西。由于这件事情,他惹上了一系列麻烦——离奇的盗窃案,没有指纹,是何人作案?恐怖的杀人事件,又是谁在作祟?一切事情都指向同一个神秘组织——X这个神秘代号,有什么含义?关于她的身世背后,又有什么故事?一切即将揭晓!
  • 异能者末日

    异能者末日

    3030年,人类经过科技爆发,又最终因地球能源枯竭,文明再次退化到2020年,这时候科学家发明了一种稀有药物,注射后能变成异能者,因人而异,部分人注射药物后并没有马上出现变异,却是传给了子孙后代,异能者越来越多,异能更加多元化复杂化,异能者的异能也开始逐渐失控,异能者末日,也逐渐到来……
  • 织月明

    织月明

    她历尽千辛万苦用了三千年好不容易才知道某人的消息,下界来救他。可是下来才发现,大千世界芸芸众生,哪有那么容易就找得到?“小灵儿,你就跟了我吧。”“灵灵,你别理那家伙,一天天的没个正形!”“......”青灵看着眼前的众男子,掰着指头数着一、二、三......不对,旁边还站了一位冷眼旁观的高冷美男。天啊,谁能告诉她,明明是一条艰苦的寻夫之路,为什么却变成了艳遇大会?且看她抖抖石榴裙,如何使他们拜在脚下。