浅谈信息安全的现状及应对措施

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

中原工学院信息商务学院《信息资源的组织与管理》课程论文专业班级题目姓名学号二О一年月日浅谈信息安全的现状及应对措施摘要:信息系统的重要性和脆弱性引发了严重的信息安全问题,采取各种措施保证信息系统的安全性成为信息资源管理的重要课题。随着信息技术的发展,信息系统的应用范围不断扩大,无论是在运行操作、管理控制,还是经营管理计划、战略决策等社会经济活动的各个方面,都发挥着越来越大的作用。然而,由于信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,又有涉及到有关国家安全的政治、经济和军事情况以及一些工商企业单位和人的机密和敏感信息,因此它成为国家和某些部门的宝贵财富,同时也成为敌对国家和组织以及一些非法用户、别有用心者威胁和攻击的主要对象。信息系统本身的脆弱性和易于攻击的弱点,使得信息系统的安全问题越来越受到人们的广泛重视。一旦信息系统的任何破坏或故障,都将对用户以至整个社会产生重大的影响。因此,采取各种措施保证信息系统的安全成为当前信息资源管理的主要问题。一、信息系统的脆弱性信息系统各个环节的不安全因素:数据输入部分:数据通过输入设备进入系统,输入数据容易被篡改或输入假数据;数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或因电磁辐射而造成信息泄漏;通信线路:通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取信息系统的下列特点引起的不安全因素:(1)介质存储密度高在一张磁盘或一盘磁带中可以存储大量信息,而软盘常随身携带出去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造成大量信息的丢失。(2)数据可访问性数据信息可以很容易地被拷贝下来而不留痕迹。一台远程终端上的用户可以通过计算机网络连接到信息中心的计算机上。在一定条件下,终端用户可以访问到系统中的所有数据,并可以按其需要把它拷贝、删改或破坏掉。(3)信息聚生性当信息以分离的小块形式出现时,它的价值往往不大,但当大量相关信息聚集在一起时,则显示出它的重要性。信息系统的特点之一,就是能将大量信息收集在一起,进行自动、高效的处理,产生很有价值的结果。信息的这种聚生性与其安全密切相关。(4)保密困难性信息系统内的数据都是可用的,尽管可以采用许多方法在软件内设置一些关卡,但是对那些掌握计算机技术的专业人士,很可能会突破这些关卡,故要保密很困难。特别是许多信息系统与互联网(Internet)相联,由于互联网应用的公开性和广泛性,也增加了安全保密的难度。(5)介质的剩磁效应存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹,一旦被利用,就会泄露。(6)电磁泄露性计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。二、信息系统面临的威胁(一)对实体的威助对实体的威胁和攻击主要指对计算机及其外部设备、网络的威胁和攻击,如各种自然灾害与人为的破坏、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争的破坏、各种媒体的被盗和散失等。(二)对信息系统的威胁对信息系统的威胁主要有两种:一种是信息泄露,另一种是信息破坏。1.信息泄露信息泄露是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。2.信息破坏信息破坏是指由于偶然事故或人为破坏,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段:(1)滥用特权身份;(2)不合法地使用;(3)修改或非法复制系统中的数据。偶然事故有以下几种可能:(1)软、硬件的故障引起安全策略失效;(2)工作人员的误操作使信息严重破坏或无意中让别人看到了机密信息;(3)自然灾害的破坏,如洪水、地震、风暴、泥石流、雷击等,使计算机系统受到严重破坏;(4)环境因素的突然变化造成系统信息出错、丢失或破坏。三、信息系统的安全措施(一)行政管理措施1.组织及人员制度加强各种机构(如安全审查、安全管理等机构)、人员的安全意识和技术培训及人员选择,严格操作守则,严格分工原则。严禁程序设计人员同时担任系统操作员,严格区分系统管理员、终端操作员和程序设计人员,不允许工作交叉。2.运行维护和管理制度包括设备维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门管理、值班守则、操作规程、行政领导定期检查和监督等制度。3.计算机处理的控制与管理制度包括编程流程及控制、程序和数据的管理,拷贝及移植、存储介质的管理,文件的标准化以及通信和网络的管理。4.机房保卫制度机要机房应规定双人进出的制度,严禁单人在机房操作计算机。机房门可加双锁,且只有两把钥匙同时使用时门才能打开。5.对各种凭证、帐表、资料要妥善保管,严格控制6.记帐要交叉复核,各类人员所掌握的资料要与其身份相适应7.做信息处理用的机器要专机专用,不允许兼作其它用机8.人员的安全教育9.依法治理(二)技术、物理措施1.实体安全信息系统的实体安全是指在全部计算机和通信环境内,为保证信息系统安全运行,确保系统在信息的采集、传输、存储、处理、显示、分发和利用的过程中,不致受到人为的或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信和网络设备、存储媒体和人员所采取的物理、技术措施。实体安全,是确保信息系统安全的前提。实体安全主要包括场地环境安全、设备安全和存储介质安全(1)场地环境安全信息系统的主场地,主要是机房等中心区域的选择,应远离有害的气体源及存放腐蚀、易燃、易爆物品的地方;远离强的动力设备和机械,避开高压线、雷达站、无线电发射台和微波中继线路;远离强振动源和噪声源;有较好的防风、防火、防水、防地震及防雷击的条件等。(2)设备安全信息系统应根据实际需要选择设备,并考虑设备本身稳定可靠;对环境条件的要求尽可能低;设备能抗震防潮;本身电磁辐射小,抗电磁辐射干扰和抗静电能力强;有过压、欠压、过流等电冲击的自动防护能力;有良好的安全接地。①防电磁泄露a.采用电子屏蔽技术来掩饰计算机的工作状态和保护信息;b.采用物理抑制技术,一种方法是对线路单元、设备乃至系统进行屏蔽,以阻止电磁波的传播;一种方法是从线路和元器件入手,从根本上解决计算机及外部设备各外辐射的电磁波,消除产生较强电磁波的根源。通常将两种方法结合作用,以起双保险的作用。②抗电磁干扰通常,抑制电磁干扰的基本方法主要有:a.电磁屏蔽:凡受电磁场干扰的地方,可用屏蔽的办法削弱干扰,以确保信息系统正常运行。不同干扰场采用不同的屏蔽方法,如电屏蔽、磁屏蔽或电磁屏蔽,并将屏蔽体良好接地。b.接地系统:采用接地系统,不仅可以消除多电路之间流经公共阻抗时所产生的共阻抗干扰,避免计算机电路受磁场和电位差的影响,而且可以保证设备及人身安全。对于系统内的交流地、直流地、防雷地和安全地,接地线要分开,不要互连。进入计算机的电源线、信号线均要采用金属屏蔽线穿在铁套管内,并在屏蔽层两端接地,以防干扰及雷电入侵。c.电源系统:电源电压波动或负载幅度变化引起的瞬态电压、电流冲击,会通过电源进入计算机,不但会使计算机信息出错,还会威胁计算机及其器件的寿命与安全。为了保证信息系统的稳定性和安全,系统的主机机房应采用双路供电或一级供电;应配有不间断电源(UPS),其容量最好能维持主机设备在短暂跳闸或断电后持续工作30分钟以上,以确保设备和人身安全;系统电源不应与其他电器设备,特别是强力和冲击电力设备共用,以避免过压、欠压冲击、电压波动和瞬时尖峰;电器系统应接地良好。要完全避免和防止电磁干扰是不现实的,上述措施可以将电磁干扰控制在一定范围内,以致不影响和破坏系统的正常工作。(3)存储介质安全信息系统中的信息都存在存储介质中,而存储介质的安全是保证数据安全的重要一环,应引起足够的重视。目前的存储介质主要有磁盘、磁带、光盘等,应分门别类,以一套严密的科学管理制度和方法进行管理。存储介质的主要防护要求有防火、防高温、防潮、防霉、防水、防震、防电磁场和防盗等。对存储介质要定期检查和清理。2.数据安全数据安全主要是指为保证信息系统中数据库中的数据免遭破坏、修改、泄露和窃取等威胁和攻击而采取的技术方法。它包括口令保护、存取控制技术、数据加密技术等。(1)口令保护口令设置是信息系统的第一道屏障,因此口令保护就显得尤其重要。对数据库的不同功能块应设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块、修改模块等之间的口令应彼此独立,并应将口令表进行不为他人所知的加密,以保护数据安全。(2)数据加密加密是对信息存储和传输过程中的保护手段,并使之具有一定的抗攻击强度。数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文)。(3)存取控制对于获得机器使用权的用户,还要根据预先定义好的用户操作权限进行存取控制,保证用户只能存取他有权存取的数据。通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查,若用户的操作请求超过了定义的权限,系统拒绝执行此操作。授权编译程序和合法权检查机制一起组成了安全子系统。3.软件安全软件安全主要是指为保证信息系统中的软件免遭破坏、非法拷贝、非法使用而采取的技术和方法。对软件开发者、经营者来说,技术保护方式是法律保护方式的必要补充。技术保护的目的有两个,一是防止对软件的非法复制、发行和使用,二是防止对软件本身的跟踪分析解读和修改。软件的技术保护方法一般有软件措施、硬件措施和软硬件结合措施三种。大体上有以下几种:•在主机内或扩充槽里装入特殊硬件装置•采用特殊标记的磁盘•“软件指纹”•限制技术(“时间炸弹”)•软件加密•反动态跟踪技术针对信息系统的各种安全隐患采取相应的防护措施,相信完全消除了信息系统的安全隐患信息系统的安全一定可以得到保证,信息资源将得到更好的管理与利用,更好地方便我们的生活。参考文献:【1】信息安全纵论.清华大学学报.2007(5)【2】关于信息系统构建的一些问题.武汉大学学报.2008.(6)【3】孙德刚.信息安全技术.国外社会科学.2007(8)

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功