登陆注册
48577000000056

第56章 办公自动化系统的安全与保密(7)

4.我国信息安全技术虽起步较晚,但发展很迅速,与国际先进国家的差距正在缩小。一个具备完整性、适用性和针对性的信息化法律体系即将形成,并且已经制定了相应的信息安全管理规则。我国从80年代中期开始研究计算机网络的安全保密系统,并在各信息系统中陆续推广应用。其中有些技术已赶上或超过了国际同类产品,从而把我国的信息安全保密技术推进到新的水平。从90年代中期开始,我国进入了互联网发展时期,我国进入了互联网发展时期,其发展势头十分迅猛,孕育着信息安全技术的新跃进。

总之,我国的信息安全现状不容乐观,我国的信息系统安全建设工作刚刚开始,任重而道远。同时需要进一步加强安全防范意识,重点掌握信息安全关键技术,争取更大发展。企事业单位和政府机关可利用因特网发布信息。1999年为政府上网年,各级政府都建立自己独立的WEB网站点,将政务信息在因特网上发布,增加透明度,接受群众监督。

政府上网工程的保密工作十分重要。信息安全,主要是指信息的完整性、可用性和保密性。这里提到的保密,是广义的保密。在网上信息有一部分是公开的,比如新闻、广告,发布了就是让人来看的,这一部分信息不存在保密性。有些信息是要卖钱的,有价值的,有的是企业的商业秘密,有的是单位的工作秘密,也可能包括个人隐私,这些东西都是有保密性的。所以这个保密性作为信息安全保密性是广义的。更重要的是保护国家秘密,保护国家秘密在宪法中已经作为公民的义务进行了规定。具体实施时存在两个问题:一是政府上网工程的目标和保密的目标本身就是一对矛盾。上网工程是为了实现资源共享、信息共享,提高办公效率;保密涉及国家秘密,涉及国家安全的利益。通过一定的法律程序,在一定的时间内,只限一定的人知道的事项,就是国家秘密,不能无限的共享,这和共享这个概念有矛盾。二是政府上的是计算机信息网络。计算机信息网络分为两类:一类是所谓的公共信息网络,包括和公共信息网络相连接的内部网络,这一类网络的保密工作,国家要求落实16个字“控制源头、加强检查、明确责任、落实制度”。这16个字的核心是:控制源头,也就是说国家秘密信息放到公共信息网上去,作为国家来说,应该有这个手段,应该有这个能力,能够及时发现,及时堵塞漏洞。另一类是涉及国家秘密的计算机信息,这一类保密管理也是16个字“同步建设、严格审批、注重防范、规范管理”。

关于政府上网工程保密工作,国家于1999年颁布了《关于加强政府上网保密管理的通知》,它基本上是根据《保密法实施办法》、《计算机信息系统保密管理暂行规定》制定的。

通知主要包括以下条款:

1)国家秘密信息不得在国际网络连网的计算机系统中存储、处理、传递。政府上网上的就是互联网,所以需要按照公共信息网的思路来考虑,核心是控制源头,政府上网上的是要共享的信息,是要增加透明度的信息,不能把国家的秘密信息上网,这是首要一条。

2)涉及国家秘密的计算机系统不得直接或间接与国际网络连网,必须实行物理隔离,这是一条基本原则,秘密信息不能上网。如果用户单位的国家秘密信息需要进入计算机系统中进行传输、处理、传递的话,要单独搞一个设置密码的计算机系统,而且涉及的系统与上网的系统中间不能有物理连接,要断开。

3)政府部门要严格按制度办事。比如说:综合类信息由办公厅主任负责审批,规划、计划,信息计划司司长负责审批。要有责任制,要有审批制度。

4)要加强政府上网工程的保密宣传、教育,提高上网人员的保密观念,增强保密意识,自觉执行相关规定。

5)政府上网保密工作的原则是实行谁上网谁负责的原则。哪个部门上网,哪个部门就要负责保密工作。

7.4.3两种国际标准

目前,对网络系统安全程序的度量大都采用美国国防部颁布的标准或欧洲标准。

1.美国安全性标准

美国国防部计算机安全中心在1983年8月首先发表了计算机系统评价标准TCSEC手册,又称橙皮书。该标准主要基于以下3个基本的安全控制目标:

1)安全策略:这是在计算机系统受到保护之前要完成的,它需要准确定义要保护什么;

2)责任:定义基本的安全要点;

3)保证:要保证准确地解释安全策略,不能歪曲。该标准分为4个鉴定级别,8个等级。D级别最低,不提供安全保证,其次是C,B,A。每个级别又可以细分成各信任系统定义的中间级别,如C1基于信任计算库(TCB)概念。它定义和验证系统中用户,通常借助于TCP请求,验证用户名和口令后方允许用户访问系统或允许用户有权完成某些操作。简言之,该评估标准共有D1,C1,C2,B1,B2,B3,A1和A28级。其密级,依次序自左向右逐步增高,D1的安全度最低,A2的密级最高。无密码保护的个人计算机系统属D1类;通称具有密码保护的多用户工作站系统属于C1级。一个网络系统所能达到的最高安全等级受其构成环节的限制,不能超过该网络安全性能最低环节的安全等级。

2.欧洲安全性标准

该信息技术安全性评价标准,最先由欧洲的4个主要国家(法国、德国、荷兰和英国)定义,现在其它欧洲国家也研究并承认了它的有效性。该标准,又称白皮书,其第一个方案在1990年3月发表。这个手册定义了如下3个基本安全控制目标:

1)功能度:评价产品或系统时,首先要确定其评价目标。评价目标的功能度由它的安全功能决定。换句话说,评价目标的特性包含着安全性。功能度包括3个层次:安全目标、安全功能、安全机制。在欧洲安全标准中,定义了10类,前5类具有层次特点,后一类较前一类的功能强,如F2比F1强。与美国国防部的TCSEC标准相比较,F1与橙皮书中的C1相同,F2与C2相同,F3与B1相同,F4与B2相同,F5与B3/A1相同。

2)保证:欧洲安全性标准首先考虑安全功能的正确性,然后再确定其有效性。它定义了7个层次的代理人保证级别,即E0&E6。

3)评价:要由主办者实施,通常由安全产品或系统的开发者来初始化评价过程。

信息安全与我国的经济安全、社会安全和国家安全紧密相连,是信息进程中具有重大战略意义的问题。其综合性很强,涉及面很宽,又是高技术领域的一个制高点,应该引起全国、全民的高度重视,需要各部门、各地区和各界的密切合作与配合。

为改变目前安全管理不够有力的情况,提出如下建议:

1)抓管理:即抓组织体系的建立,首先应吸收国外的有益经验,在中央建立一个具有高度权威的信息安全领导组织,实施重大决策,制定宏观政策,协调各方关系,振兴安全产业。

2)抓基础:即国民经济要害基础设施的安全保障和信息安全自身基础设施的建设(如信息安全检测评估中心,交换监控中心、犯罪监控中心、保密检查中心、应急处理中心、证书授权认证中心等)。

3)抓法制:抓紧安全立法,建立信息安全法律体系。

4)抓创新:利用好国内外两个资源,以我为主,统一组织信息安全关键技术攻关,建立信息安全技术创新体系,建立中国特色的基础标准评价和体系。

5)抓人才:包括安全技术、安全管理、安全教育及复合型人才的培养。

6)抓重点:特别是关键芯片和内核编程技术和安全基础理论研究。

4)抓产业:扶植具有中国特色的安全产业的发展,这是振兴我国民族信息产业的一个切入点。

7.5网间交换数据过程中的安全保障

Internet电子商务活动是指在任意两个实体之间进行电子数据交换的活动。

1.信息交换中的问题

进行信息交换有时可能非常简单,例如仅在两人间或在公司的两个雇员之间进行简单的信息交换,例如,互相收发电子邮件。有时也可能非常复杂,例如在两个大公司之间进行复杂的文件交换,或者进行业务技术往来等信息交换。例如交换电子数据和实际业务,例如收付账单,这是两个不同层次的交换。利用Internet进行电子商务活动时,会遇到一些难题,如在Internet上开展电子业务活动的用户之间,怎么才能相互信任。有时信息是通过通信卫星等装置和介质发送给千百万个接收者的,在收发过程中,有些信息很可能被修改。为将信息不失真地传送给千家万户,首先要建立信用模型。

2.Internet的利用与电子商务活动

在Internet上开展电子商务活动,大体可分为以下三个阶段:

第一阶段是从1985年开始,主要是一些研究所和大学利用Internet。主要应用业务是这些大学和研究所的实际业务,收发电子邮件和用作科学技术界电子公告板等方面的应用。那时在Internet上几乎没有商用金融业务,因此也几乎没有什么安全保密问题。

第二阶段是从1990年开始,引入了图形界面浏览器,如广泛使用的Netscape浏览器和早期比较有名的浏览器Mosaic。PC机大量出现,并且有大批的PC机连接到Internet上,这时对于安全保密的要求逐渐有所增加。

第三阶段是从1995年开始,出现了交互式公布信息技术活动,出现了Java语言。这种交互式公布信息技术活动很热门,提高了在网络上对技术安全保密的要求,于是有了几十种信息安全保密产品。通过网络开展账单支付业务、电子商务活动,相应地也出现了有关确认人的身份等技术要求。人们重视建立信息基础设施,以便在Internet上更加广泛地开展电子商务活动。

在从古至今使用明文进行通信是非常不安全的,因为这必然导致明文所携带的信息的泄密,从而给发信实体(指个人或者组织)带来利益上的损失,所以安全通信是必要的。

在Internet上开展的大量商务活动中,最大的一项应用就是在商业伙伴之间进行相互通信,在一个公司和他的供货商之间,在两个公司之间广泛进行信息交流和交换。人们广泛使用Internet寻找工作,利用网络开展技术研究工作,收集、查询技术研究信息等。而其他事务性业务、金融业务的商务往来业务所占的比例很小,主要原因是客户对Internet的可靠性、安全保密性及可信性忧虑。

网间数据交换,如电子商务、EDI等将在未来的若干年快速发展起来。围绕着网间数据交换过程中的信息安全问题已经是非常重要的问题了。鉴于密钥对网间数据交换的重要性,各国政府都投入巨资进行研究,要发展具有独立产权的密钥技术,可见它在未来的国民经济中的重要性。

7.5.1被动防卫型

在交换数据过程中,保障网络系统安全的方法通常可分为被动防卫型与主动加密型两大类。

被动防卫型系统的主要特点是,通过在网络边界上建立网络通信监控系统(俗称防火墙)来保障网络的安全性。

防火墙安全保障技术的设计前提是,假设被保护网络具有明确的边界和网络安全的威胁仅来自被保护网络的外部,因而通过监测、限制、更改跨越“防火墙”的数据流,针对需要实施保护的内部网络的信息、结构等资源采取有效屏蔽等措施,以实现对网络的安全保护。该法适用于相对独立,与外部网络互联途径界限明确,网络服务相对单一与集中的网络系统。在技术上,防火墙型安全系统常常需要有特殊的较为封闭的网络拓扑结构来支持,并且对来自网络内部的安全威胁不具备防范作用。对网络安全功能的加强,往往以网络服务的灵活性、多样性和开放性为代价,并且需要较大的网络管理开销。

防火墙型网络安全保障系统的实施比较简单,是目前应用较广的网络安全技术。由于它只在网络边界上具有安全保障功能,实际有效范围相对有限,也难以全面评价其安全保障度,故限制了它在开放型的大规模网络系统中的广泛应用。防火墙安全技术,往往是针对特定需要而专门设计实施的系统,当前常用作因特网接入环节的安全措施。

设计性能良好的防火墙的关键在于网络拓扑结构的合理选择及防火墙技术的合理配置。下面介绍几种有代表性的方法。

1.网络安全单元式防火墙

这个网络的优点是拓扑结构简单明了,易于实现,成本低;其缺点是它把整个网络的安全性能全部寄托在单个安全单元,而单个网络安全单元实际上往往是受攻击的首选目标,并且防火墙技术本身并不使安全有自我防卫功能,故安全性能较差。

2.“停火区”式防火墙

为了克服单个网络安全单元式防火墙拓扑结构的限制,目前实际应用的防火墙结构通常含有一个“停火区”DMZ(DEMILITARIZED ZONE)。其中,带数据包过滤的甄别式路由器与缓冲站直接串联,保证了跨越防火墙的数据流必须先后经过这两个网络安全单元。在甄别式路由器和缓冲站之间的子网上,不放置任何其他网络设施,因而称之为“停火区”。在这样的拓扑结构中的缓冲站可以是代理服务器或其他安全单元,但必须拥有两个网络接口。

同类推荐
  • 建筑的七盏明灯(谷臻小简·AI导读版)

    建筑的七盏明灯(谷臻小简·AI导读版)

    本书是罗斯金的一部有关哥特式建筑的杰作,享誉英美艺术界,为好几代人评判艺术价值提供了标准。该书阐述了建筑的七大原则:“牺牲原则”、“真理原则”、“权力原则”、“美的原则”、“生命原则”、“记忆原则”和“顺从原则”,为二十世纪的很多建筑和设计提供了灵感。此外,罗斯金认为建筑是从先辈手中继承下来的东西,并映射出先辈生活的景况。这种思想对当今的建筑保护有着深远的影响。
  • 工程地质基础实习实验教程

    工程地质基础实习实验教程

    本书是高等学校土木工程专业工程地质课程的基础实践类教材,书中系统介绍了工程地质基础实习的内容与方法。全书共分8章,主要内容包括:常见主要造岩矿物和岩石的基本特征与实验室标本鉴定的基本方法,野外地质实习的基本技能与方法,地质构造的野外观察与分析,地质图件的识读与分析,滑坡的现场调查与稳定性分析,北京地区的区域地质概况,北京地区地质实习路线的基本地质特征和主要工程地质问题等内容。本书可作为土木工程各专业及相近专业工程地质实习课程的教材或参考书,也可供土木、水利、交通等有关专业领域的师生学习、参考。
  • 中国古代建筑文化

    中国古代建筑文化

    人类在最初的一个漫长的历史时期内并不知道建筑房屋,仍然是与鸟兽混杂一起,或栖身在天然的洞穴中。《易·系辞》就有“上古穴居而野处”的记载。从对石器时代人类穴居的遗址发掘来看,许多人类化石和石器都是在洞穴里发现的。如北京市房山区周口店龙骨山,发现了距今四五十万年前北京猿人和距今缘万年前山顶洞人居住的洞穴等。在辽宁、贵州、广东、湖北、江西、江苏、浙江等地,也都有类似的洞穴。
  • 建设工程招投标与合同管理实务

    建设工程招投标与合同管理实务

    本书依据相关的法律、法规和规范,结合工程实践编写而成,主要作为高职高专的房地产专业、建筑工程管理专业、建筑经济专业、工程造价专业的教学用书,旨在使欲投身房地产开发企业、建筑施工企业、招标代理机构、造价和监理等咨询机构的学生和社会在职人员学习和参考。本书主要特色是:以建设工程施工的招投标与合同管理为主,以勘察设计、监理和物资采购的招投标与合同管理为辅;以国内工程招投标与合同管理为主,以国际工程为辅;以教师指导学生实际动手为主,以教师理论教学为辅。
  • 慈溪近现代名人宅第

    慈溪近现代名人宅第

    本书系统梳理慈溪近现代名人故居,围绕党政军界名人宅第、工商界名人宅第、名人宅第、文化界名人宅第、学术界名人宅等5类宅第展开,介绍相关名人事迹,并配以丰富的图文,可读性较强,有利于进一步挖掘慈溪的历史人文底蕴,从而加强对慈溪的形象宣传。
热门推荐
  • 诸天秘境时代

    诸天秘境时代

    地球上秘境开启,通往光怪陆离的异世界:丧尸秘境、巨人秘境,巫师秘境,天堂秘境……秘境又有诸多通关赛制:生存,积分,吃鸡,塔防……在这场浩大莫名的游戏中,人类能否幸存,成为赢家?
  • 我不能说的故事

    我不能说的故事

    我是一个石头,从这个不能说的故事中慢慢理解感情。这就是是我福青鹤。
  • 奇门九妖女

    奇门九妖女

    十年等待的结束,换来的却是命运齿轮的开始转动;朋友的失信,墓室的诡异的机关,看到了主墓室的秘密,她又会如何选择,是与世隔绝,还是带着不为人知的秘密,继续苟活……
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 千面毒医:阎王不好惹

    千面毒医:阎王不好惹

    他的家仇迷离,她身世未解。当她成为了他的替嫁王妃后,得到蛇王草离去,他霸道的宣誓:“本王的女人,谁敢伤她!本王就算是倾覆天下,也必将她夺回!”而她,却不是凡人,而是拥有半仙之体,拥有出色的毒术与医术,更有精湛…
  • 卿若为谁狂

    卿若为谁狂

    本是已死,一朝穿越,换以新生。却成了不受宠的公主。被下毒,被退婚,去和亲,受尽屈辱。我偏不信!白廖:我可不是那个傻丫头。白廖:不愿娶我?好,这是休书。白廖:偌大临安靠一介女流换以平安,可笑。天生桀骜骨,又为谁疯魔?卿为谁狂?————作者取名废,此书甜虐不定,事业上非常顺利。女主男主双强结局作者心中的HE作者不玻璃心(?????)砖花随意去留由君但拒绝谩骂文明看书感谢喜欢!求收藏,求红豆(?>ω<*?)
  • 永存道峰

    永存道峰

    天道不仁,是为不公。诸天三千道,理当埋古今。何谓七情,道尽辛酸泪,时间何其叹,唯道明此心。天有十重,吾取其一,却叫苍生迷乱,悲呼、哀呼、叹之。醒时却盼入南柯,原来尽是浮萍黄粱一梦之!
  • 我有一座联盟商城

    我有一座联盟商城

    “哈撒给!”亚七刚接上亚索的大招,突然就穿越了,进入异世界就被一头兽人盯上,并被饲养。在被饲养之时开启了英雄联盟商城,世界也因此而变,还能杂糅英雄们的技能!小法的【能量爆裂】+妮蔻的【怒放】=群体斩杀?!盖伦的【致命打击】+亚索的【斩钢闪】=喊一嗓子就起飞?!扎克的【细胞分裂】+凤凰的【寒素涅槃】=一次四个蛋,想死死不了?!......
  • 魔心成圣

    魔心成圣

    天地为棋盘,众生做棋子,这一局棋谁能笑到最后?手起子落,阴谋算计,是下棋人的智慧还是棋子的无奈?风云变幻,步步为局,是棋子跳出棋盘逍遥自在还是下棋人手掌风云算计在心?百世轮回,万古布局,这一局终,只为看一眼棋盘外的世界,哪怕只是一眼!
  • 一棵红豆树

    一棵红豆树

    一棵树、两个人、三段故事,每段回忆里都有她。