首页 百科知识 物流信息管理系统的安全管理

物流信息管理系统的安全管理

时间:2022-07-15 百科知识 版权反馈
【摘要】:信息破坏将导致信息系统的信息不真实、信息缺乏完整性、信息系统缺乏可用性。2造成信息系统威胁的原因信息系统的不安全性和信息网络的不安全性主要是由以下几方面原因造成的。无论是哪一种黑客,其对信息系统的破坏都是不可忽视的。

在信息系统的开发过程中,企业需投入大量的人力与资金,系统的各种软硬件是企业的重要资产。在信息系统的运行过程中会产生和积累大量的信息,这些信息是企业的重要资源,它们几乎反映了企业所有方面的过去、现在与未来。系统软硬件的损坏或信息的泄露会给企业带来不可估量的经济损失,甚至危及企业的生存与发展。因此信息系统的安全与保密是一项必不可少的、极其重要的信息系统管理工作。

另一方面,信息系统几乎被企业内部每一位管理人员接触与使用,随着企业信息化建设的深入,企业与外界的信息交往日益广泛与频繁。由于信息的易传播性与易扩散性,使得信息系统的安全管理工作难度大大增加。

631 信息系统所面临的威胁与攻击

随着信息技术的飞速发展,信息系统的应用越来越广。在因特网日益普及的今天,信息系统的安全性也越来越成为信息系统管理的重要课题。一方面是因为社会对信息系统的依赖性越来越大,信息系统在社会各个领域中的作用日益突出;另一方面也由于数据本身的易消失性、数据的物理特性和信息系统自身的弱点被暴露得越来越多。认真研究信息系统的安全问题,研究和建立信息系统的安全策略,广泛使用信息系统安全技术是信息系统管理人员的重要任务。

信息系统是一个开放的系统,可以根据用户的需要在任何时间和任何地点向用户 (通常为合法用户)提供信息服务。用户可以共享信息系统的信息资源。信息系统的开放性和数据资源的共享性使其面临多种威胁与攻击。

1信息系统攻击的类型

(1)对信息系统硬件的攻击。主要表现在对计算机的硬件系统、计算机的外围设备、信息网络的线路等的攻击。

(2)对信息 (数据)的攻击。主要表现在信息泄露和信息破坏上。信息泄露是指偶然地或故意地截取目标信息系统的信息。信息破坏是指由于偶然事故或人为破坏而使信息系统中的信息被修改、删除、添加、伪造及非法复制。信息破坏将导致信息系统的信息不真实、信息缺乏完整性、信息系统缺乏可用性

(3)计算机犯罪。计算机犯罪是指针对和利用信息系统,通过非法操作或以其他手段进行破坏、窃取,危害国家、社会和他人利益的不法行为。

(4)计算机病毒。计算机病毒是通过运行来干扰或破坏信息系统正常工作的一段程序。

2造成信息系统威胁的原因

信息系统的不安全性和信息网络的不安全性主要是由以下几方面原因造成的。

(1)黑客攻击。目前,世界上有大约几十万个黑客网站,攻击的方法和手段有几千种。黑客可分为政治性黑客、技术性黑客和牟利性黑客三种。无论是哪一种黑客,其对信息系统的破坏都是不可忽视的。

(2)管理的欠缺。管理上的欠缺极易造成黑客的攻击。管理的欠缺主要在于缺乏安全管理的观念,没有从管理制度、人员和技术上建立相应的安全防范机制。

(3)软硬件的 “漏洞”和后门。1999年,保加利亚软件测试专家发现微软浏览器产品IE存在安全漏洞,它可以使网络管理人员轻而易举地入侵访问者的计算机文件,微软也承认了这一缺陷。另外,发达国家对信息安全高级产品的封锁也使软硬件产品的漏洞变得更为明显。

(4)信息战。未来的竞争是信息的竞争,未来的战争是信息战。信息战随时可能爆发,从双方有意识、有组织地开展对对方信息系统的攻击,进而发展到有限规模的信息战争,甚至大规模的信息战争。

632 信息系统安全的定义

1安全问题的提出

由于信息管理系统是以计算机和数据通信网络为基础的应用管理系统,因此它是一个开放式、全球式、共享式的互联网络系统,如果不采取安全保密措施,那么与网络系统相连的任何终端用户都可以进入和访问网络中的资源。尤其是“黑客”,他们利用计算机软件和网络安全方面的缺陷,对信息管理系统实施有意的攻击,而且有些攻击往往是恶意的。

目前,全球每天都在发生着Internet计算机入侵事件。Internet的网络防火墙,超过1/3被突破,一些银行、企业、机构都未能幸免。据不完全统计,每年因利用计算机系统进行犯罪所造成的经济损失高达上千亿美元。由此可见,信息系统对安全的要求越来越高,安全成为信息管理系统生存的关键和核心。

2信息系统安全的定义

信息系统安全是指采取技术和非技术手段,通过对信息系统建设中安全设计和运行中的安全管理,使运行在计算机网络中的信息系统被保护,没有危险,即组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。

根据1994年2月18日国务院公布的 《计算机信息系统安全保护条例》,信息系统安全是指 “保障计算机及其相关的和配套的设备、设施 (含网络)的安全及运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。

信息系统的安全定义实际上包括了以下四个概念。

(1)信息安全

保护信息资源,使其免遭偶然的和有意的泄露、删改、破坏和处理能力的丧失。

(2)计算机安全

确保计算机处于稳定的状态,使计算机的数据和程序文件不致被非法访问、获取和修改。

(3)网络安全

为确保网络正常运行而需要采取一系列的措施。信息网络的安全包括以下几个方面。

①保密性。保护个人信息,确保不被他人窃取和利用。

②认证性。确认通信双方的合法身份。

③完整性。保证所传输的信息不被篡改。

④可访问性。保证系统、数据和服务能由合法的人访问而不被拒绝。

⑤防御性。防止不合法用户和信息的访问。

⑥不可抵赖性。防止通信和交易双方对自己行为的否认。

(4)通信安全

确保信息在网络传输中的完整性和保密性。

633 影响信息系统安全的因素

信息系统尽管功能强大,技术先进,但由于受到它自身的体系结构、设计思路及运行机制等的限制,也隐含着许多不安全的因素。常见的影响因素有数据的输入、输出、存取与备份,源程序及应用软件、数据库、操作系统等的漏洞或缺陷,硬件、通信部分的漏洞、缺陷或遗失,还有电磁辐射、环境保障系统、企业内部人的因素、计算机病毒、“黑客”、经济间谍等,它们的具体表现如表61所示。

表61 影响信息系统安全的因素

续表

634 信息系统的安全策略和措施

1信息系统安全策略制定的程序和步骤

(1)进行安全需求分析。即明确安全的要求,分析和研究系统与环境的相关因素,评估信息系统资源,对系统资源划分安全等级,明确安全防范重点等。

(2)提出安全防范措施。如标识与认证、存取控制、防病毒、多层防御、恢复、备份、防火墙、网关等。

(3)选择安全技术。即选择最佳的安全技术方案组合和安全技术产品。

2安全策略与措施

信息系统采取的安全策略主要包括四个方面:法律保护、行政管理、人员教育和技术措施。

1)法律保护

有关信息系统的法律法规大体上可以分成社会规范和技术规范两类。

社会规范是调整信息活动中人与人之间行为的准则。要结合专门的保护要求定义合法的信息活动,不正当的信息活动要受到民法或刑法的限制或惩处。发布阻止任何违反保护要求的禁令,明确用户和系统人员应履行的权利和义务,包括保密法、数据保护法、计算机安全法、计算机犯罪法等。

合法的信息活动受到法律保护,并且应当遵守以下原则。

(1)合法信息系统原则。按一定的法律程序注册、建立信息系统,不符合准则的信息系统不予注册,未注册的信息系统完全不受法律保护。

(2)合法用户原则。进入系统的用户必须是经过严格技术审查和信息利用目的审查,并登记注册的。

(3)信息公开原则。信息系统允许收集、扩散、维护有关的和必要的信息,但对这些信息的常规使用方法是公开的。

(4)信息利用原则。用户信息按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改名称和内容,但向他人和外部泄露则予以限制和制止。

(5)资源限制原则。对信息系统中保持的信息类型应给予适当限制,不允许超出系统合法权益的信息类型,并对信息保持的时限和精确性也给予限制。

技术规范是调整人与自然界之间关系的准则,其内容包括各种技术标准和规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准、电磁兼容性标准、电磁泄漏极限等。这些法律和标准是保证信息系统安全的依据和主要的保障。

2)行政管理

行政管理是安全管理的一般行政管理,是依据系统的实践活动,是为维护系统安全而建立和制定的规章制度和职能机构。这些制度主要有以下内容。

(1)组织及人员制度。加强各种机构 (如安全审查、安全管理等机构)、人员的安全意识;进行技术培训及人员选择,确保严格遵守操作守则和分工原则;严禁程序设计人员同时担任系统操作员,严格区分系统管理员、终端操作员和程序设计人员,不允许交叉工作。

(2)运行维护和管理制度。包括设备维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门管理、值班守则、操作规程、行政领导定期检查和监督制度。

(3)计算机处理的控制与管理制度。包括流程编程及控制、程序和数据的管理,复制及移植、存储介质的管理,文件的标准化及通信和网络的管理。

(4)机房保卫制度。机要机房应规定双人进出的制度,严禁单人在机房操作计算机。机房门可加双锁,且只有两把钥匙同时使用时门才能打开。

(5)对各种凭证、账表、资料要妥善保管,严格控制。

(6)记账要交叉复核,各类人员所掌握的资料要与其身份相适应。

(7)作信息处理用的机器要专机专用,不允许兼作其他用机。终端操作员因事离开终端时,必须将终端退回到登录画面,避免其他人员使用终端进行法操作。

3)人员教育

对系统的工作人员,如终端操作员、系统管理员、系统设计人员等,进行全面的安全、保密教育,进行职业道德和法律教育,因为他们对系统的功能、结构比较熟悉,对系统的威胁很大。对于从事重要信息系统工作的人员,更应重视教育,并挑选素质好、品质可靠的人员担任相关工作和职务。

4)技术措施

技术措施是信息系统安全的重要保证。实施安全技术不仅涉及计算机和外围设备及其通信和网络等实体,还涉及数据安全、软件安全、网络安全、运行安全和防病毒技术。安全技术措施应贯穿于系统分析、设计、运行和维护及管理的各个阶段。

信息系统的安全保证措施是系统的有机组成部分,应以系统工程的思想、系统分析的方法,对系统安全需求、威胁、风险和代价进行综合分析,从整体上综合最优考虑,采取相应对策。只有这样,才能建立起有一定安全保障的计算机系统。

635 信息系统安全的设计

信息系统的安全问题不但表现在信息系统的运行过程中,还表现在信息系统的规划、设计与实现阶段。信息系统安全的设计包括物理实体安全的设计、硬件系统和通信网络的安全设计、软件系统和数据的安全设计等内容。由于硬件和通信网络的安全主要依赖于设备的选型和协议的选取,因而本节就不再展开讨论,只对物理实体安全的设计和软件、数据安全的设计进行讨论。

1物理实体安全环境的设计

尽管企业信息系统可以在物理上分散在各个科室、车间,但是各种服务器一般都是集中在某个较安全的地方,这个较安全的地方称为机房或中心机房。这样可以集中管理,集中提供保护手段和措施。我们可以将这些机房划分为3个等级。把要求具有最高安全性的系统定为A类机房,只确保系统运行时最低限度安全性的系统定为C类,介于A类和C类之间的则是B类。

对于信息系统机房的规划,一般都要考虑如下的安全技术要求。

(1)合理规划中心机房与各科室、车间机房的位置。机房的位置应力求减少无关人员进入的机会,设备的位置远离主要通道,同时,机房的窗户也应避免直接面临街道。

(2)对出入机房进行控制。首先,对于A、B类安全机房,平时应只设一个出入口,另外再设若干个紧急情况疏散口;其次,机房采取分区控制办法,限制工作人员的进出区域;最后,对各区域进行出入控制,限制外来人员的进入。

(3)机房应进行一定的内部装修。A、B类安全机房,进行装修时,所使用的材料必须是难燃或不燃材料,应能防潮、吸音、防尘、抗静电等,活动地板应光洁、防潮、防尘、防震、防火。

(4)选择合适的其他设备和辅助材料。机房内使用的磁盘柜、终端桌、工作台、隔板、窗帘、屏风等应当是非易燃材料制品。此外,机房内不宜使用地毯,这主要因为地毯会聚集灰尘,产生静电。

(5)安装空调系统。空调系统用于调节机房的温度、湿度和洁净度,它应具有供风、加热、冷却、减湿、除尘的能力。

(6)防火、防水。机房所在建筑物的耐火等级必须达到当地消防规定的安全等级,在机房内设置火警装置;A、B类安全机房内不能铺设水和蒸汽管道;若机房位于用水设备的下层,还必须在上层地面增加防水设施,机房天花板装设防水层和水警装置等。

(7)防磁。由于永久磁铁产生的磁场会改变存储介质上的数据,因此,机房内的磁场干扰场强必须在允许的范围内,一般不超过800A/m;磁盘、磁带等存储介质应远离电视、电扇、变压器等磁场源,最好能放入防磁屏蔽容器内保存。

(8)防静电。接地是防静电的最基本措施,一般的接地电阻应在1Ω以下。此外,应当采取措施防止静电的产生。

(9)防电磁波干扰和泄漏。电磁场的干扰可使计算机等设备的工作可靠性下降。一般来说,防电磁波的措施主要有接地和屏蔽两种。对于A、B类安全机房内的无线电干扰场强,在频率范围介于015~1000MHz时不大于120d B。

计算机等设备除了对外界的电磁干扰比较敏感外,它自己也产生比较严重的电磁辐射。它发射的电磁信号不仅频谱成分丰富,而且携带大量信息,产生的电磁辐射泄漏会影响它所处理信息的安全。因此,急需要对计算机设备信息发射泄漏进行治理,一般可采用距离防护、噪声干扰防护、屏蔽、使用低辐射计算机设备等多种方法。

(10)电源。为确保计算机不间断地运行,可根据需要选用维持不同工作时间的不间断电源 (UPS);对于不允许停止工作的信息系统,还应当自备发电设备。

A、B类机房除考虑上述因素外,机房所在建筑物还应具备一定的防震等级,为防止雷电破坏信息系统,可在信息传输通道接口处和交流电源进线处安装雷电防护电路。

2信息系统中软件和数据安全的设计

软件是保证信息系统正常运行、促进信息技术普及应用的主要因素和手段。数据是信息系统的中心,数据的安全管理是信息系统安全的核心。信息系统的软件和数据安全问题成了人们最经常遇到的,同时又是必须加以解决的问题。

1)选择安全可靠的操作系统和数据库管理系统

选择一个安全可靠的操作系统,是软件安全中最基本的要求。因为操作系统是其他软件的运行基础,只有在保证操作系统安全可靠的前提条件下,讨论软件的安全才有意义。大部分的信息系统都运行在某个数据库管理系统之上,数据库管理系统的安全性直接决定了信息系统应用程序及数据文件的安全防护能力。为此,在进行数据库管理系统选择时,一定要考虑它自身的安全策略和安全能力。

2)设计、开发安全可靠的应用程序

通过计算机和网络进行的信息犯罪活动,往往是由篡改应用程序入手进行的。由于大多数的应用程序开发人员缺乏必要的安全意识,程序中又没有有力的安全保护措施,从而使犯罪人员可以比较容易得手,轻而易举地改变程序的部分代码,删除、修改或复制某些数据信息,使程序在 “正确的运行”中产生一些错误的结果,从而达到其目的。

在设计和开发应用程序时可以考虑如下一些安全策略和措施。

(1)设立安全保护子程序或存取控制子程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查并控制用户的存取权限。

(2)不断提高软件产品标准化、工程化、系列化的水平,使软件产品的开发可测、可控、可管理。对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。

(3)尽量采用面向对象的开发方法和模块化的思想,将某个功能或某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的连锁扩大。

(4)采用成熟的软件安全技术是从根本上提高系统安全防护能力、抵御外来侵袭的主要途径。软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡和防毒软件等。

软件的安全除了在设计、实现阶段予以考虑外,在软件运行中进行安全管理也是保障信息系统安全的重要措施之一,比如加强软件的维护、妥善管理软件及正确运行软件等。这里要强调的是,必须按照严格的操作规程运行软件,否则,不但可能产生不应有的错误,而且还可能使系统遭到意外的损坏。

3)信息系统中数据安全的设计

信息系统中数据安全的设计包括控制数据存取、防止数据信息泄漏、防止计算机病毒感染和破坏、数据备份的方法等几项工作。

加密是防止数据信息泄漏,保障数据秘密性、真实性的重要措施,是数据安全保护的有效手段,也是抵抗计算机病毒感染破坏、保护数据库完整性的重要手段。

重要的数据文件应当有完整的备份,确保自然灾害或意外事故将数据文件破坏后,数据不至于完全丢失,并能使系统尽快恢复运行。

所有的数据备份都应当进行登记,妥善保管,防止被盗、被破坏、被误用。重要的数据备份还应当进行定期检查,定期复制,保证备份数据的完整性、使用性和时效性。

3信息系统的安全技术和控制方法

信息安全技术是一门综合的学科,它涉及信息论、计算机科学密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。

常用的安全技术有:使用 “防火墙”软件或设备来控制外部对系统内部网络的存取;采用实时网络审计跟踪工具或入侵检测软件监视信息系统的运行;采用安全传输层协议 (Secure Socket Layer,SSL)并使用安全超文本传输协议 (Se-cure Hypertext Transfer Protocol SHTP),保证数据和信息传递的安全性;采用安全电子交易协议 (Secure Electronic Transaction,SET)和电子数字签名技术进行安全交易等。随着信息系统的进一步发展,新的安全性要求仍在不断地提出,这对信息安全技术起到了促进推动作用,相信不久的将来会有更新、更实用的安全方法开发出来。

对信息系统施加相应的控制是确保信息系统安全的有效方法。控制涉及的范围很广,包括从在办公室房门上安装简单的暗锁以减少盗窃信息系统设备的威胁,到安装掌纹辨识器以防止非法访问存储在硬盘上的敏感数据威胁的发生。按照控制的类型分,可以包括物理控制、电子控制、软件控制和管理控制4种。其中管理控制我们在前面已经介绍过了,这里不再赘述。

物理控制是指采用物理保护手段的控制。物理控制可以包括门锁、键盘锁、防火门和积水排除泵。电子控制是指采用电子手段确定或防止威胁的控制。电子控制可包括移动传感器、热敏传感器和湿度传感器,也可包括诸如标记和指纹、话音与视网膜录入控制等对入侵者检验与生物进入控制。物理控制与电子控制常被结合使用,以对付威胁。

软件控制是指在信息系统应用中为确定、防止错误、非法访问和其他威胁而使用的程序代码控制。例如,软件控制可包括在特定时间中断计算机终端的程序用以监督谁在登录,联机多长时间,存取了哪些文件,使用了何种存取方式 (比如是只读方式还是读写方式)。

数据是信息系统的中心,数据的安全是信息系统安全管理的核心。对信息系统的控制主要表现为对数据的存取控制。所谓存取控制就是指依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对用户的识别、对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权访问,防止非法用户的入侵等。

存取控制的任务主要是进行系统授权,即确认哪些用户拥有存取数据的权力,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定范围内。

系统授权的方法是对所有的用户分别赋予一定的权限,没有相应权限的用户不能使用某些系统资源。通常在操作系统一级的权限是以对文件和目录的操作为单位的,网络级操作系统的权限则涉及网段、域、站点、工作组、计算机等多种资源。为了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用户存取能力表可以对系统的合法用户进行存取能力的限制,明确和控制每个用户的权限。而存取控制表则规定了文件的访问者及其被允许进行的操作,如读、写、修改、删除、添加、执行等。

用户的权限应根据业务的特点来设立。例如,对客户的登记可以做一个权限规定表,总经理可以看到所有的内容,而一个事业部的负责人只能看到他所负责的那部分客户的情况。另外还可以对所访问的数据库中某些内容 (可以是表、视图或字段等)作规定,例如,可以将客户电话这个字段作规定,没有被赋予特殊权限的人不能阅读该字段信息。

许多操作系统或应用软件开发工具都提供了安全机制功能,应当充分利用。例如,在Windows NT中,系统设置的用户组分为管理员组、服务器操作员组、记账操作员组、打印操作员组、备份操作员组、用户组、来客组等。每一个组中的成员都有该组的权限,可以对特定的资源进行该组成员所被允许的操作。数据库管理系统中也越来越多地采用规定角色的方法。所谓角色 (Role)是多种权限的一个组合,可以授予某个用户,也可以授予一组用户。这些角色当然也可以从用户处回收。角色可以用SQL语句来直接操作,实现授权的方法有授权矩阵(Authorization Matrix)、用户权限表 (User Profile)、对象权限表 (Object Profile)等。

为了能更好地进行存取权限控制,在进行系统授权时应遵循下面的原则。

(1)最小特权原则。即用户只拥有完成分配任务所必需的最少的信息或处理能力,多余的权限一律不给予,这也称为 “知限所需”原则。

(2)最小泄漏原则。用户一旦获得了对敏感数据信息或材料的存取权,就有责任保护这些数据不为无关人员所知,只能执行规定的处理,将信息的泄漏控制在最小范围之内。

(3)最大共享策略。让用户最大限度地利用数据库中的信息,但这不意味着用户可以随意存取所有的信息,而是在授权许可的前提下实现最大数据共享。

(4)推理控制策略。所谓的推理控制策略就是防止某些用户在已有外部知识的基础上,从一系列的统计数据中推断出某些他不应该知道而且应当保密的信息。因此,必须限制那些可能导致泄密的统计查询。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈