首页 理论教育 政务信息系统安全概述、面临的安全威胁,政务信息系统安全的内容

政务信息系统安全概述、面临的安全威胁,政务信息系统安全的内容

时间:2022-10-11 理论教育 版权反馈
【摘要】:政务信息系统安全威胁的成因●利益驱动国家利益。许多心术不正或有特殊目的的人,总在研究“破坏技术”或是将技术运用到不正当的领域。

5.3 政务信息系统安全

5.3.1 政务信息系统安全概述

政务信息系统的安全问题已经成为社会发展中固有的重要问题,已经关乎国家政治的稳定、经济的发展、文化的繁荣和国防的建设。

尽管政务信息系统功能强大、技术先进,但是人们在充分享受现代技术带来便利的同时,也不得不面对这样一个问题:在信息技术的发展进程中,由技术或非技术因素引发的安全威胁越来越多,其危险性也越来越大,而且有些威胁足以让我们感到恐惧。

政务信息系统中有众多的政务公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。因此,必须保证政务信息系统中信息传输的安全和信息内容本身的安全。

政务信息系统安全是指采取技术和非技术的各种手段,通过对政务信息系统建设中的安全设计和运行中的安全管理,使运行在计算机网络中的政务信息系统是保护的,没有危险的,即组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。

政务信息系统的安全是一个系统的概念,它既包括了信息系统物理实体的安全,也包括了软件和数据的安全;既存在因为技术原因引起的安全隐患,也有非技术原因如因为人的素质和道德等因素引起的安全隐患。因此,政务信息系统的安全管理是一项复杂的系统工程,它的实现不仅是纯粹的技术方面的问题,而且还需要法律、制度、人的素质诸因素的配合。

5.3.2 政务信息系统面临的安全威胁

(1)政务信息系统面临的安全威胁因素

按照来源的不同,政务信息系统面临的威胁可分为:来自内部区域的威胁和来自外部区域的威胁。内部区域是指政务信息系统及所属的政府机关,外部区域是指与政府机关有联系或有信息交换的外部环境(见图5-1)。

内部威胁

恶意破坏:破坏数据、转移资产、设置故障及损毁设备等。

img13

图5-1 政务信息系统安全风险分析图

内外勾结:出卖情报、透露口令、入侵系统、破坏数据、设置故障及损毁设备等。

滥用职权:非职责查看内部信息、非职责使用系统等。

操作不当:数据破坏或丢失、硬件损坏及垃圾处理不当等。

安全意识不强:思想麻痹、经验不足及后果估计不足等。

管理疏漏:制度不完善、人员组织不合理、缺乏监控措施及责权不清等。

软硬件缺陷:电磁泄露、剩磁效应、预置陷阱、OS漏洞、数据库缺陷、逻辑炸弹、协议泄露、网络结构隐患及设备老化等。

自然灾害:因温度、湿度、灰尘、雷击、静电水灾、地震及空气污染等因素使得软硬件设备被破坏或不能正常工作。

外部威胁

病毒破坏:破坏文件、占耗内存、干扰系统运行、妨碍磁盘操作及扰乱屏幕显示等。

黑客攻击:系统入侵、网络窃听、密文破译、拒绝服务及传输通道破坏等。

信息间谍:信息窃取、网络窃听、密文破译、密钥破译、电磁探测及流量分析等。

信息恐怖活动:摧毁国家信息基础设施、制造并散布恐怖信息。

信息战争:发布虚假信息、窃取军事情报、攻击指挥系统及破坏社会经济系统等。

(2)政务信息系统安全威胁的成因

●利益驱动

国家利益。随着计算机和网络技术的发展,国家之间产生了信息强国和信息弱国,出现了信息霸权国家、信息主权国家和信息殖民地国家。处于信息劣势地位的国家的政治、经济、军事以及文化安全等无不受到前所未有的冲击和威胁。一方面,信息霸权国家的政府为了自身的利益,采用各种技术方法,有意识、有目的和有机会地对弱势国家的信息领域进行攻击。同时,它们的部分民众也在有意识或无意识地进行着信息破坏和攻击活动。而另一方面,信息弱国也不甘心这样被侵略、被破坏,也纷纷采用可能的技术手段反击信息霸权国家,这样自然就产生了相互攻击的情形,而且这种矛盾越来越激化。

民族利益。民族领域的冲突或者民族仇恨的激化,也会导致人们采用信息技术手段进行攻击;同时还有一些国家内部的民族分裂组织,也会对政府信息系统进行攻击。

●技术驱动

破坏技术发展。技术是一把“双刃剑”,现代信息技术在为我们解决了许多以前不可想象的问题,数十数百倍地提高工作效率的同时,也不可避免地带来了诸多不安全因素。同样的技术,被不同的人掌握,用在不同的地方,产生的结果可能是完全不同的。许多心术不正或有特殊目的的人,总在研究“破坏技术”或是将技术运用到不正当的领域。

保护技术进步。IBM的研究人员指出,程序中大约每1000行代码内就有可能出现一个错误。而当今的操作系统、数据库系统及各种应用程序,代码数量动辄几万行或十几万行,存在漏洞的可能性是非常大的。IT厂商不断发布“补丁”程序正是为了弥补自己产品中的漏洞。危险的存在,必然促进信息安全保障技术的发展。对正常的信息用户而言,这种保障技术的发展带来的是安全和保障,但在喜好攻击的黑客们看来,则无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标,一旦这种破解成功,必然对各种信息系统带来更多的安全威胁。

●心理驱动

表现欲望。有些人认为自己的计算机技术已经到了“炉火纯青”的地步,为了炫耀自己的能力,经常很“卖弄地”进入其他系统,然后大摇大摆地做出一些极不负责任的事情来,以为这样会很“有成就”。同时他们也沉浸在技术破坏给他们带来的刺激感当中,带着这样的心态,实施一些破坏活动也就不足为奇了。

好奇心理。好奇是人类天性中一个突出的方面,有的黑客入侵信息系统完全是处于好奇和争胜心理,本意上并无恶意,一般不会造成很大破坏。但是这种行为仍然会干扰其他系统的正常工作,并且,即使一些小的破坏也可能带来严重的后果。

●工作疏忽

管理漏洞。要做到信息系统的正确和安全运行,就必须建立和健全信息系统的运行制度。管理不严是造成事故发生的最大隐患。例如,在信息录入时,如果没有规定录入人员的权限和要求,那么录入的信息质量就无法得到保证;同时信息系统的机房如果没有严格的出入制度,那么任何人都可以对系统进行操作,系统的安全性也就可想而知了。

操作不当。操作不当在威胁政务信息系统安全的因素中发生的频率相当高,如操作人员的困倦、劳累、疾病、经验不足等都有可能造成错误的操作并引起数据的丢失而无法恢复,有时甚者会给系统带来灾难性的破坏和系统的崩溃。有时在操作中按错一个键,就有可能造成所有信息的丢失,从而对信息系统造成不可恢复的破坏。

5.3.3 政务信息系统安全的内容

政务信息系统安全主要包括实体安全、软件安全、数据安全、系统安全和网络安全。

(1)实体安全

实体安全也称为物理安全,是指保护政务信息系统的计算机网络设备、设施以及其他媒体免遭地震、火灾、水灾、偷盗等意外事故和人为操作失误或错误以及各种计算机犯罪行为导致的破坏活动。实体安全是保证整个政务信息系统安全的前提,主要包括以下三个方面:

一是环境安全。可以参考国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》等标准和法规对系统所在环境进行安全保护,如区域保护和灾难保护。

二是设备安全。主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

三是存储载体安全。这里指的存储载体安全包括存储载体所存储的数据安全及媒体本身的安全。

为保证信息系统的实体安全,除在网络规划和场地、环境等要求之外,还有防止信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而泄密的案例已经很多,为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

(2)软件安全

软件安全是指应用软件的安全,通过计算机和网络进行的信息犯罪行为,往往是从篡改应用程序入手。由于大多数的应用程序开发人员缺乏必要的安全意识,程序中又没有有力的安全保护措施,从而使犯罪人员比较容易得手,可以轻而易举地改变程序的部分代码,删除、修改以及复制某些数据信息,使程序在“正确的运行”中产生一些错误的结果,从而达到其目的。因此,在设计和开发应用软件时,可以考虑如下一些安全策略和措施:

设立安全保护子程序或存取控制子程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。

不断提高软件产品标准化、工程化、系列化的水平,使软件产品的开发可测、可控和可管理。对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。

尽量采用面向对象的开发方法和模块化的思想,将某个功能或某类功能封装起来,使模块之间、子系统之间能交换地实现隔离,避免错误发生后的连锁扩大。

采用成熟的软件安全,是从根本上提高系统安全防护能力、抵御外来侵袭的主要途径。

软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡和防毒软件等。

软件的安全除了在设计、实现阶段予以考虑外,软件运行中的安全管理也是保障信息系统安全的重要措施之一,比如加强软件的维护、妥善管理软件,以及正确运行软件等。这里要强调的是必须安装严格的操作规程来运行软件,否则,不但可能产生不应有的错误,而且还可能使系统遭到意外的破坏。

(3)数据安全

数据安全是信息系统安全管理的核心。对信息系统的控制主要表现为对数据的存取控制,所谓存取控制就是指依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权访问,防止非法用户的入侵。

存取控制的任务主要是进行系统授权,即确认哪些用户拥有存取数据的权利,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定的范围内。系统授权的方法是对所有的用户分别赋予一定的权限,没有相应权限的用户不能使用某些系统资源。为了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用户存取能力表,可以对系统的合法用户进行存取能力的限制,确定和控制每个用户的权限。而存取控制表则规定了文件的访问者及其被允许进行的操作,如读、写、修改、删除、添加、执行等。

在信息系统中,数据安全主要包括两个方面:一是数据存储安全;二是数据传输安全。信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型;对各种功能文件的保护,终端安全很重要。

(4)系统安全

操作系统是所有计算机终端、工作站和服务器等正常运行的基础,所有操作系统安全是信息系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,如防火墙、安全路由器、安全网关、IP隧道、虚拟网、入侵检测、漏洞扫描、安全测试和监控产品等来被动地封堵安全漏洞,而且还要特别注意操作系统平台的安全问题。

操作系统的安全级别必须经过国际专门机构的严格评测和认定。美国国防部1985年批准的“可信计算机系统安全评测标准(TCSEC)”将计算机系统的安全可信性分为7个等级:

◆D1,最低安全性;

◆C1,自主存取控制;

◆C2,较完善的自主存取控制(DAC)、审计;

◆B1,强制存取控制(MAC);

◆B2,良好的结构化设计、形式化安全模式;

◆B3,全面的访问控制、可信恢复;

◆A1,形式化认证。

就TCSEC评估来说,达到B级标准的操作系统称为安全操作系统。在B级的安全计算机系统中,安全级这个概念包含级别和类别两方面,安全级的级别之间具有可比性,如同2级大于1级一样;而安全级的类别如果所属的部门,就像某人属于的单位,这个单位可大到整个跨国公司,也可小到所属的最小团体,甚至就是他本人。这样一种安全级定义,在计算机系统中就可以将一个用户定义成“属于哪几个部门的、级别为几的用户”,这就是该用户的安全级,凡是该用户的进程均具有这个安全级;同样,在计算机系统中也可以将一个文件定义为“属于哪几个部门的、级别为几的文件”,这就是该文件的安全级。当用户的安全级与文件的安全级满足一定的存取控制规则时,该用户才可以对该文件进行相应的读、写操作。这样,就实现了在计算机系统中的对用户和文件的层次化分类管理。

操作系统因为设计和版本的问题,存在一些安全漏洞。同时由于在使用中安全设置不当,也会增加安全漏洞,带来安全隐患。在没有其他更高安全级别的商用操作系统可供选择的情况下,安全关键在于对操作系统的安全管理。如物理安全、登录安全、用户安全、文件系统、打印机安全、注册表安全等远程访问服务安全等方面制度强化安全的措施。在系统安全领域,要想提高安全级别,进行有效的身份鉴别和访问控制是必不可少的。一个系统的安全级别越高,相对而言,用户的身份鉴别过程和核实身份后的访问授权过程也就越严格。

(5)网络安全

网络安全是指网络系统的硬件、软件以及其系统中的数据受到包含,不受偶然的或者恶意的原因而遭到破坏、更改、泄露。即通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

网络安全的具体内容包括:

●运行系统的安全

主要包括信息出来和传输系统的安全。侧重于保证系统正常的运行,避免因为系统崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行系统的安全内容主要包括计算机系统机房环境的保护,计算机网络拓扑结构设计的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全等。运行系统的安全本质上是保护系统的合法操作和正常运行。

●网络上系统信息的安全

包括用户身份认证(一般采用口令鉴别),用户存取信息的权限控制,数据库记录访问权限,安全审计(一般系统都有日志记载),计算机病毒防治,数据加密等内容。

●信息传播后果的安全

政务信息系统由于其本身的特殊性,要求所传输的信息是正确和严肃的,所传输的信息内容必须通过审核。因此,信息传输后果的安全侧重于防止和控制非法的、有害的信息传播,避免信息失控,本质上主要是维护社会的道德、法则和国家利益。

5.3.4 政务信息系统的安全防范技术

(1)防火墙技术

防火墙是一个由软件或软件和硬件组合而成,处于内网与外网之间用来加强互联网与内部网络之间安全防范的一个或一组系统。

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,它属于网络层安全技术,其作用是为了保护与互联网相连的政府内部网络或单独节点。它是不同网络或网络安全域之间信息的唯一出入口,能根据政府的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙起到分离、限制、分析作用,能有效地监控内部网和Internet之间的任何活动,保证政府内部网络的安全。除此以外,防火墙还具有防止内部信息的外泄功能,通过利用防火墙对内部网络的划分,可实现内网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响(见图5-2)。

img14

图5-2 防火墙的示意图

基于不同的分类标准,防火墙可以有不同的分类方法。按照具体实现方法可以分为:软件防火墙(又称基于通用操作系统的防火墙)、硬件防火墙(又称基于路由器的包过滤防火墙)和标准服务器形式的防火墙(又称基于专用安全操作系统的防火墙)三类。

按照防火墙所采用的技术的不同防火墙分为:

数据包过滤型防火墙。在TCP/IP网络中,数据是分解为不同的IP数据包来进行传输的。系统根据管理员预先设计的访问控制表对通过的每个数据包的源地址、目的地址、所用的TCP端口号和TCP链路状态等信息,或它们的组合来确定是否允许其通过。数据包过滤型的防火墙具有逻辑简单、价格便宜、易于安装和使用等特点,适合安全性低的小型系统。但过滤包技术的缺陷也是明显的,如黑客可以窃取包含在数据包里的信息,通过伪造IP地址来达到侵入系统的目的。

应用网关型防火墙。应用级网关防火墙是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议,采用不同的数据过滤逻辑,并在过滤的同时对数据包进行必要的分析、登记和统计,形成报告。数据包过滤和应用级网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足,则防火墙内外的计算机系统就建立起直接的联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,从而使非法访问和攻击容易得逞。

代理服务器型防火墙。代理服务器处在客户机和服务器之间,它将客户机的数据发送给服务器索取数据,然后再将服务器传来的数据转发给客户机。由于可以在应用层进行检测和扫描,代理服务型防火墙具有较高的安全性

防火墙可以在一定程度上保护内部网不受外部攻击,但并不意味着防火墙技术是万能的。防火墙技术的局限性主要表现在:①防火墙无法监控内部网络,因此对于来自网络内部人员的破坏是无法防范的;②仅能根据数据包的源地址、目的地址和端口决定是否允许数据包通过,而无法保证通过的信息内容的安全,这就意味着防火墙无法对传送的所有文件进行扫描,查出潜在的威胁;③防火墙不能防范新出现的网络威胁;④防火墙不能防止病毒。

(2)数据加密技术

数据加密技术(Data Encryption Technology)。数据加密的基本过程就是对原来为“明文”的文件或数据按算法进行处理使其成为不可读的代码,通常称为“密文”。只能在输入相应的密钥之后才能显示出本来内容,通过这种途径达到数据不被非法窃取和阅读的目的。加密的逆过程就是解密,即将该编码信息转化为其原来数据的过程(见图5-3)。

通常加密方法有以下几种:

img15

图5-3 密码系统的模型

对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的密钥。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。这种加密技术曾被广泛采用,如被美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。

数据加密标准(Data Encryption Standard)算法由美国IBM公司的W.Tuchman和C.Meyer于1971—1972年发明,并于1977年被美国国家标准局NBS颁布为商用数据加密标准。DES算法是对64位二进制数据加密,产生64位密文数据。它使用的密钥为64位,而且密钥长度为56位,其中有8位用于奇偶校验。整个加密过程是一系列复杂的排列和替换,它将操作的结果与输入相异,或经过16次的重复迭代过程,并且每次迭代都使用密钥位的不同位序,产生64位密文数据。DES算法的解密过程和加密时相似,但密钥的顺序正好相反。

非对称加密技术。在非对称加密技术体系中,密钥被分解为公开密钥和私有密钥,这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥用于解密。这种方式的优越性在于,因为公开密钥是不怕别人知道的,收件人解密时只要用自己的私有密钥就可以,这样就很好地避免了密钥的传输安全性问题。RSA就是一种非对称性加密算法。

非对称密钥技术有以下特点:密钥分发简单:在现在的技术条件下还无法根据公钥推算出私钥,所以可以很方便地根据密钥表来查找。陌生人之间也可以进行保密对话:一方只要对方的公开密钥加密发出,收到方根据自己的私钥来解密就可以了。可以进行数字签名:信息发送者用他掌握的密钥进行签名,收信者可以用发信者的公钥进行验证。需要秘密保存的密钥少:网络中的每个成员只要秘密保存自己的私钥就可以了。

RSA公钥加密算法于1977年由Ron Rivest,Adi Shamir及Leonard Adleman发明,是一种既可以用于加密又可以用于认证的公钥加密算法。RSA算法的安全性是基于分解大整数的困难性。在RSA体制中使用了这样一条基本事实,一般来说,分解两个大素数之积是一个很困难的事情。

RSA的安全性取决于密钥长度,在当前的实际应用中,可以认为1024位的密钥已经足够了。由于它是目前最为广泛使用的公开密钥密码系统,RSA已成为一种标准。

(3)安全认证技术

安全认证是保证信息真实性的一个过程,是对方假冒和攻击的有效方法,也是一种最重要的安全服务,因为在一定程度上,所以其他的安全服务全都依赖于它。安全认证服务的主要内容有以下几个方面:①证实从信道收到的信息的真实性,包括信息内容的完整性,信息源的真实性,以及传输信道的正确性。②证实存储数据的真实性,即信息的内容未发生意外的变化,如篡改、删除或添加等。③证实通信对方的真实性,防止攻击者的冒充行为。④证实信息的有效性。经过认证机制来保证信息的有效性,防止攻击者回放他所截获的传输信息。⑤要求接受方提供回执,通过这种不可否认的证据使接受方的通信活动是可审计和可仲裁的。⑥证实发送信息的真实性,要求发送方提供不可否认的证据,使得发送方的通信活动是可审计和可仲裁的。⑦基于第⑤、⑥两点,提供第三方公证的可能性。

常用的安全认证技术有以下几种:

数字签名(Digital Signature)。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

数字时间戳(Digital Time Stamp)。数字时间戳是用来证明消息的收发时间。用户首先将需要加时间戳的文件加密后形成文档,然后将摘要发送到专门提供数字时间戳的服务的权威机构,该机构对原摘要加上时间后,进行电子签名,用私钥加密,并发送给原用户。

数字摘要(Digital Digest)。这一加密方法亦称安全Hash编码法(Secure Hash Algorithm,SHA)或MD5(Standards for Message Digest,MD),由Ron Rivest所设计。该编码法采用单向Hash函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样摘要便可成为验证明文是否正确的了。

数字信封(Digital Envelope)。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。

(4)防病毒技术(Anti Virus Technology)

1986年发现首例病毒以来,迄今已经发现数万种病毒。病毒对信息系统的危害也越来越引起人们的关注。1994年2月18日,我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》给出了明确的定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒具有传染性、破坏性、隐蔽性、潜伏性、非授权性、不可预见性等特征。

病毒对计算机的危害主要作用于计算机系统、文件、邮件、内存、网页脚本、注册表,表现为影响系统效率,占用系统资源,删除、破坏数据,干扰正常操作,阻塞网络,进行反动宣传等。计算机病毒的危害按危害程度可分为:第一,无害型,仅仅是减少磁盘的可用空间外,对系统没有其他影响;第二,无危险型,这类病毒仅仅是减少内存、显示图像、发出声音及同类音响;第三,危险型,这类病毒在计算机系统操作中造成严重的错误;第四,非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

网络环境下,计算机病毒具有不可估量的威胁性和破坏力。因此,计算机病毒的防范是网络安全技术的重要环节。网络防病毒技术包括预防病毒、检测病毒和消除病毒三种技术。

预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。其技术手段包括加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。

检测病毒技术:它是通过对计算机病毒的特征来进行判断检测技术,如自身校验、关键字、文件长度的变化。病毒检测一直是病毒防护的支柱,然而随着病毒的数目和可能的切入点的大量增加,识别古怪代码串的进程变得越来越复杂,而且容易产生错误和疏忽。因此,最新的防病毒卡技术应将病毒检测、多层数据保护和集中式管理等多种功能集成起来,形成多层次防御体系,既具有文件的病毒检测功能,又具有客户机/服务器数据保护能力,也就是覆盖全网的多层次方法。

消除病毒技术:它通过对计算机病毒的分析,开发出具有杀除病毒程序并恢复原文件的软件。大量的病毒针对网上资源和应用程序进行攻击,这样的病毒存在于信息共享的网络介质上,因而在网关上设防,在网络入口实时杀毒。对于内部病毒,如客户机感染的病毒,通过服务器防病毒功能,在病毒从客户机向服务器转移的过程中杀掉,把病毒感染的区域限制在最小范围内。

(5)物理隔离技术(Gap Technology)

物理隔离是指通过专用硬件使两个或两个以上的网络在不连通的情况下进行网络之间的安全数据传输和资源共享的技术。简而言之,就是在不连通的网络之间提供数据传输,但不允许这些网络间运行交互式协议(见图5-4)。

对于电子政务网络中很多部门的内网和专网都是涉密网,而在电子政务信息系统应用中,势必要内网、专网、外网间进行信息交换,因此物理隔离技术已经成为政务信息系统中必不可少的重要措施之一。为此,国家保密局发布的《计算机信息系统国际联网保密管理规定》中第二章第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须进行物理隔离。”

img16

图5-4 物理隔离示意图

物理隔离通常包括:

客户端隔离。现在应用最多的是客户端物理隔离方案,这种方案用于解决网络的客户端的信息安全问题。假定机构的网络已经分为了两个网络,一个内部涉密网络用于工作与安全的涉密环境,不与外部网络有任何的连接;另一个公共网络则是开放的,可以连接互联网传送信息。在网络的客户端用物理隔离卡可使一台工作站计算机既可以连接内部网又可以连接外部网,可在内外网上分时工作,同时绝对保证内外网之间的物理隔离。

链路级隔离。链路级隔离是在数据链路层上进行物理隔离,典型的应用是使用网络切换器。用户通过一条网络线连接至网络切换器。从内部结构来讲,网络切换器相当于内网和外网两个集线器的集成。通过切换器来选择内网还是外网,从而实现用户对内外网的按需访问。

服务器端隔离。服务器端隔离使复杂的软硬件技术实现在服务器端的过滤和传输,这一技术实现了内外网在同一时刻没有物理上的数据连接链路。

物理隔离技术的发展经历了三个不同的阶段。

第一代产品:主要采用双网机的技术,具体是在一个机箱内同时安装两套主板、内存、硬盘和CPU,并且共用一个显示器。用户通过客户端开关,分别选择两套计算机系统。该代产品客户端成本过高,但技术水平相对简单。

第二代产品:采用基于双网线的安全隔离卡技术,在客户端增加一块PCI卡。客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能选择控制客户端不同硬盘或其他存储设备。同时选择了该卡的网络接口,可以连接到不同的网络。该方法技术水平更高,成本低廉。但是该代产品仍然需要网络布线为双网线结构,还是存在较大的安全隐患。

第三代产品:主要采用基于单网线的安全隔离卡技术加上网络选择器方法。即客户端依然采用双网线安全隔离卡的技术。通过网线传递不同的电频信号的不同来选择不同的网络线路。该类产品能有效利用现有的单网线网络环境,具有成本低、安全性高的优点。

网络物理隔离技术是近几年出现的信息系统安全手段。它解决了政府机关要害部门对信息安全性的突出需求,是政务信息系统安全体系中不可缺少的重要环节,是防范非法入侵、阻挡网络攻击的一种简单而行之有效的手段。

(6)信息隐藏技术

信息隐藏技术最早可以追溯到古代的隐写术,而基于信息理论、数理统计理论、认知心理学和现代信息技术等学科的现代信息隐藏技术,是信息时代新的研究热点之一,具有非常广泛的应用领域,既可以用在国家安全、政治、军事领域,也可以用在经贸、商业,个人隐私等方面。

信息隐藏技术具有如下特征:

●鲁棒性(Robustness)

这是指抗拒各种信号处理操作和恶意攻击的能力,在隐蔽载体不产生明显降质的前提下,所隐藏的信息仍能保持完整性或仍能被准确鉴别。

●不检测性(Undetectability)

它是指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。

●不可见性(Invisibility)

利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

●安全性(Security)

它是指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

●自恢复性

由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。信息隐藏学是一门新兴的交叉学科,在计算机、通信、保密学等领域有着广阔的应用前景。数字水印技术作为其在多媒体领域的重要应用,已受到人们越来越多的重视。

信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码技术、潜信道、隐匿协议等。

隐写术(Steganography)。隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等。

数字水印(Digital Watermark)。数字水印就是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

可视密码技术。可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到:使隐藏有其他信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为地蓄意攻击。但总的来说,信息隐藏技术尚未发展到完善得可实用的阶段,仍有不少技术性问题需要解决。同时,水印验证体系的建立、法律的保护等因素也是信息隐藏技术在迈向实用化中不可缺少的应用环境。另外,信息隐藏技术发展到今天,还没有找到自己的理论依据,没有形成理论体系。目前,随着技术的不断提高,对理论指导的期待已经越来越迫切,特别是在一些关键问题难以解决的时候,比如,计算机的一个数字媒体或文件所能隐藏的最大安全信息量等。目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈