当前位置:首页 期刊杂志

信息系统安全

时间:2024-04-25

赵新权,赵丹阳

(武警警种学院,北京 102202)

信息系统安全

赵新权,赵丹阳

(武警警种学院,北京 102202)

21世纪,信息时代的到来,以计算机技术为核心的现代已经成为影响一个国家和民族各项事业发展的关键,它对国家经济命脉的安全产生至关重要的影响。鉴于此,结合当前信息技术发展的现状,加强对其系统安全性能的研究就显得迫在眉睫。

信息系统;安全性;信息技术

随着计算机的广泛运用,社会各个领域已经开始广泛应用信息共享技术。共享技术需要多种共享设备,而这些共享设备里存放的数据资源面对多种环境,既有必需的可用性环境,又有被窃取、毁坏和被篡改的危险环境。如何防止存储在计算机上的数据和程序被破坏和偷盗,如何安全地利用计算机处理和加工数据,如何防止网络通信被截获等都是目前的信息系统所关注的安全问题。

1 计算机信息系统安全概念

就概念而言,计算机信息系统安全指的是当该系统相关的软件、硬件,以及数据在遭到外界更改、破坏时,能够有效地确保系统的正常运行及安全。就内容而言,有的是关于物理安全环境、软件措施及硬件措施等关于信息安全技术保障措施的,也有一些是相关规章制度、管理规范的。此外,还有一些是培养与教育相关人员安全意识的。就应用范围而言,随着信息时代的到来和逐步深入,信息技术应用的范围也愈来愈广泛,尤其是在经营管理计划、战略决策、管理控制,以及运行操作等,可以说在社会活动的各个层面的应用不断扩大范围,发挥作用也越来越大。信息系统中既有日常业务信息及经济技术信息,也有关联企业或者是政府高层的决策与计划,这些大部分都是要求保密系数较高的信息。总而言之,在信息化时代,社会的各个方面都越来越依赖于信息系统。

2 计算机信息系统安全所存在的问题与威胁

2.1存在的问题

受诸多不安全因素的影响和威胁,当前计算机信息系统面临着研究的安全问题,而这一问题也是当前的高科技方面的安全问题,具有较高的科技性。究其产生的原因,主要是信息系统自身的脆弱性与重要性。追溯到早期计算机信息系统,安全性与保密工作做得怎样,主要取决于人为因素,即计算机的使用者是否泄密。然而随着信息技术的快速发展,计算机信息系统的安全性所面临的问题已经不那么单一。尤其是伴随着PC机和大型机系统走向客户/服务器乃至浏览器/服务器模式,计算机网络的应用范围也越来越广泛,涉及到社会的方方面面,上到国家的军事、政治、经济、外交、科技等各个领域,下至集团、企业、单位部门,甚至是家庭,这其中掺杂着诸多机密和隐私。而计算机信息系统的网络化是处理这些信息的关键,一旦牵涉到网络这张无形的大网,计算机信息安全系统所面临的安全问题便更加突出。

2.2面临的威胁

信息的完整性问题是对该体统构成的主要威胁。比如,信息的破坏性和信息的保密性:造成信息资源的丢失与泄露及信息服务的中断等信息使用性问题等。关于该系统安全威胁的定义,美国界定为滥用计算机。所谓滥用,是指滥用者有意获得或已获得利益,通过任何与计算机技术相关的事件活动,在事件中受害者遭受了损失;利用计算机技术手段所从事的任何非法牟利行为;未经允许进行计算机数据的复制和拷贝,即计算机信息泄露问题等。我们知道,计算机信息具有扩散和共享的特性,这些特性给我们工作带来了便利,但是也使其储存处理传输数据和信息具有脆弱性,潜藏着巨大的安全隐患,也面临着诸多威胁。

2.3安全保护措施

计算机安全问题,需要随时预防随时处理的对策措施。针对计算机信息系统安全问题,处于领先地位的是美国,早在1980年,美国就成立了归属于国防部的NCSC,即国家计算机安全中心;1983年,美国又制定了制订了CSE,即计算机安全协定;1985年,美国又公布了TCSEC,即可信计算机系统安全评价标准;在1987-1988年,美国国会又授权制定计算机安全国家标准;到20世纪90年代,美国颁发了《联邦评测标准》草案,进一步加强对信息技术的控制,美国还与西方诸多发达国家联合,针对信息技术安全问题制定相关技术标准。

2.4国内外计算机信息系统安全的研究现状

2.4.1国外计算机信息系统安全的研究现状

20世纪,计算机作为人类科学史上的一项重大发明问世。经过近半个世纪的发展,计算机已经普遍应用到了社会的各个领域,人类社会的发展与经济的发展已经越来越依赖于计算机技术。纵观计算机的发展历史,可以说早在1988年以前,主要研究领域是如何更好的运用计算机技术为社会及经济发展服务。而在1988年以后,尤其是发生在美国的“莫里斯蠕虫事件”,该事件将计算机信息技术的安全隐患暴露出来,人们在你对其安全性质疑的同时,也不得不着手处理其安全隐患所带来的威胁。从此以后,信息系统的运用和安全性成了人们关注和研究的重点。

2.4.2国内研究现状

与西方发达国家相比,我国对信息安全的研究起步相对较晚,研究机构也十分有限,尤其是专业的研究机构仅仅局限于计算机安全委员会、航天部706研究所、国家公安部计算机监察司等。1998 年10月,中国信息协会成立,其目的就是针对信息安全系统的研究与防范。从此以后,国内对计算机信息系统安全方面的研究进入了深入化、系统化。

3 信息系统开发的安全策略

3.1安全性原则

开发计算机信息系统一般是以数据库信息系统为基础,通过相关应用软件,在操作系统的支持下进行的。所以说,整个应用系统的安全性主要是靠操作系统实现,而且是基于计算机安全中的应用软件的安全性来实现。所以,通过安全管理和防范策略与技术,实现信息管理系统繁荣各开发阶段,加强系统抵御意外的或蓄意的授权存取能力,防范数据未授权修改和传播,提高企业信息保密性、完整性和有效性的安全维度。

3.2信息系统的安全服务

3.2.1身份鉴别

当用户进入信息系统时,需要对用户的合法性进行身份认证。常用的身份鉴别方式是用户名密码系统,即用户名/口令体系,有些先进的系统采用DI磁卡或指纹系统等技术措施。

3.2.2访问控制

通过身份鉴别的用户即为合法用户,用户有不同的级别之分,不同级别的用户,通过设置级别权限的来实现级别确认。

3.2.3系统的可用性

系统的可用性主要指合法用户对系统资源随时取用的可用性,不会因为系统故障或误操作而使信息资源丢失。在非正常条件下,系统在合法身份的前提下仍可以运行。

3.2.4数据完整性

数据完整性是指保障信息系统中的数据的安全性、精确性和有效性,对数据完整性构成威胁的因素有:非法用户侵入、合法用户越权、电脑病毒破坏等。

3.2.5数据的保密性

数据保密性主要指系统中对保密要求的信息需要经过允许的方式才向允许的合法人员透露,数据保密性最常用的手段是对数据加密。

3.3信息系统的安全结构模型

信息系统的安全结构模型通过三维空间体现出来,一种安全服务通过一种或多种安全对策提供,一种安全对策可提供一种或多种安全服务,安全对策在提供安全服务时在信息系统的一个或多个层次进行。

4 结 语

笔者探讨了信息安全系统的开发现状,并分析了信息系统开发的安全性原则、安全服务,为信息系统安全防范提供一定的参考。

主要参考文献

[1]刘恒富,孔令纵.计算机信息系统安全现状及分析[J].科技与经济,2011(14):3.

[2]严冬.计算机网络信息系统的安全问题研究[J].情报学报,2014(18):3.

[3]蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济,2013(11):5.

[4]吉增瑞,景乾元.计算机信息系统安全体系[J].信息网络安全,2013(11):2.

[5]王晋东,张明清.信息系统安全技术策略研究[J].计算机应用研究,2012(5).

10.3969/j.issn.1673 - 0194.2015.06.129

TP315

A

1673-0194(2015)06-0206-02

2015-02-04

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!