摘要:隨著計算機技術和網絡技術的快速發展,計算機信息系統的安全受到較大的威脅,這主要是由于計算機信息系統的技術本身存在著較大的安全弱點,使其時刻面臨著威脅的考驗。目前,隨著互聯網技術的快速發展,入侵互聯網安全的事件也時常發生,這些入侵事件嚴重威脅著網絡的安全性,所以需要我們采取科學有效的方法和手段來保證網絡信息的安全。文章分析了計算機信息系統的保密技術和管理工作的重要性,并對威脅計算機安全的因素進行了說明,同時進一步從防火墻技術、入侵檢測技術、數據加密技術和安全協議等幾個方面對維護計算機信息系統的安全性進行了具體的闡述。
關鍵詞:計算機;信息系統;安全
1 計算機信息系統的保密技術防范和管理工作是當前保密工作的重點之一
目前隨著通信技術和計算機技術的快速發展及應用,互聯網已經在全世界范圍內得以談及,并實現了信息和資源的共享,這就對信息的保密技術提出了更高的要求,不僅做到交流的需要,同時還要做好相應的保密工作,這已成為當前保密工作需要解決的重要課題。目前一些發達國家把保護自己的秘密和竊取他人的秘密當作一件重要的事情,紛紛把最新的科學技術成果應用在保密和竊密上,有效的促進了竊密技術的發展,使竊密技術的水平得以不斷的提高,隨著各種高新的竊密技術得以不斷的產生,對計算機信息系統造成了更大的威脅,所以需要不斷的加強計算機信息系統技術防范和保密管理的力度,從而保證信息系統的安全性。
由于計算機信息系統在設計時既無法達到盡善盡美,其存在的任何隱患都會成為泄密的通道,同時也成為竊密者進行竊密的重要目標和途徑。近年來,利用計算機系統來進行竊密的事件層出不窮,這已為我們敲響了警鐘,需要我們不斷的加強計算機信息系統的管理和防范工作,同時國家對計算機信息系統的管理和防范也十分重視,這已成為國家國防建設的重要戰略計劃。
隨著網絡技術的快速發展,我國的各級黨政機關和涉密部門都廣泛的應用網絡進行辦公,這樣許多重要的機密文件都會存放在計算機當中,成為各種敵對勢力竊取的目標,使國家的秘密信息面臨著較大的威脅。所以目前計算機網絡的竊密與反竊密已成為敵對雙方的主戰場。
2 面臨的主要威脅
2.1 內部竊密和破壞
內部人員利用工作之便,破壞網絡系統,或是有意、無意的對涉密信息進行泄露、對涉密信息進行更改,或是未經授權偷竊機密信息、私自更改網絡設置、記錄信息等行為,從而對秘密信息造成泄露。
2.2 截收
攻擊者可以在信息傳輸的中途進行截收,這主要是通過搭線或是安裝截收裝置等方式對信息進行截收時不會破壞到傳輸信息的內容,所以輕易不會被察覺,很難發現。
2.3 非法訪問
非法訪問通常可以分為黑客的非法侵入和合法用戶無授權進行的操作。所以未經授權使用網絡資源和未授權使用網絡資源都是屬于非法訪問的行為。
2.4 破壞信息的完整性
攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。
2.5 冒充
攻擊者可能進行下列冒充:冒充領導發布命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網絡設備和資源;接管合法用戶、欺騙系統、占用合法用戶的資源。
2.6 破壞系統的可用性
在通常情況下攻擊者會對網絡系統的可用性進行攻擊。會導致合法用戶無法正常的對網絡資源進行訪問,對需要有嚴格時間要求的服務得不到響應,或是徹底的對系統進行摧毀。
2.7 重演
重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發或反復發送這些信息。
2.8 抵賴
可能出現下列抵賴行為:發信者事后否認曾經發送過某條消息;發信者事后否認曾經發送過某條消息的內容;發信者事后否認曾經接收過某條消息;發信者事后否認曾經接收過某條消息的內容。
2.9 其它威脅
對網絡系統的威脅還包括計算機病毒、電磁泄漏、各種災害、操作失誤等。
3 防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。
4入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(Event Generators);事件分析器(Event An-alyzers);響應單元(Response Units)和事件數據庫(Event Data Bases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
5數據加密技術
在目前網絡中,對其所傳輸的信息的安全性進行保障則是通過對數據加密來進行的,通過對數據進行加密,可以有效的限制其對網絡傳輸數據的訪問權,通過對原始數據進行加密設備及密鑰加密等方法保護起來,所形成的密文需要通過相同類型的加密設備和密鑰來進行解密,通常情況下可以對數據進行加密的類型可以分為不考慮解密問題;私用密鑰加密技術和公開密鑰加密技術三種。
6安全協議
隨著計算機信息網絡安全技術的不斷發展,使其信息安全保密工作開始向規范化和標準化的道路邁進,但只有當安全協議的建立和完善后,才為計算機網絡信息安全保密走上規范化、標準化道路提供了最基本的因素。隨著安全協議的建立,目前已開放應用的安全協議已經有五種,分別為加密協議、密鑰管理協議、數據驗證協議、安全審計協議、和防護協議。
參考文獻
[1]丁霞軍.基于ASP的管理信息系統開發及其安全性研究(學位論文).安徽:安徽理工大學,2005.
[2]楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用(學位論文).遼寧:東北大學,2002.
[3]劉廣良.建設銀行計算機網絡信息系統安全管理策略研究(學位論文).湖南:湖南大學,2001.