APP下载

检察专网信息系统安全策略研究

2009-04-23林建红

新媒体研究 2009年6期
关键词:信息安全策略研究

林建红

[摘要]检察机关作为法律监督部门,其信息网络安全涉及到国家的主权和安全、社会政治稳定、社会经济稳步发展、保护公民合法利益等诸多方面,为此,要高度重视检察机关的信息安全保护工作。以信息系统安全基本概念的理解为基础,通过深入分析检察专网的安全威胁,提出了基于综合保护的检察系统信息安全策略。

[关键词]检察系统 信息安全 策略研究

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0320036-03

随着检察机关信息化建设的不断发展,通过网络并利用信息技术开展检察工作,越来越成为各级检察机关的共识和目标。到目前为止,全国多数检察院建立了电子邮件服务系统和内部信息发布系统。最高检与各省检察院也全部实现省、市、县三级专网的连接,建立了信息发布平台,实现了内部数据资源信息的基本共享,信息技术已渗透到检察工作的方方面面。在此背景下,检察专网信息安全问题面临着越来越严峻的考验。检察专网属国家重要执法监督机关,在检察专网上,涉及国家安全、社会秩序、经济建设和公共利益的信息密集,万一发生数据丢失、被窃或系统服务被破坏的情况下,将对国家安全、社会秩序、经济建设和公共利益造成重大损害,也将严重破坏检察机关的形象。因此,加强检察专网信息安全策略研究,对提高检察专网信息安全防护水平,确保检察专网信息安全具有十分重要的意义。

一、信息系统安全技术发展现状

(一)信息系统安全内涵

信息系统安全的内容包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。事实上,随着信息技术的发展与应用,信息系统安全的内涵和外延也在不断地延伸和扩大。因此,可将信息系统安全定义为:“信息系统安全是确保以计算机网络系统在进行通信时处理和利用的信息内容在各个物理位置、逻辑区域、存储介质和传输介质中,处于动态和静态过程中的保密性、完整性、可用性、可控性和信息行为的不可否认性,与人、网络、环境有关的技术安全结构安全和管理安全的总和。”因现代的数据处理系统都是建立在计算机网络基础上,因此,可以认为信息系统安全与计算机网络安全两个概念是等价的。都是利用网络管理控制和技术措施,保证在一个网络环境中信息数据的机密性、完整性和可用性受到保护,即保证网络中信息的安全。

90年代以来,大量出现的黑客事件和笼罩着信息空间的信息战的阴影使人们意识到仅仅有保护还不能全面涵盖信息安全的各个方面,信息系统安全也因此出现了信息保障的新概念。信息保障(IA-Information Assurance)的内涵超出传统的信息安全保密,而是保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)的有机结合,称之为PDRR模型。

(二)信息安全防护技术发展

信息系统的安全防护是一个综合的系统工程,在实现过程中使用了多种安全技术,主要技术手段如防火墙、鉴别与授权、审计与监控、加密、安全扫描等。它们大致分别分为网络安全、数据安全和系统安全三个方面。网络安全技术主要包括安全网络拓扑、防火墙、实时入侵检测和审计与监控。

数据安全技术主要依赖于密码技术,加密技术是数据安全的核心,数据完整性、保密性、可用性和可靠性的实现都是由一种或多种加密技术组合应用实现的。主要加密技术包括私钥密码技术、公钥密码技术、安全套接层协议SSL和安全电子交易SET协议。系统安全主要包括鉴别认证机制、安全操作系统和周期性安全扫描。

近年来,面对新型网络攻击手段的出现和高安全强度网络对安全的特殊需求,全新安全防护防范理念和各种网络防护技术应运而生。主要技术包括:地址翻译(NAT)、虚拟专用网络(VPN)、网络隔离技术(Network

Isolation)、变址技术、中间件技术、蜜罐技术(honeypot)、公匙基础设施PKI (Public Key Infrastructure)和内置引擎技术。

二、检察专网信息安全威胁分析

从各级检察机关利用检察专网实际开展的应用分析,主要包括信息发布系统、检察专网邮件系统、教育学习系统、专线电话系统、实时信息查询系统、办公系统、基于加密技术的信息传输系统、视频会议系统等、财务管理系统、资产管理系统、网络管理系统、案件办理系统、检委会案件讨论系统等等。在这些应用中,影响检察专网信息安全的因素很多,归结起来大体上可以分为四种:

(一)物理安全

物理安全主要包括硬件实体的安全和辐射安全。在日常条件下,各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗都可能造成信息载体的损失和数据资料的损失。此外,计算机及其外围设备在进行信息处理时会产生电磁辐射。计算机设备进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、叠加成一个包含有用信息的频带信号,由电源线、电缆线等通信链路传导出去;高频脉冲通过电路元件传导时,也会向空中以电磁波的形式辐射信息,导致信息泄露。现在的侦察技术已实现在1000米外收集显示器辐射的信息。

(二)计算机安全

计算机安全主要是操作系统和应用程序的安全漏洞。现在广泛使用的操作系统在安全体系结构上都先天不足,靠打补丁逐步完善,缺乏严密的安全框架,安全漏洞较多。访问控制与认证功能薄弱,用户认证方式单一,绝大多数仅为口令方式,一些更可靠的生物特征认证手段(如指纹识别、声音识别、视网膜识别等)因缺少硬件认证部件没有得到广泛应用。有的操作系统还有陷门和隐蔽信道。在应用程序安全的问题上,主要是缺少完备的安全机制。在开发过程中没有遵照安全软件工程的原则开发,用户只关心是否实现了所要求的功能,安全完全由程序员开发与控制,从而留下安全隐患。

(三)通信网络安全

主要包括信道安全、网管安全、接口安全和信息传输安全。其中信息传输安全是最主要的威胁。攻击方可通过网络接口、搭线旁路、无线信号接收甚至在网络中的网关和路由器上截获数据,获取输出机密信息。甚至当攻击者侵入网络后,可能通过各种方法和手段对网络传输的信息进行篡改,并发往目的地,从而破坏信息的完整性。第三种可能是信息的假冒。当攻击者掌握网络信息数据规律后,可以假冒合法用户或发送假冒信息来欺骗其他用户。

(四)安全管理

一是管理组织不完善。由于信息安全是一个相对较新的问题,目前我国检察机关尤其是市、县一级检察院在编制上还没有专业安全管理人员的岗位,也缺乏专业的安全管理组织,信息安全的人才培养还很不够,导致具体的安全管理任务没有办法落实到人,即使管了也没有明确的职权。二是管理规范不完善。大多数现有的管理制度是依据本系统的任务制定的,而信息安全是个整体工程,不完整的管理在效果上表现为“木桶效应”,即木桶的盛水量由最短的一块木板决定,网络系统的安全强度由最薄弱的安全环节所决定。虽然近年来相继制定了一些管理制度,但教育宣传不够到位,执行落实上不够严格,仍存在很多漏洞。如网络共享管理不严、打印密件不加密、人员调离单位未注销账户等。三是技术管理不到位。单位内部人员多数缺乏信息安全意识,对网络安全与信息攻防的知识了解不多,多数用户将网络的安全完全依赖于防火墙、防病毒等技术措施,没有提高到管理的高度来认识,无法应对日新月异的信息安全威胁。四访问控制机制不健全。一些内部工作人员为了贪图方便,有时私自复制秘密文档,窃取访问权限,工作人员之间感情代替原则的问题时有发生。如果出于不可靠人的目的,加之内部人员熟悉网络运行情况,攻击行为就具有很强的针对性,而且很多防护措施如防火墙、身份识别对内部攻击不起作用,对泄露、篡改、隐瞒、抵赖、销毁权限外信息等问题难以防范。在网络安全行业内流行着这样一条80/20法则:80%的安全威胁来自网络内部。也就是说,黑客再狡猾、再危险,但真正危险的“敌人”还是隐藏在内部的。所以,要想保证网络的安全,在做好边界防护的同时,更要做好内部网络的管理。

三、检察专网信息安全策略研究

(一)物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略最主要的问题之一。主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的各类管道和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

(二)访问控制策略

访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问,是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分述各种访问控制策略。

1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之于网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,并且是数字、字母和其他字符的混合。用户口令必须经过加密,加密的方法很多,常见的方法有基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密、基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

网络管理员可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号只有系统管理员才能建立。用户口令是每个用户访问网络所必须提交的“证件”,用户可以修改自己的口令,但系统管理员应该可以控制口令的重要属性限制,如最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令的生命期。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户生命期结束时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。根据访问权限可以将用户分为特殊用户(即系统管理员)、一般用户(系统管理员根据他们的实际需要为他们分配操作权限)、和审计用户(负责网络的安全控制与资源使用情况的审计)。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限三个因素。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

4.属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

5.网络监测和锁定控制及网络端口和节点的安全控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果攻击者试图进入网络,网络服务器应会自动记录攻击者的地址信息,并自动锁定该帐户。

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对系统进行攻击。网络还可以对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

6.防火墙控制。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止攻击者访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。防火墙在网络边界上建立网络通信监控系统,通过数据包过滤和提供代理服务来隔离内部和外部网络,以阻挡外部攻击者的侵入。主要有以下三种类型:

(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先建立一定数量的信息过滤表。信息过滤表是以其收到的数据包头信息为基础建成的,信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。如果接受,它就向内部网络转发这项请求。

(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

(三)信息加密策略

信息加密的目的是保护网络内部和网上传输的数据、文件、口令和控制信息的安全。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。按照收发双方密钥是否相同来分类,可将加密算法分为私钥加密算法和公钥加密算法。私钥加密算法的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送,密钥管理成为系统安全的重要因素。公钥加密算法中收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。算法的优点是可以适应网络的开放性要求,密钥管理问题比较简单,尤其可方便的实现数字签名和验证。缺点是算法复杂,加密数据的速率较低。实际应用中人们通常将多种加密算法结合使用。密码技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

(四)网络安全管理策略

安全管理手段主要是从制度上完善信息系统的安全性,防止由于人的主观行为或制度问题导致信息系统的泄密。加强网络的安全管理,对于确保网络的安全、可靠运行和信息的安全保密,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围,从客观条件上限制工作人员有意识或无意识的泄密;制订有关网络操作使用的规程和人员出入机房管理的制度,经常进行安全保密教育;制订网络系统的维护制度,定期进行系统安全性检查,一旦发现安全漏洞,及时采取措施弥补;加强信息安全技术的跟踪研究,及时掌握攻击方最新窃密技术手段并采取相应的安全技术进行系统防护。

参考文献:

[1]中国人民解放军总参谋部电子对抗部,合成军队信息作战教程,北京:解放军出版社,2001.12.

[2]卢开澄,计算机密码学计算机网络中的数据保密与安全,北京:清华大学出版社,1998.7.

[3]张春江、倪健民,国家信息安全报告,北京:人民出版社,2000.5.

[4]陈卫东,加强和完善信息系统的安全管理.2003.5.26,http://www.zgjrj.com/jsbz/new_page_1.htm.

[5]陈瑞,信息系统安全性实现的理论和模型[硕士学位论文].武汉理工大学管理学院,2001.1.

[6]关义章、戴宗坤,信息系统安全工程学,北京:电子工业出版社,2002.12.

[7]信息产业部电子第三十研究所,军用信息系统安全体系结构,网络安全体系结构高级研讨班论文集,2001.11.

[8]张云水,“网统”信息化建设的核心,解放军报,2004.9.15第九版.

[9]雷傅睿、李鹏文、刘守义,网络安全防御中数据加密技术的研究,信息技术,2003,27(1):6~8.

[10]刘凌波、代江滨,现代密码理论新动向,计算机时代,2004年第2期.

[11]朱有根,RSA公开密钥密码体制及其安全性分析,宁波大学学报(理工版),2001,14(2).

[12]安络科技,网络攻击机制和技术发展综述,http://www.cnns.net,2002.9.19.

[13]周海刚、刘军等,网络反攻击技术的研究,网络安全体系结构高级研讨班论文集,2001.11.

[14]精英科技编,系统安全与黑客防范手册,北京:中国电力出版社,2002.1.

[15]沈建苗,安全隐患来自内部,中国计算机报:网络与通信,2003.3.10.

[16]李海泉、李健,计算机系统安全技术,北京:人民邮电出版社,2001.9.

[17]郭漫雪、赵立军、曹东屏,Internet 电子商务与安全,现代电信科技,2001年第4期,12-16.

[18]阮晖,基于公钥加密体系的安全核心系统,计算机世界,1999.4.

[19]周艳霞、马惠君、魏世泽,RSA密码技术的程序实现,河北科技大学学报,2001,22(3).

[20]梁向阳、李峰,电子商务中的加密技术,安康师专学报,2001,13(2),50-53.

[21]郭宁、张有志、孙英明,对称式密码体制数据加密算法的分析,山东工业大学学报,2001,31(4),365-369.

[22]牛纪桢、孙校里、元新华,基于IP的端到端安全传输模型的设计与实现,计算机工程与应用,2003.03,175-178.

[23]林先茂,基于数据加密技术下的网络信息安全系统,杭州电子工业学院学报,2001,21(1),46-49.

猜你喜欢

信息安全策略研究
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
中美中职教师信息化教学能力提升策略比较研究
关于提升小学语文阅读教学质量的策略研究
初中语文略读课文教学策略研究
2014第十五届中国信息安全大会奖项
信息安全管理