情报资源与信息安全
2017-11-27郭建伟陈佳宇燕娜
郭建伟+陈佳宇+燕娜
摘 要:在信息化时代,科技情报业务对信息系统的依赖日益增强,相应地,信息系统安全问题已引起人们的关注。科技情报业务系统如果因系统软硬件故障、黑客恶意攻击、网络病毒感染、文件非法拷贝而出现问题,甚至瘫痪,将直接影响科技情报收集、分析、加工、发布等业务的正常运行。
关键词:科技情报;信息安全;信息系统;互联网
中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2017)11-00-02
0 引 言
在构建科技情报信息系统时,一定要充分考虑信息系统的安全问题[1],选择适当的信息安全技术,构建一个高效、安全的科技情报业务系统。本文将根据科技情报业务需要,结合实际工程经验,介绍与科技情报业务相关的几种信息安全技术。科技情报业务系统可根据实际情况,在系统的易用性、安全性和系统造价几方面权衡,选择适当的安全方案。
宏觀上说,信息安全就是通过密码算法及相关软、硬件保护个人信息和在互联网上传输的信息(动态信息)[2]。PC端存储固定信息;传输在互联网上的信息则为动态信息。数据加密技术是保证信息安全的方法,以防黑客盗取个人或公司的机密信息,同时保证合法用户可查看正确的信息。计算机信息系统安全要求的具体内容应从五个安全层面、三个安全特性进行考虑。五个安全层面是指实体层面(硬件系统,含设备、设施、介质及环境)、系统层面(操作系统、数据库系统)、网络层面(网络系统)、应用层面(应用系统)、管理层面(系统安全管理)。三个安全特性是指物理安全、运行安全、信息安全。物理安全主要描述实体层面所涉及的硬件系统及其环境的安全;运行安全则包括系统层面、网络层面和应用层面所涉及的操作系统、数据库系统、网络系统和应用系统的运行安全;信息安全则包括系统层面、网络层面和应用层面所涉及的操作系统、数据库系统、网络系统和应用系统的信息安全。
1 与科技情报业务系统相关的安全技术
科技情报业务系统需要与内部办公系统、门户网站等应用系统集成,系统用户可以是内部工作人员、客户以及远程合作伙伴等,需要充分考虑系统的安全性需求。在设计科技情报业务系统时,可采用的安全方案如下所示:
(1)结合公、私钥技术、动态口令等技术[3],登录系统采用一次一变认证体制;
(2)真实用户进入系统后,通过权限分配获得管理用户和用户的权限;
(3)利用签、验服务,防止操作人员否认已修改的数据;
(4)用户操作利用审计模块统计,设定合理的安全监控措施;
(5)数据在传输过程中应运用合理的加密算法进行保密[4];
(6)采用自动备份功能,加强对数据库和系统中重要文档、数据的备份;
(7)对数据库关键字段可采用加密技术进行加密保护[5];
(8)加强操作系统升级、打补丁等日常安全管理措施;
(9)在开发阶段采用技术手段防止恶意登录攻击、SQL注入攻击等常见的系统攻击[6]。
2 访问控制
科技情报业务系统的客体分为两种类型,即静态客体和动态客体。
(1)静态客体。已经归档的调研报告、研究报告等属于静态客体,其内容保持不变,与访问控制策略有关的安全属性也不变。静态客体主要用于查询、统计等操作。
(2)动态客体。动态客体的内容会在流转过程中发生变化,其安全属性也会不断变化。在流转过程中可被各级人员处理的就属于动态客体。动态客体在“归档”后转化为静态客体。
对于静态客体,采用基于RBAC的规则,即先设置角色的权限属性,再对用户设置所属角色。可以从角色所处的纵向(如行政级别)与横向(如职能部门)两个逻辑管理层上定义角色的权限范围。纵向逻辑管理层侧重于同一职能范围内各级别部门与人员之间的业务处理,而横向的逻辑管理层主要侧重于在同一行政级别上各职能部门之间的业务协作。定义了角色的属性后,系统管理员只需为用户指定角色,即可完成权限设定操作。
对于动态客体,可定义动态客体在情报处理流转阶段的安全属性,及主体在各流转阶段对客体的控制权限。这种对静态客体和动态客体分别授权的优点是权责明确,操作简便,可在复杂的流转系统中对数据进行多级别的保护,尤其在发生人员调动和岗位调整时,可大大减少系统管理员的工作量。
3 单点登录
单点登录(Single Sing On,SSO)[7] 即在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,即用户的一次登录能得到其他所有系统的信任。单点登录在大型网站里使用得非常频繁,SSO的核心在于统一用户认证,它可被看作是一个认证服务器,所有的登录、认证请求都在这里完成,然后分发到相应应用。采用单点登录的好处有以下几方面:
(1)用户信息的一致性。对于保证整个系统用户信息的一致性有非常重要的作用和好处,同时也方便了后期整个系统的维护和升级。
(2)用户操作的方便性。单点登录系统的建立,对于用户在各子系统中来回自由切换非常方便和有利。
(3)方便系统的安全模块升级和维护。由于单点登录是将整个大系统中的用户静态、动态信息和密钥作为一个模块进行定制和维护,保证了安全,因此,各应用系统宜采用此方法对用户的动态、静态信息和密钥进行管理和维护。
4 数字签名
数字签名就是通过某种密码运算生成一系列符号及代码,组成电子密码进行签名[8]。
数据签名基于组合密钥和对称加密算法建立数字签名和签名验证协议,采用智能卡和加密卡硬件设备建立客户机端签名系统和验证中心的签名验证系统,采用符合国家商用密码标准的SM1算法,保障数字签名系统安全可靠,验证协议高效快速。
5 安全传输通道endprint
安全套接層协议(Secure Socket Layer,SSL)是一种安全传输协议,该协议最初由Netscape企业发展而来,目前已成为互联网上用来鉴别网站和网页浏览者身份和服务器的合法性认证工具。
认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥编号。为验证用户是否合法,安全套接层协议要求握手交换数据进行数字认证,以此来确保用户的合法性。
加密数据以隐藏被传送的数据。安全套接层协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换前,交换SSL初始握手信息,在SSL握手信息中采用各种加密技术对其加密,以保证其机密性和数据的完整性,用数字证书进行鉴别,以防止非法用户对其进行破译。
保护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中都能完整、准确地到达目的地。
6 日常安全管理措施
若操作系统存在漏洞,将会给不速之客和恶性病毒可乘之机,所以很有必要查找并修补操作系统漏洞。首先彻底扫描科技情报业务系统上的每台服务器和客户端,查清其漏洞情况。除了经常追加最新补丁外,考虑到很多攻击SQL数据库的病毒主要针对该账号口令为空的情形,“sa”账号一定要设置复杂口令,同时避免将“sa”帐号的密码写于应用程序或脚本中。可采用随机数技术防止攻击者对系统恶意登录攻击。每次刷新登录页面,系统都会产生一个由随机数字和字母组成的图片,用户登录时必须正确输入这些随机产生的字符(即验证码),否则不能进入系统。这是一个非常常见且易于实现,但实际效果很好的防止恶意攻击的方法,采用验证码可防止攻击者通过不断尝试登录来增加数据库进行验证时的负担,尤其对一些非手工的尝试性登录进行拦截,以减轻服务器的压力。使用图片则是为了防止某些软件通过代码直接读取验证码的内容,避免通过查看源文件轻易获取验证码字符串。
7 结 语
为防止因系统软硬件故障、黑客恶意攻击、网络病毒感染、文件非法拷贝而出现问题导致网络瘫痪,本文选择适当的信息安全技术,构建一个高效、安全的科技情报业务系统,可有效保障系统安全,具有良好的社会效益。
参考文献
[1]李红艳.科技情报系统安全体系结构研究[D].西安:西安电子科技大学,2010.
[2]张浩.基于LSM的安全审计系统的设计与实现[D].成都:电子科技大学,2006.
[3]谢晓东.基于数字证书的身份认证技术研究[D].青岛:中国海洋大学,2009.
[4]刘平.浅谈网络数据的加密传输[J].电脑知识与技术(学术交流),2008,1(3):421-424.
[5]徐军,卢建朱.数据库字段安全分级的加密方案[J].计算机工程,2008,34(4):179-180.
[6]张卓.SQL注入攻击技术及防范措施研究[D].上海:上海交通大学,2007.
[7]肖俊才,薛婧.单点登录(SSO)系统在电子政务中的应用[J].电脑知识与技术(学术交流),2011,7(10):6856-6858.
[8]吴素研,李瑛,胡祥义,等.基于组合对称密钥带加密数字签名方法的研究[J].电子科技大学学报,2009,38(S1):75-78.endprint