信息系统安全隐患及解决方案

时间:2022-09-30 08:58:29

信息系统安全隐患及解决方案

内容摘要:计算机应用越来越普及,人们在享受着计算机、计算机网络带来的方便之余,还要面对随之而来的信息安全隐患及不安全因素。信息安全隐患的形式多种多样,我们不仅要了解它、认识它,更重要的是能够掌握解决方案,让我们生活在一个更加安全的工作生活环境中。

关键词:信息安全 数字签名 加密 解密

今天,计算机已经十分普及。从家用到企业信息管理,都离不开计算机。随着网络技术、通讯技术的出现使得信息传递与信息共享得到质的飞跃。各种网络应用应运而生,如:ERP系统、电子商务系统等。当人们享受着信息技术带来的方便之时,同时必须面对信息系统存在的不安全因素。

危及信息安全的因素

企业使用计算机进行管理,要求管理的信息必须“数字化”,并以磁信号保存到磁盘中(这种信号如果不加任何处理时,可以被任何人获取或者“不留任何痕迹”的加以修改);当我们把一台计算机中的信息转移到另一台计算机时还必须通过“网络”完成信息的“传递”。传递过程中是否带有病毒、是否会被其他网络客户非法截留?这些都是我们进入网络时代要考虑的首要问题。那么,在网络环境下的信息管理、信息驻留与信息传递过程中究竟有那些因素会危及信息安全?危及“信息安全”的因素可以分为两类:

外部因素

外部因素指和企业无关的外部人员,通过网络,使用非法工具、采用非法手段,非法侵入企业信息系统,获取关键信息、破坏内部数据。

内部因素

内部因素指企业内部工作人员,借工作之便,非法复制企业的关键信息,或者盗用他人账号登陆系统,非法修改关键数据,从而达到个人的非法目的。

危及信息安全的形式

危及信息安全的形式有多种多样。有些是我们知道的、有些是我们意想不到的,有些是些我们不愿意去想又确实存在的形式。正是这些意想不到或不愿意去想的形式最具威胁性。因此,我们不妨发挥充分的想象力对企业信息可能受到威胁的形式做一些假设。我们现在考虑的越多、越全面,在将来我们受到攻击、受到危害的可能性就越小,我们的信息安全性就越高。

在80年代末,曾经有这样一个“传说”,国外某家银行在日常工作中忽然发现,一个账号的存款数额变动异常。经过一段时间的监视和调查,最后确认这个账号的拥有者曾经参加该银行软件系统的开发。他在所编写的程序中加入了一些非法代码,在计算其他客户的存款利息时,把舍去的利息额加入到自己的账号下。这样客户的利息不会少,自己的存款额却在不断增加。在当时的环境下软件开发过程不很规范、监管力度不够才会出现这种情况。现在一些关键系统的开发不会重现类似情况,当然,不再重现的先决条件是要严格监管软件开发的全过程。

1999-2000年,美国国内展开指控微软进行行业垄断的诉讼。现在回过头来看看,把微软分解成两部分未尝不是件好事。微软公司作为世界软件行业的“巨无霸”,如果全世界都使用一家公司提供的从操作系统、办公工具、网络通讯工具到系统开发工具,那些不掌握源代码的“黑客”都能非法侵入你的系统、获取数据,试问,掌握所有源代码的软件供应商它不能做什么?笔者非常欣赏微软公司的软件。和其他用户一样非常愿意使用微软的软件。确实微软公司的软件给我们提供了方便,并改变着我们的生活、工作方式。如果我们往深处想一想会发觉,我们使用微软的软件除了喜欢的成分外,更主要的是一种潜意识的“信任”。这种信任是建立在微软公司用行业道德标准“自我约束”的基础之上。

防止外部人员非法侵入企业计算机管理系统固然重要;完善企业内部控制同样重要。“堡垒最容易从内部攻破”表述的就是一种加强内部控制、内部管理的重要性的道理。因此我们必须严格控制管理信息系统内部信息的处理过程,必须严格执行有关的管理规章制度。由于内部控制不完善、由于内部人员缺乏职业道德而引发危及信息安全的案例并不少见。

通过与企业接触了解到,一些企业的内部管理制度非常规范、非常严格。然而,就是得不到认真执行。究其原因并不是内部员工有意拒绝执行,而是信息安全观念淡薄。

通常,企业管理信息系统在储存数据时都是将数据保存到某个数据库文件中。由于考虑到软件开发成本、用户能够接受的价格,许多小型的管理系统都采用Foxpro数据库作为保存数据的工具。Foxpro非常简单易用,但是,他有一个致命的弱点――缺乏一种高效、安全的数据保护功能。用户通过正常登陆进入系统后无法访问的数据库文件,却可以绕过系统通过Foxpro系统直接打开数据库文件。一些软件开发商意识到这个问题后采用改变关键数据库文件的特征字,使用户无法在普通的Foxpro环境下打开数据库。这种方法仍然治标不治本,是一种“防君子不防小人”的方法。因为,这些文件中的数据如果没有经过严格的加密处理我们仍可以利用类似debug工具将其打开并读取其中的数据。

保证信息安全的方法与工具

面对种种内忧外患,我们真的束手无策吗?保证重要数据处于一个相对安全的位置,让那些居心叵测的人无法轻易的接触到,即使得到数据也是经过严格加密的数据而无法轻易的还原。我们可以采用以下方法和手段。

增强安全意识

这句话说起来容易,真正做到这一点并非易事。一时的疏忽大意可能引发非常严重的后果。不要因为今天没发生问题、这个月没发生问题、今年没发生问题就可以放松警惕,发生问题往往就在明天。另外,如果没有安全意识,再好的工具得不到应用、再完善的制度得不到认真执行。我们所做的一切都没有任何价值、没有任何实际意义。增强安全意识首先要从规章制度做起,给使用者制订出非常明确的工作规范、工作流程、及工作内容。制度的制定不是要相互提防,增加彼此的不信任。恰恰相反是把员工做为可信赖的人、可以维护企业利益的人。

规章制度只是目标,不应该把目标的实现完全建立在要求每一个人都能够自觉遵守制度、不做越雷池半步的操作,而应该辅以硬件措施与数据加密处理。只有采用多种手段、综合管理。才能确保信息相对安全。

硬件措施

网络环境管理信息系统的一个共同的特点是数据集中管理、操作可以分步进行。如果不做任何限制,任何一个用户可以从任何一台工作站登陆网络、访问网络中的信息。构建在局域网基础上的企业管理信息系统同时接入Internet,那么,我们的网络将暴露在所有Internet接入者面前。消除这个隐患常用的方法是在局域网与Internet之间架一道“防火墙”,它在防止非法Internet用户侵入企业内部局域网具有相当的作用。

针对一些大型企业、集团公司的办公机构,可以按照组织结构进行网络规划,将物理连接在一起的计算机划分成多个“域”(部门),每一个“域”(部门)覆盖范围明确、相对独立,“域”(部门)之间互不干扰,被授权的用户可以跨“域”(部门)操作。

对于中小型公司可以规定具有特殊权限的用户只能从某一台工作站登陆网络。例如:会计主管使用的账号只能从会计办公室的工作站登陆。这样即便其他用户掌握了会计主管的账号和口令也无法从其他位置的工作站登陆。

数据加密处理

数据加密处理是保障信息安全的另一道屏障。一旦非法用户对系统实施攻击成功、进入系统,将有可能获取任何信息。所以,对系统中的数据进行加密、尤其是对关键数据加密,更显得尤为重要。因为采用高强度加密技术处理后,即使非法用户得到这些数据也无法轻易进行还原。

常用的加密技术分为,非密钥加密技术与密钥加密技术。密钥加密技术又分为对称密钥加密技术与非对称密钥加密技术。

非密钥加密技术 其加密原理:加密过程是对明文经过加密变换处理生成密文;解密过程则是加密过程的反向操作,将密文还原成明文。因为它的加密算法是固定写在程序里、并且有一定的规律。一旦攻击者掌握加密算法或者发现加密规律,所有加密处理就完全失去了意义。因此,这种加密技术非常脆弱,加密强度最低,最容易被破解。

密钥加密技术 密钥加密与非密钥加密的区别在于,加密算法是公开的,加密、解密过程是通过算法与密钥一起运算,将明文转换为密文或将密文转为明文。通常所使用的密钥位数相当长,采用穷举法也无法破解。因此,信息的合法使用者只需牢牢地保管好自己的密钥,将它放在安全的地方。

对称密钥加密技术 对称密钥加密技术特点是加密过程与解密过程使用的是同一个密钥。著名对称密钥加密算法为DES算法,该算法加密强度高、不易破解。其作用是对交换数据进行加密处理。防止非法用户破解加密数据的有效工具。

非对称密钥加密技术 非对称密钥加密技术由一对密钥组成,见图1,一个为私有密钥(由该对密钥的所有者掌握)、另一个为公有密钥(任何人都可以掌握)。其特点是加密时使用一把密钥,解密时必须使用另一把密钥。反向操作是不成立的(不能用加密的密钥去解密)。著名的非对称密钥加密算法为RSA算法。用户必须牢牢地保管好自己的私有密钥。非对称密钥加密技术即可以用作数据加密、也可以用作“数字签名”。在发送方与接收方之间进行数据交换过程中,使用“数字签名”的主要作用,可以“抗抵赖”、“防篡改”。

由于“数字签名”中使用的密钥加密的不可逆性,使用公有密钥解密后的明文,加密者不能抵赖;同样解密者无法篡改加密后的密文。

总之,有条件的企业、数据安全性要求高的企业,除了制订并认真执行有关的规章制度、安装安全性高的硬件设备、最重要的应该自主开发数据加密模块、并且严格监控加密模块从设计、开发到测试的全过程。保证企业内部信息处于一个相对安全的环境。

作为国家,应该加快信息加密、企业身份认证、个人身份认证等相关技术的研究与开发。这种研究与开发应该具有完全的知识产权。今天,Internet网已逐渐延伸到世界各个角落,面对来自各方的危险,我们即要堵住那些居心叵测的非法用户欲通过网络侵入我们系统的通道,又不能摒弃Internet网。别无选择,我们只有自己保护自己。尽管现有的技术不尽如人意,例如:为了提高加密强度采用高位密钥,导致加密、解密的速度锐降。但是与信息安全要求相比,在鱼与熊掌不能兼得的情况下,我们宁愿牺牲速度而保证信息安全。

未来是信息社会、是网络世界。信息安全是一个不容忽视的问题,它是我们发展的保证。

上一篇:电子商务环境下供应链体系结构研究 下一篇:拓宽电力企业融资渠道