论文网
首页 理科毕业建筑毕业正文

信息系统安全威胁及等级保护

  • 投稿满身
  • 更新时间2015-09-23
  • 阅读量803次
  • 评分4
  • 61
  • 0

苏 博

(中国电子科技集团公司第二十研究所,陕西 西安 710068)

【摘 要】随着信息化水平的不断提高,各单位对其依赖程度前所未有的加大,然而随着各种攻击技术的发展,没有防御的系统则显得不堪一击。针对此,每个单位信息系统的安全运行都相应的加大了信息安全的关注与投入。鉴于此,研究不同等级的信息系统所需的安全措施就变得很有意义。主要说明了信息系统的不同等级及其安全防护水平。

教育期刊网 http://www.jyqkw.com
关键词 信息化;风险;等级保护;安全

1 信息化发展背景

1.1 全球背景

信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。随着信息技术发展,信息化对经济社会发展的影响更加深刻。信息资源日益成为重要生产要素、无形资产和社会财富。与此同时,信息安全的重要性也与日俱增,成为各国面临的共同挑战。

1.2 我国目标

我国信息化发展战略概括为:以信息化促进工业化,以工业化带动信息化,走出中国特色的信息化道路。信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。到2020年,我国信息化发展的战略目标是:综合信息基础设施基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅提高,国民经济和社会信息化取得明显成效,新型工业化发展模式初步确立,国家信息化发展的制度环境和政策体系基本完善,国民信息技术应用能力显著提高,为迈向信息社会奠定坚实基础。

2 等级保护标准及其具体范围

信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

2.1 美国可信计算机安全评价标准

美国可信计算机安全评价标准(Trusted Computer System Evaluation Criteria,TCSEC),该标准是世界范围内计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。

D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。

C类安全等级:该类安全等级能够提供审计的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。

B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。

A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

2.2 欧洲的安全评价标准

欧洲的安全评价标准ITSEC(Information Technology Security Evaluation Criteria)是英国、法国、德国和荷兰制定的IT安全评估准则,是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1~F10共分10级。1~5级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。

与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。

2.3 我国计算机信息系统安全保护等级划分准则

我国根据世界范围内信息安全及计算机系统安全评估等技术的发展,并结合我国自身情况,制定并颁发了我国计算机信息系统安全保护等级划分准则(GB 17859-1999),在该准则中将信息系统分为下面五个等级:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

3 风险分析和安全保护措施

3.1 漏洞、威胁、风险

在实际中,计算机信息系统在确定保护等级之前,首先要对该计算机信息系统进行风险分析。风险是构成安全基础的基本观念,风险是丢失需要保护的资产的可能性。如果没有风险就不需要安全。威胁是可能破坏信息系统环境安全的行动或事件。漏洞是各种攻击可能的途径。风险是威胁和漏洞的综合结果。没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险。识别风险除了识别漏洞和威胁之外,还应考虑已有的策略和预防措施。识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统和信息。识别威胁是对目标、动机及事件的识别。一旦对漏洞、威胁以及预防措施进行了识别,就可确定该计算机信息系统的风险。综合这些信息,开发相应的风险管理项目。风险永远不可能完全去除,风险必须管理。

风险分析是对需要保护的资产及其受到的潜在的安全威胁的鉴别过程。风险是威胁和漏洞的组合。正确的风险分析是保证计算机信息系统的网络环境及其信息安全及其重要的一步。风险分析始于对需要保护的资产(物理资源、知识资源、时间资源、信誉资源等)的鉴别以及对资产威胁的潜在攻击源的分析。采用等级保护策略可以有效的降低各种资产受危害的潜在代价以及由于采取安全措施付出的操作代价。一个性能良好的安全系统结构和安全系统平台,可以以低的安全代价换取高的安全强度。

3.2 一种保护重要秘密安全的方法

在具体实施过程中,根据计算机信息系统不同的安全等级要求,制定不同的等级保护策略,用最小的代价来保证计算机信息系统安全。在一些重要情况下,为了确保安全与万无一失,都必须由两人或多人同时参与才能生效,这时就需要将秘密分给多人掌管,并且必须有一定数目的掌管秘密的相关人员同时到场才能恢复这一秘密。针对这种特别重大和及其敏感的信息可采用秘密分割门限方案来确保安全。

设秘密m被分成n个部分的信息,每一部分信息称为一个子密钥,由一个参与者持有,使得:

①由k(k<n)个或多于k个参与者所持有的部分信息可重构该消息m;

②由少于k个参与者所持有的部分信息无法重构消息m;

称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值。

如果一个参与者或一组未经授权的参与者在猜测秘密m时,并不比局外人猜测该秘密m时有优势。

③由少于k个参与者所持有的部分信息得不到秘密m的任何信息。

则称这个方案是完整的,即(k,n)秘密分割门限方案是完整的。

其中最具代表性和广泛应用的门限方案是基于中国剩余定理的门限方案。

通过这种秘密分割的方法就能达到秘密多人共享,多人共同掌管的局面,确保该信息安全。这种方案也可以用于特别的(下转第73页)(上接第78页)重要部位和场所的出入控制等方面。

3.3 具体措施

针对企业信息系统,应当健全针对各单位或业务部门在日常工作中产生和接触的信息的敏感程度不同,区分等级,分门别类,坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,力争做到办公方便与安全保密同时兼顾,实现信息化与信息安全协调发展,保证企业信息安全。

加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。

4 结束语

随着信息安全事件的频繁曝光,信息安全越来越受到人们的重视。为此,越来越多的工作人员投身到安全领域的研究之中。然而当今的现状却是各种各样的不安全事件层出不穷,各类攻击及其变种也在不断发展。所有的这些就要求我们必须更加努力地投入到工作中去。不仅要针对一些已经出现且危害较大的一些安全问题提出相应的解决方案,还应该站在安全领域的前沿,积极地投身去防御各种可能会引发安全问题的漏洞及脆弱点。只有这样我们才能更好地保障人们放心的使用信息技术的发展带来的便捷。

教育期刊网 http://www.jyqkw.com
参考文献

[1]胡道元,闵京华.网络安全[M].清华大学出版社,2007.

[2]http://baike.baidu.com/view/488431.htm.TCSEC全称与安全等级分类[OL].

[3]http://baike.baidu.com/view/488448.htm.ITSEC[OL].

[4]杨波.现代秘密学[M].2版.清华大学出版社,2007.

[5]http://baike.baidu.com/view/21730.htm#sub5031999.CC国际通用标准[OL].

[6]http://www.chinanews.com/news/2006/2006-05-08/8/726880.shtml.2006-2020年国家信息化发展战略[OL].

[责任编辑:汤静]