信息化网络化时代信息系统安全的内涵

安全
信息安全最突出的变化是从信息保密到信息安全保障,从单一传输的保密性,发展到信息化信息安全保障的保密性、完整性、可用性、真实性和不可否认性等。密码发展的另一个突出的变化就是从单一的密码设备到密码系统,密码系统把密码的内涵进一步拓展,也使密码设备从形态、功能、层次上发生了变化。

信息化网络化条件下信息系统安全内涵得到进一步的拓展,由通信保密,计算机安全、信息系统安全,发展到信息保障乃至防御系统。

信息保密拓展到信息保障

信息安全最突出的变化是从信息保密到信息安全保障,从单一传输的保密性,发展到信息化信息安全保障的保密性、完整性、可用性、真实性和不可否认性等。

在传统的专线转网通信时代,通信两端是通信机和保密机,通信方式相对封闭,第三方无法接入,随着专线专网通信发展到信息系统网络化通信,对信息安全构成了严重的威胁,这个特点带来了密码学,密码是秘密通信的工具,有什么样的通信模式就有什么样的密码,到这个时代的密码,它是保障信息安全的核心技术,以往的传统密码主要是对信息进行加密,保证信息的传输安全,现在不仅具有传统的信息加密等功能,还有身份鉴别、数字签名等功能,实现信息传输、处理、存储过程的保密性、真实性、完整性和不可否认性,例如身份认证类密码,就是实现对身份真实性的认证,防止第三方以假冒身份或隐藏身份进入信息网络系统,获取情报和密码资料,信息完整性和不可否认性的认证可以防止第三方实施信息欺骗、病毒植入等攻击。

完整性怎么样来保护计算机系统的软硬件,这是完整性很重要的内涵,我签了一个字,你不能修改我签字的内容,这是完整性的一方面而已,现在最可怕的还是我的机器不能被你控制,控制就是篡改你的软件和系统。

 

这样一些问题,由于开放性以后,密码对信息安全的保障就由单一的保密性扩展到信息安全保障的“五性”,现在以假冒身份、隐蔽身份进入系统,获取情报或者密码资料,这种事情是很多的。

随着密码内涵由单一的通信保密功能拓展到信息安全保障的“五性”,除了传统的密码机,还包膜密码软件、可嵌入密码设备等等,总的来说,信息化网络化条件下,信息管理、使用面临许多新的问题,过去一个简单的密码机,现在这些都成了密码设备的一个部分。

信息化网络化条件下,保障信息安全的核心技术

密码发展的另一个突出的变化就是从单一的密码设备到密码系统,密码系统把密码的内涵进一步拓展,也使密码设备从形态、功能、层次上发生了变化。

现实的密码设备可以是杜立德密码产品,也可以作为安全模块、安全协议、安全机制等形式,繁密融合于计算机产品,通信产品、网络安全产品之中,并可以以软件、硬件或软硬件组合等多种形式存在。具备上述功能的密码设备已经不是单一的密码机,已经是一个密码系统,对密码系统的防护要防止密码系统空间,密码系统是多个子系统、多个层次、多个模块组成的,涉及到多个节点、多个网络,因此,整个密码系统的安全取决于系统中最薄弱的环节,即我们通常说的水桶短板原理和链条反应效应,只要一个环节出问题,整个密码就不安全了,随着密码应用范围的不断扩大,每个人都将涉及到密码问题,比如说美军使用的CAC身份认证卡,一旦丢失将危及整个的安全,我们要加强密码系统的防护,整个木桶不能有一个薄弱环节,这个要求就比较高了。

信息系统安全拓展到计算机网络安全,随着安全信息化、网络化的发展,世界各国的政府、外交、经贸、科技等部门,已逐步从传统的专网专线通信保密体制转向以信息基础设施为依托的计算机网络通信保密体制,密码的应用环境已经发生了根本性的变化,我国也不例外。信息化网络化条件下,密码或密码系统一般都嵌套在信息系统网络之中,其安全性不仅依赖于密码算法的强度,还依赖于信息基础设施的安全性,包括计算机操作系统、计算机应用系统、网络关键设备的安全性等。

信息系统网络具有以下四个特征和矛盾,网络的开放性与安全性,我讲的开放性,主要的是指通信两端是可以互操作和互控制的、远程操作的平台,有可能你的主机被别人控制,这种可能完全存在。

信息的共享性与可靠性也存在矛盾,计算机信息系统,为了达到在一定范围内的信息共享,共享和可控性又是矛盾的,是一定范围内的共享,这里我还是讲一点例子,大家对这个问题的严重性就清楚了,加深一点大家的了解。

大家知道危机泄密事件,这个事件怎么会形成的呢?据我了解的情况,是一个伊拉克战争的士官有反战情绪,这个士官有访问秘密机构的权利,具有反战情绪的美军士兵,就把大量的信息从网上弄下来,到危机网发布,一度引起我们也很紧张,这个地方提出来一个问题,危机泄密事件之后就变化了,把外交网分离出去了,这是采取的一个措施,第二个访问控制加强了,不光有CAC卡访问,还设置了一个第二章CAC卡,还采取了一个措施,就是设置了一个FTP,就是文件下载要通过一个专门的服务器控制,这说明了信息的共享性和可控性矛盾,不光有外面的因素,不光要防外面的因素,还要防内部的因素,权限控制是很重要的,这是一个复杂的矛盾。

还有系统的复杂性与脆弱性,还有应用的广泛性与管理能力的局限性,每个计算机平台都可以经过通信,只要有一个人的安全意识不强,就有可能造成泄密事件,造成漏洞,所以,到了这个时代,计算机信息系统有这4方面的矛盾,并且是难以克服和解决的矛盾,是网络攻防的依据,不但主机被控制,大量的机密被窃取,而且密码系统的安全也会受到严重的威胁。

1.基于开放式网络被突破,主机被控制造成的威胁

TCP/IP是国际上公认的异构网络互联协议,称之为开放式网络结构,世界主要国家的网络大都采取TCP/IP协议进行网络互联。

我要说一个例子,我们跟国家奖励办有联系,它让我们看看它的网络系统的安全,我们看了,它一台计算机既上互联网,也上内网,这一点肯定是不安全的,可以通过互联网,直接通过你的主机进入到内网,这个肯定是不安全的。还有就是什么介质的问题,如果既上互联网,也上内网,我可以通过办法控制你的内网主机。别看内网和外网隔绝了,不是这么简单的问题。

2.基于系统复杂性脆弱性的网络被突破、主机被控制造成的威胁

计算机操作系统和计算机网络的互联是极其复杂的,据统计,微软操作系统有5000万条指令,平均每2000条指令就会产生一个漏洞,如果不进行防护和监测,不安装操作系统和应用系统最新安全补丁,这样的网络和主机是很容易被突破控制的,此外,系统内很可能存在一些未公开的安全漏洞和后门,利用这些漏洞和后门,攻击者可以对系统进行溢出攻击或者非授权操作,突破网络和控制主机。

网络结构的复杂性,也是进行网络突破和控制的突破口,以为在内网很安全,但是你跟外网有联系,复杂性的系统一定带有脆弱性。

3.基于密码破译的网络被突破、主机被控制造成的威胁

以合法的网络权限获得名密口令。

4.基于信息欺骗的网络被突破,主机被控制造成的威胁

通过搜集利用网络信息,以假冒身份实施部件欺骗和网页欺骗,以及IP地址欺骗是当前主要的网络欺骗方式。

5.基于安全意识薄弱的网络被突破,主机被控制造成的威胁。

密码使用和管理人员安全意识的薄弱和违反安全管理规定会给第三方带来可乘之机。

综上所述,在信息化网络化条件下,信息系统的安全已经拓展到整个计算机网络的安全问题。

第四个,目前计算机网络处于防范难攻击易的阶段,这决定了第三方可以合法或非法的方式远程接入和访问计算机网络,成为世界各国窃取机密的重要手段,也是网络作战的具体体现。美国把信息作战分为三个部分,网络战、电子对抗、心理战,网络战又分为CNA、CND和CNE。

除了这方面的斗争以外,美国搞意识形态入侵,主要也是通过网络,最近美国把美国之音停掉了,但是加强了网络上的意识形态,大家知道我们新疆的七五事件,也是通过网络来挑拨引起矛盾的,那一段时间,为了安全,我们把互联网都停掉了在新疆地区,意识形态的入侵,现在还利用密码,像翻墙软件,就是法轮功等组织提供的,通过加密方式逃过我们国家计算机和信息安全中心的控制,逃过我们的网关检查,美国投资几千万美元搞电子邮递,也是免费的提供你加密的实施,宣扬他们的东西,逃过我们的网络监测控制,这方面的斗争应该说是很激烈的,总之我们必须本着对党和国家利益高度负责的态度,保障好国家的机密安全。

如果我们的金融信息系统、电力信息系统已经被人家控制了,你的国家安全就很危险了。

信息化网络化时代信息系统安全的内涵您通过本文应该了解了一些内容,更多精彩内容请读者阅读:

信息化网络空间的基本含义

信息系统安全存在的问题分析

新形势下维护信息安全具体意见

【编辑推荐】

  1. 网络安全之数据泄露
  2. 解读安全服务器的独特价值
  3. 校园网最严重的是用户系统安全问题
  4. 构建安全可靠的医院信息化系统
  5. 杨学山:打造安全网络空间并不难
  6. 中小企业信息化与“方法论”管理

 

责任编辑:佚名 来源: 华商网
相关推荐

2011-07-18 11:13:30

2021-07-26 10:10:59

数据安全信息安全网络安全

2010-09-17 17:51:04

2012-10-10 22:02:35

2009-11-16 09:37:07

2012-12-04 18:18:09

2009-10-10 23:50:54

博科资讯供应链管理

2009-08-05 22:51:05

2011-11-15 15:12:25

2012-12-24 23:12:12

信息化网络数据中心

2014-03-26 11:01:30

CTO

2023-07-17 13:52:16

供应链数字化转型

2017-07-10 15:30:02

信息化高铁互联网+

2016-10-07 21:56:28

2011-03-11 13:52:46

2012-11-22 14:45:28

2015-12-28 17:37:13

2016-10-31 11:27:16

IT转型

2012-03-13 13:45:32

元年软件
点赞
收藏

51CTO技术栈公众号