摘要:进入信息时代,随着计算机信息技术的迅猛发展,计算机信息已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。随着全球信息化的不可避免性,信息安全问题日渐成为世界各国所面临的主要问题之一,因此,计算机信息安全的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。而本文主要简单阐述计算机信息安全的概念、信息安全的基本属性、影响信息安全的因素、信息安全基本原则及管理办法和相关法律法规。我国也接连发生了多起重大信息安全事件,每年因网络安全问题所造成的经济损失日益增加。信息安全的工作,无论在产业环境、产业标准或是产业理论方面仍然在摸索中前进,解决信息安全问题,不仅应从技术方面着手,更应加强网络信息安全的管理工作。
关键词:信息安全 信息安全管理 防火墙 数据加密技 法律法规
1 概述
信息安全是指保护信息及其关键要素,包括使用、存储以及传输信息的系统和硬件。需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全包括:信息安全管理、计算机与技术安全,以及网络安全。
2 信息安全的基本属性
2.1 完整性 完整性是指信息在存储或者传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的最终目的。
2.2 可用性 可用性是指信息可被合法用户访问并能按照要求顺序使用的特性。对可用性的攻击就是阻断信息的可用性。
2.3 保密性 保密性是指信息不泄露给非授权的个人与实体,或提供使用的特性。
2.4 可控性 可控性是指授权机构可以随时控制信息的机密性。
2.5 可靠性 可靠性是指信息以用户认可的质量连续服务于用户的特性。
3 影响信息安全的因素
计算机硬件、软件、存储介质的漏洞,造成信息的丢失泄露以及信息系统本身的漏洞,还有信息在通信传输过程中,受到不同程度的非法窃取,或被虚假的信息和计算机病毒以冒充手段充斥最终的信息系统,信息遭到丢失与泄露,以及自然灾害,人为的操作失误。随着网络的发展,计算机信息系统都暴露在一个无法控制的环境中,信息安全问题防不胜防。影响信息安全的因素千变万化,到处存在信息安全问题。
4 信息安全基本原则
及时协调一致保障网络的安全,定时对已有的安全措施作出一次全面的评审。网络的安全应当兼顾信息和数据的流动和合法使用,各工作程序之间应当相互协调一致;在提供和使用以及保障网络安全性时尊重他人合法权益,不危害他人财产以及信息安全;信息的所有者以及管理者要保护信息,确保信息的安全,安全措施渗透每一个环节。
5 信息安全管理
信息安全管理是通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体系,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础制度支撑。为了确保信息的安全性,还需要对计算机系统的工作人员进行全面的信息安全保密教育、职业道德与法制教育、职业技术教育与培训。相关计算机工作人员、管理维护者及普通计算机用户,应该养成良好的信息安全意识,意识到信息安全的重要性和没有保证安全所带来的后果。控制对资源的访问对于保护信息的保密性、完整性和可用性是很重要的,人们可以设置密码,账户闭封,进行身份验证。对于计算机设备,应该定期进行检查、清洁和维护,确保计算机的正常运行。当计算机发生故障时,必须查出发生故障的原因,及时做好维修工作。对于不同类型的安全事故,要做出相应的应急计划,把安全事故和故障的损害降低到最低程度。对于计算机软件,人们在选购软件时必须认真地从经济、技术等诸多角度对软件选型及购置进行审查。在软件使用过程中,必须随时对软件进行安全检测和安全审查,同时进行安全性跟踪,必须对软件进行经常性的定期维护,以保证软件的正常使用。使用正版软件,禁用盗版软件,在使用软件前,应对来源不详的软件及相关文件或从不可靠的网站上下载的软件及有关文件进行必要的检查。
6 防火墙的使用
防火墙是在受保护的网与不太可信的网之间所有通信量进行过滤的设备。防火墙的用途是让一些不可信有危害的东西隔离于受保护的环境之外。为达到此目的,防火请实现一种安全策略,被专门设计来指出可能发生什么糟糕的事情。安全策略可拒绝任何外部访问,但允许信息从内部船王外部,也可以只允许从某些指定位置、指定用户进行访问或者访问指定活动。防火墙并不能完全解决计算机安全问题,防火墙只能保护其环境的周界,以防止在保护环境内的机器上执行代码或者访问数据外来者实施的攻击。防火墙是保护一个连网的工具,然而,环境必须作为一个整体来对待,所有可能的暴露都要考虑到,而且防火墙必须能适应更大的、综合性的安全策略。单靠防火墙不能保证环境的安全。防火墙具有广泛的能力,即限制他人进入内部网络,过滤掉不安全的服务和非法用户,防止入侵者进入内部网络,限定对特殊站点的访问,监视局域网的安全。防火墙是一个安全设备针对不同的网络情况和安全需要,制定不同的安全策略,然后在防火墙上实际使用中还需要根据情况改变安全策略,防火墙应该是易于集中管理的。
7 数据加密技术
数据加密技术就是将被传输的数据抽象成为表面上杂乱无章的数据,合法的接收者通过逆交换可以恢复原来的数据,而非法窃取得到的则是毫无意义的数据。加密是一种强有力的手段,能为数据提供保密性、真实性、完整性和限制访问。由于计算机信息网络常常面临着更大的威胁,因此人们常常使用加密技术来保证数据安全。加密通常用于保密,我们加密一些东西,这样它的内容甚至它的存在就对未授权的人保密。截至目前人们审视加密算法的角度是:使混乱易于实现,这样发送者可以轻松地加密报文,同时使接收者易于解密而侵入者则不能。但是这种关于明文到密文转换的观点是片面的,我们可以检查密钥在加密中的任务。注意到密钥在阻止入侵者方面非常有用,但密钥有效的前提为假设它始终是保密的。公开密钥加密允许泄露密钥但必须保证解密技术是保密的。通常,公开密钥加密体制通过使用两个密钥来达成上述目的:一个用于加密,另一个用于解密。
几种常用的密码应用:哈希函数、密钥交换协议、数字签名和证书。密钥交换,特别是公开密钥密码系统,几乎每个人都在用。任何时候,每一个用户在浏览器上进入安全超文本传输协议(HTTPS)模式,就必然包括密钥交换协议。数字签名给我们提供一个可靠的方法来证明数据或代码的来源。为了支持数字签名,密码哈希编码提供了一个快速且相当可靠的方法来确定一段数据在发送者和接收者之间是否被篡改过。最后,证书及其分配允许我们即使没有直接交互,也可以信任从其他人或其他地方得来的消息。有了这些工具(对称加密、公钥加密、密钥交换协议、数字签名、密码哈希编码和证书)我们就可以研究怎样用依靠密码密码编码学的控制来对付主要应用领域的威胁。
8 信息安全法律法规
法律和计算机安全存在着密切的联系,法律规定了数据和程序的用途、开发及所有权,专利、版权和商标都是保护程序和数据的开发者及所有者权利的法律的手段。类似的,计算机安全的一个方面是控制对程序和数据的访问,这种访问控制也受到各种法律机制的支持。法律对能够用来保护计算机信息和服务的安全性、完整性和有效性的行为产生影响。计算机安全的这些基本问题由合适的法律来加强和限制。这样,法律的其他控制手段协调一致,共同建立了计算机安全。随着法令的不断制定,计算机、用户、数据和处理过程等在法令中的规定越来越明确。
国际国内相关的信息安全法有:《公共信息准则》、《个人隐私保护法》、《网上电子安全法案》、《国际国内电子签名法》、《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《信息安全等级保护管理办法》、《全国人大常委会关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国刑法》、《金融机构计算机系统安全保护工作暂行规定》、《计算机病毒防治管理办法》等等。
参考文献:
[1]《信息安全保障基础》吴世宗,江常青,彭勇著.航空工业出版社.2009.6.
[2]《信息安全原理与应用》第四版(美)弗莱格(Pfleeger,C.P.)著.李毅超,蔡洪斌,谭浩等译电子工业出版社.2007.11.
[3]《信息安全管理》王春东主编,杨宏,赵俊阁副主编.武汉大学出版社.2008.4.
相关热词搜索: 浅谈 信息安全 机中 计算