书城建筑智能建筑中办公与通信自动化系统设计与应用
48577000000056

第56章 办公自动化系统的安全与保密(7)

4.我国信息安全技术虽起步较晚,但发展很迅速,与国际先进国家的差距正在缩小。一个具备完整性、适用性和针对性的信息化法律体系即将形成,并且已经制定了相应的信息安全管理规则。我国从80年代中期开始研究计算机网络的安全保密系统,并在各信息系统中陆续推广应用。其中有些技术已赶上或超过了国际同类产品,从而把我国的信息安全保密技术推进到新的水平。从90年代中期开始,我国进入了互联网发展时期,我国进入了互联网发展时期,其发展势头十分迅猛,孕育着信息安全技术的新跃进。

总之,我国的信息安全现状不容乐观,我国的信息系统安全建设工作刚刚开始,任重而道远。同时需要进一步加强安全防范意识,重点掌握信息安全关键技术,争取更大发展。企事业单位和政府机关可利用因特网发布信息。1999年为政府上网年,各级政府都建立自己独立的WEB网站点,将政务信息在因特网上发布,增加透明度,接受群众监督。

政府上网工程的保密工作十分重要。信息安全,主要是指信息的完整性、可用性和保密性。这里提到的保密,是广义的保密。在网上信息有一部分是公开的,比如新闻、广告,发布了就是让人来看的,这一部分信息不存在保密性。有些信息是要卖钱的,有价值的,有的是企业的商业秘密,有的是单位的工作秘密,也可能包括个人隐私,这些东西都是有保密性的。所以这个保密性作为信息安全保密性是广义的。更重要的是保护国家秘密,保护国家秘密在宪法中已经作为公民的义务进行了规定。具体实施时存在两个问题:一是政府上网工程的目标和保密的目标本身就是一对矛盾。上网工程是为了实现资源共享、信息共享,提高办公效率;保密涉及国家秘密,涉及国家安全的利益。通过一定的法律程序,在一定的时间内,只限一定的人知道的事项,就是国家秘密,不能无限的共享,这和共享这个概念有矛盾。二是政府上的是计算机信息网络。计算机信息网络分为两类:一类是所谓的公共信息网络,包括和公共信息网络相连接的内部网络,这一类网络的保密工作,国家要求落实16个字“控制源头、加强检查、明确责任、落实制度”。这16个字的核心是:控制源头,也就是说国家秘密信息放到公共信息网上去,作为国家来说,应该有这个手段,应该有这个能力,能够及时发现,及时堵塞漏洞。另一类是涉及国家秘密的计算机信息,这一类保密管理也是16个字“同步建设、严格审批、注重防范、规范管理”。

关于政府上网工程保密工作,国家于1999年颁布了《关于加强政府上网保密管理的通知》,它基本上是根据《保密法实施办法》、《计算机信息系统保密管理暂行规定》制定的。

通知主要包括以下条款:

1)国家秘密信息不得在国际网络连网的计算机系统中存储、处理、传递。政府上网上的就是互联网,所以需要按照公共信息网的思路来考虑,核心是控制源头,政府上网上的是要共享的信息,是要增加透明度的信息,不能把国家的秘密信息上网,这是首要一条。

2)涉及国家秘密的计算机系统不得直接或间接与国际网络连网,必须实行物理隔离,这是一条基本原则,秘密信息不能上网。如果用户单位的国家秘密信息需要进入计算机系统中进行传输、处理、传递的话,要单独搞一个设置密码的计算机系统,而且涉及的系统与上网的系统中间不能有物理连接,要断开。

3)政府部门要严格按制度办事。比如说:综合类信息由办公厅主任负责审批,规划、计划,信息计划司司长负责审批。要有责任制,要有审批制度。

4)要加强政府上网工程的保密宣传、教育,提高上网人员的保密观念,增强保密意识,自觉执行相关规定。

5)政府上网保密工作的原则是实行谁上网谁负责的原则。哪个部门上网,哪个部门就要负责保密工作。

7.4.3两种国际标准

目前,对网络系统安全程序的度量大都采用美国国防部颁布的标准或欧洲标准。

1.美国安全性标准

美国国防部计算机安全中心在1983年8月首先发表了计算机系统评价标准TCSEC手册,又称橙皮书。该标准主要基于以下3个基本的安全控制目标:

1)安全策略:这是在计算机系统受到保护之前要完成的,它需要准确定义要保护什么;

2)责任:定义基本的安全要点;

3)保证:要保证准确地解释安全策略,不能歪曲。该标准分为4个鉴定级别,8个等级。D级别最低,不提供安全保证,其次是C,B,A。每个级别又可以细分成各信任系统定义的中间级别,如C1基于信任计算库(TCB)概念。它定义和验证系统中用户,通常借助于TCP请求,验证用户名和口令后方允许用户访问系统或允许用户有权完成某些操作。简言之,该评估标准共有D1,C1,C2,B1,B2,B3,A1和A28级。其密级,依次序自左向右逐步增高,D1的安全度最低,A2的密级最高。无密码保护的个人计算机系统属D1类;通称具有密码保护的多用户工作站系统属于C1级。一个网络系统所能达到的最高安全等级受其构成环节的限制,不能超过该网络安全性能最低环节的安全等级。

2.欧洲安全性标准

该信息技术安全性评价标准,最先由欧洲的4个主要国家(法国、德国、荷兰和英国)定义,现在其它欧洲国家也研究并承认了它的有效性。该标准,又称白皮书,其第一个方案在1990年3月发表。这个手册定义了如下3个基本安全控制目标:

1)功能度:评价产品或系统时,首先要确定其评价目标。评价目标的功能度由它的安全功能决定。换句话说,评价目标的特性包含着安全性。功能度包括3个层次:安全目标、安全功能、安全机制。在欧洲安全标准中,定义了10类,前5类具有层次特点,后一类较前一类的功能强,如F2比F1强。与美国国防部的TCSEC标准相比较,F1与橙皮书中的C1相同,F2与C2相同,F3与B1相同,F4与B2相同,F5与B3/A1相同。

2)保证:欧洲安全性标准首先考虑安全功能的正确性,然后再确定其有效性。它定义了7个层次的代理人保证级别,即E0&E6。

3)评价:要由主办者实施,通常由安全产品或系统的开发者来初始化评价过程。

信息安全与我国的经济安全、社会安全和国家安全紧密相连,是信息进程中具有重大战略意义的问题。其综合性很强,涉及面很宽,又是高技术领域的一个制高点,应该引起全国、全民的高度重视,需要各部门、各地区和各界的密切合作与配合。

为改变目前安全管理不够有力的情况,提出如下建议:

1)抓管理:即抓组织体系的建立,首先应吸收国外的有益经验,在中央建立一个具有高度权威的信息安全领导组织,实施重大决策,制定宏观政策,协调各方关系,振兴安全产业。

2)抓基础:即国民经济要害基础设施的安全保障和信息安全自身基础设施的建设(如信息安全检测评估中心,交换监控中心、犯罪监控中心、保密检查中心、应急处理中心、证书授权认证中心等)。

3)抓法制:抓紧安全立法,建立信息安全法律体系。

4)抓创新:利用好国内外两个资源,以我为主,统一组织信息安全关键技术攻关,建立信息安全技术创新体系,建立中国特色的基础标准评价和体系。

5)抓人才:包括安全技术、安全管理、安全教育及复合型人才的培养。

6)抓重点:特别是关键芯片和内核编程技术和安全基础理论研究。

4)抓产业:扶植具有中国特色的安全产业的发展,这是振兴我国民族信息产业的一个切入点。

7.5网间交换数据过程中的安全保障

Internet电子商务活动是指在任意两个实体之间进行电子数据交换的活动。

1.信息交换中的问题

进行信息交换有时可能非常简单,例如仅在两人间或在公司的两个雇员之间进行简单的信息交换,例如,互相收发电子邮件。有时也可能非常复杂,例如在两个大公司之间进行复杂的文件交换,或者进行业务技术往来等信息交换。例如交换电子数据和实际业务,例如收付账单,这是两个不同层次的交换。利用Internet进行电子商务活动时,会遇到一些难题,如在Internet上开展电子业务活动的用户之间,怎么才能相互信任。有时信息是通过通信卫星等装置和介质发送给千百万个接收者的,在收发过程中,有些信息很可能被修改。为将信息不失真地传送给千家万户,首先要建立信用模型。

2.Internet的利用与电子商务活动

在Internet上开展电子商务活动,大体可分为以下三个阶段:

第一阶段是从1985年开始,主要是一些研究所和大学利用Internet。主要应用业务是这些大学和研究所的实际业务,收发电子邮件和用作科学技术界电子公告板等方面的应用。那时在Internet上几乎没有商用金融业务,因此也几乎没有什么安全保密问题。

第二阶段是从1990年开始,引入了图形界面浏览器,如广泛使用的Netscape浏览器和早期比较有名的浏览器Mosaic。PC机大量出现,并且有大批的PC机连接到Internet上,这时对于安全保密的要求逐渐有所增加。

第三阶段是从1995年开始,出现了交互式公布信息技术活动,出现了Java语言。这种交互式公布信息技术活动很热门,提高了在网络上对技术安全保密的要求,于是有了几十种信息安全保密产品。通过网络开展账单支付业务、电子商务活动,相应地也出现了有关确认人的身份等技术要求。人们重视建立信息基础设施,以便在Internet上更加广泛地开展电子商务活动。

在从古至今使用明文进行通信是非常不安全的,因为这必然导致明文所携带的信息的泄密,从而给发信实体(指个人或者组织)带来利益上的损失,所以安全通信是必要的。

在Internet上开展的大量商务活动中,最大的一项应用就是在商业伙伴之间进行相互通信,在一个公司和他的供货商之间,在两个公司之间广泛进行信息交流和交换。人们广泛使用Internet寻找工作,利用网络开展技术研究工作,收集、查询技术研究信息等。而其他事务性业务、金融业务的商务往来业务所占的比例很小,主要原因是客户对Internet的可靠性、安全保密性及可信性忧虑。

网间数据交换,如电子商务、EDI等将在未来的若干年快速发展起来。围绕着网间数据交换过程中的信息安全问题已经是非常重要的问题了。鉴于密钥对网间数据交换的重要性,各国政府都投入巨资进行研究,要发展具有独立产权的密钥技术,可见它在未来的国民经济中的重要性。

7.5.1被动防卫型

在交换数据过程中,保障网络系统安全的方法通常可分为被动防卫型与主动加密型两大类。

被动防卫型系统的主要特点是,通过在网络边界上建立网络通信监控系统(俗称防火墙)来保障网络的安全性。

防火墙安全保障技术的设计前提是,假设被保护网络具有明确的边界和网络安全的威胁仅来自被保护网络的外部,因而通过监测、限制、更改跨越“防火墙”的数据流,针对需要实施保护的内部网络的信息、结构等资源采取有效屏蔽等措施,以实现对网络的安全保护。该法适用于相对独立,与外部网络互联途径界限明确,网络服务相对单一与集中的网络系统。在技术上,防火墙型安全系统常常需要有特殊的较为封闭的网络拓扑结构来支持,并且对来自网络内部的安全威胁不具备防范作用。对网络安全功能的加强,往往以网络服务的灵活性、多样性和开放性为代价,并且需要较大的网络管理开销。

防火墙型网络安全保障系统的实施比较简单,是目前应用较广的网络安全技术。由于它只在网络边界上具有安全保障功能,实际有效范围相对有限,也难以全面评价其安全保障度,故限制了它在开放型的大规模网络系统中的广泛应用。防火墙安全技术,往往是针对特定需要而专门设计实施的系统,当前常用作因特网接入环节的安全措施。

设计性能良好的防火墙的关键在于网络拓扑结构的合理选择及防火墙技术的合理配置。下面介绍几种有代表性的方法。

1.网络安全单元式防火墙

这个网络的优点是拓扑结构简单明了,易于实现,成本低;其缺点是它把整个网络的安全性能全部寄托在单个安全单元,而单个网络安全单元实际上往往是受攻击的首选目标,并且防火墙技术本身并不使安全有自我防卫功能,故安全性能较差。

2.“停火区”式防火墙

为了克服单个网络安全单元式防火墙拓扑结构的限制,目前实际应用的防火墙结构通常含有一个“停火区”DMZ(DEMILITARIZED ZONE)。其中,带数据包过滤的甄别式路由器与缓冲站直接串联,保证了跨越防火墙的数据流必须先后经过这两个网络安全单元。在甄别式路由器和缓冲站之间的子网上,不放置任何其他网络设施,因而称之为“停火区”。在这样的拓扑结构中的缓冲站可以是代理服务器或其他安全单元,但必须拥有两个网络接口。