信息安全管理方案研究

時間:2022-12-13 08:09:37

導語:信息安全管理方案研究一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

信息安全管理方案研究

摘要:信息安全是信息社會中備受關注的主要問題,該文著重研究了信息安全的管理方案以及發(fā)展趨勢。首先討論了信息環(huán)境的安全管理,其次從信息存儲和網(wǎng)絡環(huán)境兩個方面討論了信息操作的安全管理方案,然后分析了基于實物和數(shù)字密鑰進行身份識別所導致的信息安全管理問題,討論了以生物特征實施信息安全管理的發(fā)展趨勢。

關鍵詞:信息安全;網(wǎng)絡;數(shù)字密鑰;生物特征

當今社會的特點是信息化,信息安全是在國家各個領域備受關注的問題。通常所說的信息安全,是指“保護信息免受意外或故意的非授權(quán)泄露、傳遞、修改或破壞”[1]。在信息安全領域,根據(jù)信息載體的不同,可將信息分為實物信息和數(shù)據(jù)信息兩大類,所謂實物信息,是指以實物形式例如紙質(zhì)文件、重要儀器、裝置設備等存在的信息;所謂數(shù)據(jù)信息,是指用計算機存儲的包含各種重要數(shù)據(jù)的文件信息。根據(jù)訪問信息的用戶身份,可將其分為合法用戶和非法用戶。這里所說的信息安全,一方面是指信息環(huán)境的安全,另一方面是指信息操作的安全。所謂信息環(huán)境安全,是指與信息有關的環(huán)境,應確保合法用戶能夠順利、安全地進入。所謂信息操作安全,是指合法用戶能正常處理信息,非法用戶不能對信息進行任何操作。目前,我國的信息安全能力正處于發(fā)展階段,而重視信息安全的管理,逐步發(fā)展、逐步完善是非常重要的[2]。當前的信息安全工作,既要防范非法用戶利用網(wǎng)絡盜用信息,又要防范合法用戶可能造成的失密或泄密。

1信息環(huán)境的安全管理

信息環(huán)境是與信息有關的外部環(huán)境,是確保信息安全的前提和基礎。廣義上的信息環(huán)境既包括存儲安全實物的物理環(huán)境,也包括存儲數(shù)據(jù)信息的計算機環(huán)境。信息環(huán)境安全主要指物理環(huán)境的安全,即確保信息的安全存儲與隨時的合法訪問。通常情況下,根據(jù)存儲物質(zhì)的特性,要求信息環(huán)境具有一定的溫度、濕度以及必要的防火、防盜等自然條件。信息環(huán)境的安全程度主要取決于存儲信息的安全級別,信息安全級別越高,信息環(huán)境的安全程度尤其是可控人員的進入要求越高。因此,信息環(huán)境的管理人員要具備一定的政治素質(zhì)和技術素質(zhì),政治素質(zhì)要求管理人員能抵制各種誘惑,防止因利益驅(qū)使而破壞信息環(huán)境的安全性,技術素質(zhì)要求管理人員能在信息環(huán)境面臨安全威脅時積極采取補救措施以減小損失。管理人員應當定期參加理論學習,定期進行操作演練,定期組織環(huán)境安全檢查,切實將信息環(huán)境的安全工作落到實處。另外,信息環(huán)境還需有嚴格的管理制度,一旦安全性遭到破壞,可利用管理制度對相關責任人實施處罰,起到警示作用。除此之外,大型信息系統(tǒng)尤其是對安全性要求極高的大型信息系統(tǒng),應建立信息安全保障體系,系統(tǒng)研究技術,維護信息安全,抵御來自各方面的所有可能威脅。

2信息操作的安全管理

正如前面提到的,安全信息可分為實物信息和數(shù)據(jù)信息兩類。通常情況下,實物安全管理是將實物本身的安全性轉(zhuǎn)化為所處環(huán)境的安全性,亦即實物信息的安全性主要取決于所處環(huán)境的安全性。為確保實物不被偷盜、映像、損毀,通常做法是為所處環(huán)境設置安全屏障,例如門衛(wèi)崗哨處明確標識“閑人禁入”。數(shù)據(jù)信息通常存儲于計算機內(nèi)部,本身具有區(qū)別于實物信息的特點,尤其是操作方面的讀取、復制、篡改等非法行為不易被信息管理者發(fā)現(xiàn)。因此,與實物信息的安全管理相比,數(shù)據(jù)信息的安全管理更為復雜。2.1信息存儲借助計算機存儲信息時,不同信息具有不同秘級。秘級為公開的信息可訪問人數(shù)最多,隨著密級升高,有訪問權(quán)限的人數(shù)將隨之減少。為防止訪問公開信息的用戶訪問安全信息,可將計算機本身分成兩類,其一用于操作一般信息,其二用于操作具有秘級的信息。這一管理方法的優(yōu)點在于能夠避免非法用戶訪問安全信息,但由于密級較高的信息通常數(shù)量較少,因此可能造成計算機資源浪費。

2.2網(wǎng)絡管理

網(wǎng)絡時代在共享信息的同時,又給安全信息的正常流轉(zhuǎn)帶來威脅。考慮到黑客可能利用網(wǎng)絡攻擊計算機安全,因此防止安全信息在網(wǎng)絡上被惡意復制、篡改或刪除就尤為重要,而網(wǎng)絡病毒侵入將直接影響使用計算機操作各類信息。因此,管理人員通常禁止存儲安全信息的計算機連接網(wǎng)絡,同時禁止移動介質(zhì)在網(wǎng)絡計算機和秘密計算機之間混用,這在一定程度上可以阻止黑客借助網(wǎng)絡非法操作安全信息,然而,一旦固定使用移動介質(zhì),這些移動介質(zhì)也會形成資源浪費,同時刻錄光盤用于安全信息流轉(zhuǎn),盡管安全性得以保證但傳輸速度是無法與網(wǎng)絡傳輸比擬的,而且光盤的后續(xù)處理又將帶來新的安全威脅。

3信息安全管理的趨勢分析

正如前面所述,信息管理的諸多措施既有優(yōu)點又有不足,例如存儲某一重要設備的環(huán)境,總有不合法的用戶無法被拒絕而進入。又如存儲某些重要數(shù)據(jù)的計算機,也可能有不合法的用戶伺機訪問。因此,單獨以人作為管理者通過拒絕的形式維護信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由機器參與而摒棄可能由情感帶來的非法訪問,例如環(huán)境涉入、信息訪問、復制、傳輸?shù)纫幌盗胁僮骶捎嬎銠C來判定用戶是否合法,從而確定是否允許對信息執(zhí)行后續(xù)操作。至于合法用戶,為避免由證件等實物導致的錯誤判斷,直接由計算機借助生物特征進行識別。生物特征例如虹膜、指紋、掌紋、耳廓、人臉等能否真正實現(xiàn)與物理身份的統(tǒng)一,實驗表明生物特征由于具有較好的穩(wěn)定性,在身份識別方面具有較高的準確率。因此,以生物特征驗證身份是否合法從而確定能否訪問并操作信息,在很大程度上能真正實現(xiàn)信息的安全管理,也將成為信息安全管理的必然發(fā)展趨勢。

3.1基于生物特征的門禁系統(tǒng)

為防止非法用戶進入某一區(qū)域,基于生物特征的門禁系統(tǒng)能有效維護信息環(huán)境安全。當前門禁系統(tǒng)多數(shù)是以指紋形式開發(fā)的,這是因為指紋特征具有便于采集、高匹配性能等特點。門禁系統(tǒng)的工作原理是:事先采集合法用戶的指紋形成模板庫,驗證時只需將實時采集的指紋和模板庫中的注冊指紋進行比對,通過算法分析即可判定是否為合法用戶以確定其能否進入信息環(huán)境。門禁系統(tǒng)還可以擴展為用指紋存儲某些重要實物,例如重要檔案、槍支彈藥等的管理,要求輸入合法指紋方可開啟存儲實物的裝置。用門禁系統(tǒng)和指紋存儲管理信息,能提高信息管理的安全性。隨著識別技術的改進,這些系統(tǒng)也可借助其它生物特征實現(xiàn),甚至可采用若干生物特征融合提高識別性能,從而確保合法用戶訪問信息。

3.2基于生物特征的文件操作系統(tǒng)

為防止非法用戶訪問移動存儲的數(shù)據(jù)和計算機數(shù)據(jù),當前已開發(fā)出指紋存儲和指紋計算機[3]。與指紋門禁系統(tǒng)的原理相同,也是通過指紋識別身份的合法性確定是否能進行后續(xù)的信息操作。雖然指紋存儲和指紋計算機可以拒絕非法用戶進行相關操作,但是合法用戶未必允許操作某些較高秘級的文件。因此,對這些文件進行操作包括瀏覽、復制、刪除時同樣要求重新輸入生物特征進行權(quán)限驗證,也就是說,文件的操作屬性與合法用戶的身份特征進行了綁定。因此,惡意的瀏覽、復制和刪除等操作在一定程度上可以避免。3.3基于生物特征的其它應用系統(tǒng)網(wǎng)絡傳輸信息具有高效性,例如郵件系統(tǒng)、公文傳送系統(tǒng)等[4]。為確保信息的安全操作,可以基于生物特征開發(fā)其應用系統(tǒng)。現(xiàn)有的指紋郵件系統(tǒng),能很好地避免黑客訪問他人郵件。局域網(wǎng)上的公文傳送也可通過生物特征驗證身份,避免有人盜用數(shù)字密鑰非法瀏覽信息,從而實現(xiàn)公文安全傳送。

4結(jié)語

信息安全一直是國家各個部門所關注的重要問題,信息安全管理不僅要在思想上具有一定的安全意識,更應在技術上防范可能的信息非法訪問。信息安全首先需要做到信息環(huán)境的安全,還需要在技術上實現(xiàn)操作管理的安全。人在信息安全管理中固然發(fā)揮著重要作用,但要提高管理的安全效率,還需要借助機器例如計算機通過身份識別確保信息的安全操作。基于生物特征實現(xiàn)信息安全管理能獲得事半功倍的效果,也將成為信息安全管理必然發(fā)展趨勢,但是也應注意到:生物特征是個人的隱私信息,大量應用生物特征投入安全管理系統(tǒng)的開發(fā),一旦隱私信息被攻擊,則該生物特征參與的所有應用系統(tǒng)都將面臨安全威脅。另外,使用生物特征能識別合法用戶,這些合法用戶均能訪問安全信息,如果某些合法用戶合謀非法使用信息,也可能帶來嚴重后果。因此,信息安全管理是一個系統(tǒng)工作,管理過程中不僅要確保用戶合法,同時要確保使用合法。

作者:趙偉舟 景慧麗 張輝 單位:火箭軍工程大學理學院數(shù)學與軍事運籌教研室

參考文獻:

[1]徐晟,呂奇陽,康明光.加強軍事信息安全管理的幾點思考[J].科技視界,2012(5):424.

[2]曲運蓮.對信息安全管理下的信息安全保障分析[J].科學之友,2013(11):131-132.

[3]羅勇,凌云.防偽指紋計算機視覺傳感系統(tǒng)的研究[J].微型機與應用,2012(4):31-33.

[4]高屹,齊東元,李雷.指紋加密的電子郵件系統(tǒng)的研究與實現(xiàn)[J].計算機工程,2006(10):149-150.