网络信息安全.docx

上传人:b****7 文档编号:16745257 上传时间:2023-07-17 格式:DOCX 页数:26 大小:37.54KB
下载 相关 举报
网络信息安全.docx_第1页
第1页 / 共26页
网络信息安全.docx_第2页
第2页 / 共26页
网络信息安全.docx_第3页
第3页 / 共26页
网络信息安全.docx_第4页
第4页 / 共26页
网络信息安全.docx_第5页
第5页 / 共26页
网络信息安全.docx_第6页
第6页 / 共26页
网络信息安全.docx_第7页
第7页 / 共26页
网络信息安全.docx_第8页
第8页 / 共26页
网络信息安全.docx_第9页
第9页 / 共26页
网络信息安全.docx_第10页
第10页 / 共26页
网络信息安全.docx_第11页
第11页 / 共26页
网络信息安全.docx_第12页
第12页 / 共26页
网络信息安全.docx_第13页
第13页 / 共26页
网络信息安全.docx_第14页
第14页 / 共26页
网络信息安全.docx_第15页
第15页 / 共26页
网络信息安全.docx_第16页
第16页 / 共26页
网络信息安全.docx_第17页
第17页 / 共26页
网络信息安全.docx_第18页
第18页 / 共26页
网络信息安全.docx_第19页
第19页 / 共26页
网络信息安全.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全.docx

《网络信息安全.docx》由会员分享,可在线阅读,更多相关《网络信息安全.docx(26页珍藏版)》请在冰点文库上搜索。

网络信息安全.docx

网络信息安全

网络信息安全

网络信息安全

北京启明星辰信息技术有限公司

前言

电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需要。

随着2002年我国电子政务建设的框架和范畴基本确定之后,2003年电子政务相关政策相继出台,电子政务进入规模化建设、实质性推进阶段。

当前的电子政务应用,正从内部办公网与公众信息网彼此分离、功能单一向“综合政务网”转变,它的职能大大丰富。

电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和实时通信、政府部门通过网络与公众进行的双向信息交流三部分组成。

由于电子政务是依赖于计算机和网络技术而存在的,并通过存在着重大安全隐患的因特网为企业和个人用户提供优质高效的服务,这就意味着电子政务系统不可避免面临着安全问题。

去年上半年电子政务网络安全方面暴露问题比较突出的有五个方面:

●计算机病毒泛滥;

●木马程序带来安全保密方面的隐患;

●黑客攻击特别是洪流攻击;

●垃圾邮件阻塞网络;

●网络安全的威胁开始蔓延到应用的环节,其中windows70%,unix30%。

电子政务本身的特点(开放性、虚拟性、网络化)决定了电子政务系统行使政府职能的同时,必然会存在着来自外部或内部的各种攻击,而同时电子政务的这些特点又对电子政务系统的安全性提出了严格的要求。

如果敌意国家有计划地对我国政务信息系统进行监听和破坏,如果涉密信息被窃取或篡改,那么后果将会不堪设想。

网络安全作为确保电子政务有效实施的重要一环,显得日益重要。

以电子政务的网络安全建设为例,2002年在全国电子政务建设投资中,网络安全占到了20%以上,由于安全建设的特殊性,该比例现在稳中有升。

可见网络安全是电子政务安全建设的重要组成部分,对推动电子政务的发展具有重要意义。

第一章计算机网络安全基础

一、安全的定义

安全的定义是:

远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。

在涉及到“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。

二、计算机网络安全

国际标准化组织(ISO)将“计算机安全”定义为:

“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

”此概念偏重取的措施。

于静态信息保护。

也有人将“计算机安全”定义为:

“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

”该定义着重于动态意义描述。

从静态的观点看,计算机安全主要是解决特定计算机设备的安全问题。

如果今天输入到计算机中的数据,任何一段时间之后仍保留在那里,完好如初并没有被非法读取,那么一般地称这台计算机具有一定的安全性。

如果存放的程序软件运行的效果和用户所期望的一样,我们就可以判定这台计算机是可信任的,或者说它是安全的。

安全问题是一个动态的过程,不能用僵硬和静止的观点去看待,不仅仅是计算机硬件存在形式的安全`,还在于计算机软件特殊形式的安全特性。

因为自然灾难和有运行故障的软件同非法存取数据一样对计算机的安全性构成威胁。

人为的有意或无意的操作、某种计算机病毒的发作、不可预知的系统故障和运行错误,都可能造成计算机中数据的丢失。

因此,计算机安全的内容应包括两方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全包括信息完整性、保密性和可用性:

完整性指信息不会被非授权修改及信息保持一致性等;保密性是指在授权情况下高级别信息可以流向低级别的客体与主体;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用。

如果国家信息网络上的数据遭到窃取、更改或破坏,那么它必将关系到国家的主权和声誉、社会的繁荣和稳定、民族文化的继承和发扬等一系列重要问题。

为避免机要信息的泄露对社会产生的危害和对国家造成的极大损失,任何网络中国家机密信息的过滤、防堵与保护将是网络运行管理中极其重要的内容。

有时网络信息安全的不利影响甚至超过信息共享所带来的巨大效益。

从企业和个人的用户角度来看,涉及个人隐私或商业利益的信息在网络上传输时,其保密性、完整性和真实性也应受到应有的关注,避免其他人或商业对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,造成用户资料的非授权访问和破坏。

网络安全的具体含义涉及到社会生活的方方面面,从使用防火墙、防病毒、信息加密、身份确认与授权等技术,到企业的规章制度、网络安全教育和国家的法律政策,直至采用必要的实时监控手段、应用检查安全漏洞的仿真系统和制定灵活有效的安全策略应变措施,加强网络安全的审计与管理。

网络安全较全面地对计算机和计算机之间相连接的传输线路这个全过程进行管理,特别是对网络的组成方式、拓扑结构和网络应用的重点研究。

它包括了各种类型的局域网、通信与计算机相结合的广域网,以及更为广泛的计算机互联网络。

因此保护网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断,成为网络安全的主要内容。

例如,电子邮件系统不能因为安全原因使用户的数据丢失,等等。

三、信息安全

信息和数据安全的范围要比网络安全和计算机安全更为广泛。

它包括了信息系统中从信息的产生直至信息的应用这一全部过程。

我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。

随着信息化社会的不断发展,信息的商品属性也慢慢显露出来,信息商品的存储和传输的安全也日益受到广泛的关注。

如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或根据某种目的修改了原始数据,那么网络信息的保密性、完整性、可用性、真实性和可控性将遭到破坏。

如果信息在通信传输过程中,受到不同程度的非法窃取,或被虚假的信息和计算机病毒以冒充等手段充斥最终的信息系统,使得系统无法正常运行,造成真正信息的丢失和泄露,会给使用者带来经济或者政治上的巨大损失。

信息安全研究所涉及的领域相当广泛。

从信息的层次来看,包括信息的来源、去向,内容的真实无误及保证信息的完整性,信息不会被非法泄露扩散保证信息的保密性。

信息的发送和接收者无法否认自己所做过的操作行为而保证信息的不可否认性。

从网络层次来看,网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复,正常保证信息的可靠性。

系统的管理者对网络和信息系统有足够的控制和管理能力保证信息的可控性。

网络协议、操作系统和应用系统能够互相连接,协调运行,保证信息的互操作性。

准确跟踪实体运行达到审计和识别的目的,保证信息可计算性。

从设备层次来看,包括质量保证、设备备份、物理安全等。

从经营管理层次来看,包括人员可靠性、规章制度完整性等。

由此可见,信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

三、网络信息安全的基本要求

计算机系统要防止资源和数据被独占,防止数据和程序被非法修改、删除及泄露,在一定程度上,封闭性有利于保证信息的安全性。

如何在保持网络开放灵活性的同时保证安全性。

成为研究的热点。

目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:

开放型(如数据加密)及被动防卫型(如防火墙)。

他们主要是根据以下四个方面的安全需求而设计和应用的:

(一)数据的保密性

数据的保密性是数据不泄露给非授权用户、实体或过程,或供其利用的特性。

由于系统无法确认是否有XX的用户截取网络上的数据,这就需要使用一种手段对数据进行保密处理。

数据加密就是用来实现这一目标的,使得加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。

网络和系统管理员根据不同的应用需求和等级职责,把数据进行分类,配置不同的访问模式,控制数据的非法流向。

(二)数据的完整性

数据的完整性是数据XX不能进行改变的特性,即只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

存储器中或是经过网络传输后的数据,必须和它被输人时或最后一次被修改,或者传输前的内容与形式一模一样。

其目的就是保证信息系统上的数据处于一种完整和未受损的状态,数据不会因为存储和传输的过程,而被有意或无意的事件所改变、破坏和丢失。

在应用数据加密技术的基础上,综合运用故障应急方案和多种预防性技术,诸如归档、备份、校验。

崩溃转储和故障前兆分析等手段实现这一目标。

(三)数据的可用性

数据的可用性是指可被授权实体访问并按需求使用的特性,即攻击者不能占用所有的资源而阻碍授权者的工作。

由于互联网络是开放的网络,需要时就可以得到所需要的数据是网络设计和发展的基本目标,因此数据的可用性要求系统当用户需要时能够存取所需要的数据,或是说应用系统提供的服务,能够免于遭受恶劣影响,甚至被完全破坏而不可使用的情形。

(四)数据的可控性

数据的可控性是指可以控制授权范围内的信息的流向及行为方式,如对数据的访问。

传播及内容具有控制能力。

首先,系统需要能够控制谁能够访问系统或网络上的数据,以及如何访问,即是否可以修改数据还是只能读取数据。

这首先要通过采用访问控制表等授权方法得以实现;其次,即使拥有合法的授权,系统仍需要对网络上的用户进行验证,以确保他确实是他所声称的那个人,通过握手协议和数据加密进行身份验证;最后,系统还要将用户的所有网络活动记录在案,包括网络中机器的使用时间、敏感操作和违纪操作等,为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。

四、网络信息安全的现状

我国的Internet网(国际互联网)从科技网、教育网起步,现已发展到商业网、政务网,这标志着我国已跨入Internet网的新时代。

我国的信息安全保密技术,在20多年中经历了两次大的变革(70年代完成了手工到电子的变革,80年代完成了电子到计算机作业的变革),目前正酝酿着第三次变革,迎接着互联网时代的到来。

互联网也是计算机网,从这个意义上讲,它具有与计算机网相同的特点。

但互联网是开放网,不提供保密服务,这一点使互联网具有与计算机网不同的新特点。

(一)互联网是无中心网,再生能力很强。

一个局部的破坏,不影响整个系统的运行。

因此,互联网特别能适应战争环境。

这也许是美国军方重新重视互联网的原因之一。

(二)互联网可实现移动通信、多媒体通信等多种服务。

互联网提供电子邮件(E-mail)、文件传输(FTP)、全球浏览(WWW),以及多媒体、移动通信等服务,正在实现一次通信(信息)革命,在社会生活中起着非常重要的作用。

尽管国际互联网存在一些问题,但仍受到各国政府的高度重视,发展异常迅猛。

(三)互联网一般分为外部网和内部网。

从安全保密的角度来看,互联网的安全主要指内部网(Intranet)的安全,因此其安全保密系统要靠内部网的安全保密技术来实现,并在内部网与外部网的联接处用防火墙(firewall)技术隔离,以确保内部网的安全。

(四)互联网的用户主体是个人。

个人化通信是通信技术发展的方向,推动着信息高速公路的发展。

但从我国目前的情况看,在今后相当长的时间里,计算机局域网和互联网会并存发展,在保留大量端间(terminalorwork-station)通信的计算机网的特点的同时,会不断加大个人化personalorindividual通信的互联网的特点。

(五)互联网将成为信息战的战略目标。

互联网作为开放的信息系统,越来越成为各国信息战的战略目标。

窃密和反窃密、破坏和反破坏的斗争将是全方位的,不只是个人、集团的行为,而且是国家级的行为。

在这样的斗争中,要立于不败之地、掌握主动权,就必须对作为信息系统最核心的芯片和操作系统有足够的了解,构造出自己的安全内核。

五、网络安全的意识与教育

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

信息网络已涉及到国家的政府、军事、科技、文教等各个领域。

其中存储、传输和加工处理的信息有许多涉及政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要内容,难免会受到来自世界各地的各种人为的信息攻击。

同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等自然灾难的考验。

近年来,计算机犯罪案件急剧上升,各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

加之国际互联网络的广域性和可扩展性,计算机犯罪也已成为具有普遍性的国际问题。

网络安全教育实际上关系到两个方面的问题。

一是如何看待目前国际互联网络中各式各样的安全漏洞。

经过各种媒体对网络安全案例及其影响的报道和宣传后,是否就片面地认为网络是极不安全的,安全意识的增强仅仅是利用人们对网络的恐惧,而限制了人们对网络的理解以及限制了网络的进一步应用和发展。

二是如何看待网络安全的公开性讨论。

从某种意义上说,安全更多的是对网络和系统知识的深入理解和对其技巧的大胆应用,与不安全因素的斗争实际上是多种技巧的较量。

然而,只有很少的网络和系统管理人员关注网络上发布的安全警告消息。

对系统中漏洞感兴趣的网民多是些发誓要当黑客或大大小小的黑客们,他们最先看到最新发布的各种系统的最新问题,尽管有时不是新问题,而是很早很老的漏洞。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。

通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

安全教育的目的不仅是提高防范意识,同时还要自觉抵制利用计算机进行各类犯罪活动的诱惑。

重视信息化的安全教育,还在于尽快培养出一批信息化安全的专门人才是网络安全之本。

提高全民的信息化的安全意识,使网络安全建立在法律约束之下的自律行为是实现网络安全的重要因素。

安全的问题归根结底是人的问题,安全的最终解决也在于提高人的道德素质。

虽然防火墙是一种好的防范措施,但只是一种整体安全防范政策的一部分。

这种安全政策必须包括公开的用户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护的有关政策。

网络易受攻击的各个点必须以相同程度的安全防护措施加以保护。

第二章安全管理

计算机及其网络系统的安全管理是计算机安全的重要组成部分,安全管理贯穿于网络系统设计和运行的各个阶段。

它既包括了行政手段,也含有技术措施。

在系统设计阶段,在硬、软件设计的同时,应规划出系统安全策略;在工程设计中,应按安全策略的要求确定系统的安全机制;在系统运行中,应强制执行安全机制所要求的各项安全措施和安全管理原则,并经风险分析和安全审计来检查、评估,不断补充、改进、完善安全措施。

一、安全策略

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

实现网络安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

计算机及其网络系统大而复杂,安全问题涉及的领域广泛、问题多。

安全策略只是概括说明系统安全方面考虑的问题和安全措施的实现,它建立在授权行为的概念上。

在安全策略中,一般都包含“XX的实体,信息不可给与、不被访问、不允许引用、不得修改”等要求,这是按授权区分不同的策略。

按授权性质可分为基于规则的安全策略和基于身份的安全策略。

授权服务分为管理强加的和动态选取的两种。

安全策略将确定哪些安全措施须强制执行,哪些安全措施可根据用户需要选择。

大多数安全策略应该是强制执行的。

(一)基于身份的安全策略

基于身份的安全策略目的是对数据或资源的访问进行筛选。

即用户可访问他们的资源的一部分(访问控制表),或由系统授予用户特权标记或权力。

两种情况下,数据项的多少会有很大变化。

(二)基于规则的安全策略

基于规则的安全策略是系统给主体(用户、进程)和客体(数据)分别标注相应的安全标记,制定出访问权限,此标记作为数据项的一部分。

两种安全策略都使用了标记。

标记的概念在数据通信中是重要的,身份鉴别、管理、访问控制等都需要对主体和客体做出相应的标记并以此进行控制。

在通信时,数据项、通信的进程与实体、通信信道和资源都可用它们的属性做出标记。

安全策略必须指明属性如何被使用,以提供必要的安全。

根据系统的实际情况和安全要求,合理地确定安全策略是复杂而重要的。

因为安全是相对的,安全技术也是不断发展的,安全应有一个合理和明确的要求,这主要体现在安全策略中。

网络系统的安全要求主要是完整性、可用性和机密性。

其中完整性、可用性是由网络的开放和共享所决定的。

按照用户的要求,提供相应的服务,是网络最基本的目的。

机密性则对不同的网络有不同的要求,即网络不一定都是保密网。

因此,每个内部网要根据自身的要求确定安全策略。

现在的问题是硬、软件大多很先进,大而全,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞很多。

而在总体设计时,按照安全要求制定出网络的安全策略并逐步实施,则系统的漏洞少、运行效果好。

在工程设计中,按照安全策略构造出一系列安全机制和具体措施,来确保安全第一。

多重保护的目的是使各种保护措施相互补充。

底层靠安全操作系统本身的安全防护功能,上层有防火墙、访问控制表等措施,防止一层措施攻破后,安全性受到威胁。

最少授权原则是指采取制约措施,限制超级用户权力并全部使用一次性口令。

综合防护要求从物理上、硬件和软件上、管理上采取各种措施,分层防护,确保系统安全。

二、安全机制

安全策略确定后,需要有不同的安全机制来实施。

安全机制可单独实施,也可组合使用,通常包括三类:

预防、检测、恢复。

典型的安全机制有以下几种:

(一)数据保密变换

数据保密变换,即密码技术,是许多安全机制和安全服务的基础。

通过加/解密来实现身份鉴别、数据完整性、不可否认等,从而保证信息的安全。

采用密码技术,可有效地防止:

1、信息的未授权观察和修改;

2、抵赖;

3、仿造;

4、通信业务流分析。

(二)数字签名机制

数字签名机制用于实现抗抵赖、鉴别等特殊安全服务的场合。

数字签名机制的主要特征是:

不使用秘密密钥就不能建立签名数据单元,这说明:

1、除了掌握秘密密钥的人以外,任何人都不能建立签名数据单元;

2、接收者不能建立签名数据单元;

3、发送者不能否认曾经发送过签名的数据单元。

(三)访问控制机制

访问控制机制实施对资源访问加以限制的策略。

即规定出不同主体对不同客体对应的操作权限,只允许被授权用户访问敏感资源,拒绝XX用户的访问。

采用的技术有访问控制矩阵、口令、权能等级、标记等,它们可说明用户的访问权。

权力不可仿造,而且应由可靠的方式传递。

(四)数据完整性机制

数据完整性机制保护单个数据单元和整个数据单元流的完整性。

它包括各种信息流错误检测、校验等技术。

(五)鉴别交换机制

鉴别交换机制指信息交换双方(如内部网和互连网)之间的相互鉴别。

当交换信息的双方和通信手段均可信任时,可通过口令来鉴别;当交换信息双方可信,而通信手段不可信时,可由密码技术加以保护;交换信息双方互不信任时,可使用数字签名等技术来实现抗抵赖服务。

(六)抗通信流分析机制

该机制通过产生伪通信业务,将每日数据单元通信量填充到预定的数量,来防止通过通信业务流分析获取情报。

在具体实施时,应注意加密和伪装,避免区别出伪通信业务和真正的通信业务。

(七)路由选择控制机制

通过路由选择控制保证数据只在物理上安全的路由上传输,保证机密信息只在具有适当保护措施的路由上传输。

(八)公证机制

公证机制需有可信任的第三方,来确保两个实体间交换信息的性质(如来源、完整性、发送接收时间等)不会变化。

(九)物理环境的安全机制

物理环境的安全是保证信息安全的重要措施。

硬件、软件和通信安全的第一道屏障就是物理环境的保护,必须有适应不同策略要求的防护措施。

(十)人员审查与控制机制

种种形式的防护措施均离不开人的掌握和实施,系统安全最终是由人来控制的。

因此,安全离不开人员的审查、控制、培训和管理等,要通过制定、执行各项管理制度等来实现。

三、安全管理原则

信息安全主要有三条基本的管理原则:

从不单独、限制使用期限和责任分散。

从不单独

从不单独原则的含义是在人员条件允许的情况下,由最高领导人指定两个或更多的、可靠且能胜任工作的专业人员,共同参与每项与安全有关的活动,并通过签字、记录、注册等方式证明。

与安全有关的活动主要有:

(1)发送或回收访问控制项。

证书及系统信息媒体(磁带、盘等);

(2)系统的初始化或关闭;

(3)处理保密信息;

(4)硬件和软件日常维护;

(5)硬件测试、修改和验收;

(6)系统重新配置;

(7)设计、实现和修改数据库;

(8)设计、实现和修改应用程序;

(9)设计、实现和修改操作系统;

(10)设计、实现和修改安全软件;

(11)更改重要文档;

(12)更改紧急情况和偶然事件处置计划;

(13)进入紧急状态;

(14)重要的程序或数据删除、销毁;

(15)更改系统操作过程;

(16)接收、发送或传输重要的材料。

限制使用期限

限制使用期限是安全管理的另一个原则。

它的含义是,任何人都不能在一个与安全有关的岗位上工作时间太长。

为限制使用期限,工作人员应经常轮换工作位置。

这种轮换依赖于全体人员和他们的诚实,工作人员的不诚实会对系统产生威胁。

责任分散原则

责任分散是一个重要的管理原则。

在工作人员数量和素质允许的情况下,不集中于一人实施全部与安全有关的功能。

为安全起见,下列系统功能须由不同的人或小组来执行(这也称为责任分散):

(1)计算机操作和计算机编程:

(2)应用编程和系统编程;

(3)应用编程和数据库管理;

(4)数据准备和数据处理;

(5)数据处理和系统安全控制;

(6)计算机操作和系统媒体保护;

(7)计算机操作和设计、实现、修改各个软件。

责任分散的实现主要采取两种措施:

建立物理屏障和制定规则。

主要的物理屏障有:

(1)系统媒体库必须选择安全的位置,一般应靠近机房但又与计算机房隔开;

(2)数据准备必须在靠近机房但又与机房隔开的安全区域进行;

(3)程序员办公室须与计算机房在物理上分开;

(4)安全办公室必须是一个对全体人员(除直接与安全有关的人员外)受限的区域;

(5)机房本身必须是对在严格的管理下工作的实际负责的操作者或其它授权人(如维修技术员)受限制的安全区域;

(6)等待销毁的敏感材料必须存在计算机房以外的安全区域。

大型系统中,实现责任分离的管理规则有:

(1)编程员与操作员工作分离,编程员一般不参与日常操作,操作员不进行编程;

(2)安全特性的运行和维护(如修改计算机操作系统,以提高系统安全性)应单独进行,有不同的责任;

(3)质量控制和审计应具有与系统操作不同的功能。

四、机密信息的保护

机密信息的保护原则

在具有机密信息需要保护的系统中,有下述主要的保护原则:

(一)网格原则:

信息的密级由信息本身的密级加上指定各项的密级组成。

人或进程由人本身的密级加上人所拥有的对各种信息的授权密级组成。

(二)简单安全原则:

任何人或人的进程活动,不应超越他拥有的密级所对应的信息。

(三)“*”号原则:

任何人或进程不能向低于它的密级的信息写。

该原则可避免高密级信息客体向低密级信息客体泄漏信息。

(四)第一完整性原则:

计算机程序不得从低特权级程序接收信息。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2