孙艺笑
【摘 要】本文介绍了信息安全保密的五个属性,强调了最基本的三个属性。详细阐述了新技术产品在涉密单位使用过程中的信息安全隐患。最后总结了提高信息安全保密工作的方法。为涉密单位信息安全保密工作提供了有力参考依据。
【关键词】信息安全;新技术产品;安全隐患
当今世界,信息是社会发展的战略资源,是国力、军力的重要体现。随着信息技术的发展,越来越多的新技术产品进入到政府、军事、科研等涉密单位。这些新技术产品在给工作人员带来便利的同时,也给信息安全保密工作带来了许多新的不容忽视的安全隐患,应引起高度重视。
一、信息安全保密的属性
信息安全保密的属性体现了安全的目标,信息安全保密应确保信息和信息系统的保密性、完整性、可用性、可控性和不可否认性。其中,保密性、完整性和可用性是最基本的三个属性。
1、保密性
保密性也称机密性,是确保信息在传输、处理、存储、使用等过程中不被泄露给非授权的个人或实体。保密性是信息安全保密的首要目标,也是涉密单位保密工作的关键。严格来说,信息从产生到消亡的过程中,各个环节都存在泄密的可能,因此要严密控制各个可能泄密的渠道。
在信息化社会中,除了国家秘密、军事秘密、商业秘密等涉密信息,还存在操作系统的注册表、登录密码等信息系统的敏感信息,以及手机号、身份证号、银行卡号等个人隐私信息。不同等级的信息需要有针对性地采取不同力度的保护,严格限制其在授权范围内共享,以防止敏感信息泄露。
2、完整性
完整性是确保信息在传输、处理、存储、使用等过程中部被修改、不被破坏、不被插入、不乱序和不丢失,保证真实的信息从真实的信源无失真地到达真实的信宿。信源,即信息的源泉,是指信息的发源地或出处。信宿,即信息的归宿,是信息的接受者。完整性和保密性不同,保密性要求信息不被泄露给未授权的个人或实体,而完整性则要求信息不能受到各种因素的非法破坏。
信息和信息系统的完整性保护,除了要保证存储在计算机中、传输在网络上的数据不受非法删改或意外破坏,也要保证信息系统的基本配置、应用程序等不受非法篡改,还要防止未授权者改变通信路径,伪造或冒充发送方、中间人、接收方进行通信。对于军事信息来说,完整性被破坏就意味着收到错误的信息,这也是对信息安全发动攻击的重要目的之一。
3、可用性
可用性是确保信息能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,防止由于主客观因素造成信息系统拒绝服务,防止因系统故障或误操作等使信息丢失或妨碍对信息的使用。
4、可控性
可控性也称可追溯性,是指对信息及信息系统实施安全监控管理,以保证信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。例如,对境外向国内传播的不良信息以及企图入侵内部网的非法用户进行有效监控和抵制;对越权利用网络资源的行为进行控制等。
5、不可否认性
不可否认性也称抗抵赖性,是指确保信息行为人不能否认自己的行为。例如,接收者不能否认收到信息,发送者也不能否认发送过信息。
上述几个属性是相互关联、密不可分的。信息安全保密不仅仅是确保信息的保密性,任何其它属性的破坏都可能对保密性造成影响。例如,涉密计算机被植入木马病毒,破坏了系统的完整性,相应地系统上存储的信息也会泄露。同样,如果保护计算机的门禁系统等物理安全设备出现问题,可用性被破坏,涉密计算机的保密性也会受到威胁。
二、新技术产品在应用中的泄密隐患
1、移动存储介质
移动存储介质,包括u盘、移动硬盘等,具有使用方便、存储容量大的特点。目前在各个部门使用非常普遍,几乎人手一个,这些移动存储介质在使用过程中存在着很多安全隐患。
(1)“摆渡”攻击泄密。按照保密要求,很多政府、军队部门的内部网络系统与互联网在物理上是隔离的。但很多人员在日常工作中经常需要从互联网上下载资料,通常使用移动存储介质将下载的资料转移到接入内部网的办公电脑上。实际上,互联网上存在这样一些病毒,可以感染在互联网上复制数据的移动存储介质,当感染有这些病毒的移动存储介质在连接内部网的办公电脑上使用时,病毒就会自动使用关键词检索的方式搜集该电脑甚至整个网络的涉密信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。
(2)存储涉密信息后难以清除泄密。当我们对存储有涉密信息的移动存储介质进行删除操作时,原有的涉密信息并没有彻底删除。通过文件恢复软件进行文件恢复操作,这些涉密信息就会重新出现。因此在涉密介质丢失、维修和销毁时容易造成泄密。
2、无线移动技术
目前,主流笔记本电脑都配置有迅驰技术。应用了迅驰技术的笔记本电脑,既能够以接入方式通过无线交换机组成无线网络系统,又能够以对等方式与其他有此功能的笔记本电脑实现无线互联,其有效联接距离最远可达300米。显然这种技术存在泄密隐患。
(1)无意识泄密。当具有迅驰技术的笔记本电脑处理涉密信息时,能够在无意识的情况下,被在有效距离内的其他拥有迅驰技术的笔记本电脑以接入方式被无线交换机或以对等方式实行无线联通,则该涉密信息就可能被非法窃取 。
(2)非法接入内部网泄密。当应用了迅驰技术的笔记本电脑作为终端一边接入内部网,一边用无线网卡连接互联网时,就会造成整个内部网系统与互联网的联通。如果他人获取了该笔记本电脑的使用权限,就可以访问整个内部网系统,后果将不堪设想。
3、打印、复印、传真一体机
多功能一体机在政府、军队、科研各单位的应用很广泛,通常会与市话网相连收发普通传真,同时与办公电脑连接打印文件。如果打印的文件是涉密信息,就会使得传真的信息、打印的涉密信息和复印的信息都存储在同一内存中,形成泄密隐患。
(1)交叉连接泄密。根据安全部门的检测发现,有些型号的多功能一体机具有通过电话网络向其维修中心发送数据的功能。通常情况下,如果此种多功能一体机既连接市话网又连接涉密计算机,或是打印涉密文件又复印非密文件,存储在内存中的涉密信息就可能在打印时被非法获取。
(2)控制芯片泄密。根据安全部门的检测发现,如果对具有发送数据功能的多功能一体机的控制芯片做一些技术改造,其内存中的信息就可以通过市话网实现远程获取,从而造成泄密。
4、计算机操作系统
目前,我国政府、军事、科研领域等绝大部分办公电脑使用的都是Windows操作系统,Windows各版本操作系统都不同程度存在系统漏洞。随着时间的推移,发现的漏洞会越来越多,有些漏洞极易被利用,安全隐患突出。
(1)系统共享泄密。一般情况下,只要笔记本电脑不处理涉密信息,即使与互联网连接,也不会泄密。但经检测发现,利用Windows操作系统共享漏洞,可以通过互联网或使用无线互联技术取得该笔记本电脑的控制权,进而远程控制其麦克风,使其变成窃听器,监听该笔记本电脑所在房间的谈话内容。
(2)病毒攻击泄密。利用系统漏洞,通过网络植入木马病毒,可在对方毫不知情的情况下将硬盘里的电子文档窃走,即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃走后,依然有泄密风险。
三、做好信息安全保密工作的方法
对于计算机信息安全保密工作而言,管理方法和技术手段同等重要,缺一不可。对于涉密单位来讲,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患。
1、从技术层面应做好如下工作
(1)设置防火墙。防火墙的选择应该适当,对于涉密单位的内部网络系统来说,硬件防火墙的应用,不仅可以防范来自外网的攻击,还可以阻止病毒的广泛传播,使内部网的安全性得到进一步加强。
(2)操作系统的安全。各种终端应用程序、服务器服务程序以及网络安全技术,都是运行在操作系统上的,因此,确保操作系统的安全是整个安全系统的根本。对新发现的系统漏洞要及时安装补丁,防止漏洞被非法利用。此外,每人登陆系统都需设置唯一有效的用户名和口令, 防止他人在未经许可的情况下使用涉密计算机。
2、从管理层面应做好如下工作
(1)认真落实保密工作制度。
(2)不断深化保密安全教育。
(3)定期开展保密工作检查。
参考文献:
[1] 吴素琴,王虎强. 军工企业信息安全保密工作的实践与研究[J].企业技术开发,2011.03
[2] 王振阳,蒋江珠,姜爱玉,曾宝珠. 新形势下加强基层计算机信息安全保密工作的思考[J].华南金融电脑,2011.05