信息资源安全保障研究

2014-09-24 00:07崔利
无线互联科技 2014年7期
关键词:信息资源安全

崔利

摘要:当今社会是信息化社会,信息无处不在,毋庸置疑信息给人们的生活带来很多便利,但我们也看到信息安全正受到威胁,信息资源安全成为影响国民经济的一个重要因素,国家也出台了一系列的保障措施。本文提出一种基于用户和信息分离的网络信息管控模型,可以为涉密电子文档和数据库等资源提供强制性的保护,避免秘密信息的泄露。

关键词:信息资源;安全;网络1引言

随着网络技术的日益发展,信息资源安全已经成为影响国民经济生活的重要因素之一。人们开始认识到信息资源安全既不是单纯的制度问题,也不是单纯的技术问题,它是一个复杂的、多维的、具有多层次性和多目标性的,需要全方位考虑、整體规划的管理体系。信息资源安全包括预检、预警、处理、灾难恢复、数据备份、信息资源存储等多个环节。因此,信息资源安全必须从系统角度出发,多角度、全方位考虑影响信息资源安全的各个因素,构建一个规范化、立体化、全方位、多层次的信息资源安全管理体系,才能从真正意义上保证信息资源的安全。

一般而言,信息资源安全主要指信息从产生、制作、传播、收集、处理直到选取等一系列信息传播与使用过程中信息资源的安全,目前对信息资源安全的主要关注点集中在信息传输的安全、信息储存的安全以及网络传输信息内容的安全等三个方面。中国工程院何德全院士则从大系统的概念出发,指出现在的信息资源安全应该更为强调面向数据、面相用户,它涉及个人权益、企业生存、金融风险防范、社会稳定和国家的安全。保障信息资源安全的目的是保证主体——人对信息资源的控制。

2本文研究现状

信息资源安全概念包含广泛的动态内容:信息基础设施的可能攻击、破坏、干扰和影响以及在这种情势下响应、维持、恢复和发挥功能的状态和能力;各种系统、网络和结构在无意的或人为的影响下所引起的功能破坏、中止、削弱等情势以及由此产生的后果和可能的响应与状态;在上述各类型以及其他情势中,信息资源本身所遭遇的各种类型的破坏、篡改、丢失、偷盗及非法和不当利用。从这个角度看,信息安全实际上就是一个涉及许多领域的多维现象和概念。

2004年,国家通过了《中华人民共和国电子签名法》,这是我国信息安全法制化建设中的重要一笔;2006年,国家先后发布了《国务院办公厅关于加强政府网站建设和管理的意见》、《信息安全等级保护管理办法》等政策、法规;我国的信息安全标准进入了快速发展期。我国已制定、报批和发布有关信息安全的国家标准就有76个,如《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网安全保护管理办法》等。2007年1月,我国又公布了《信息安全技术公钥基础设施数字证书格式》、《信息安全技术公钥基础设施特定权限管理中心技术规范》、《信息安全技术公钥基础设施时间戳规范》等标准,进一步规范了信息安全的发展。这些工作的开展,极大地推动了信息资源安全的规范化发展,为信息资源安全保护开辟一条更为广阔的道路。

3主要思路及框架设计

本文提出一种基于用户和信息分离的网络信息管控模型, 可以为涉密电子文档和数据库等资源提供强制性的保护,避免秘密信息的泄露。在网络中,秘密信息由电子文档承载。电子文档包括用户的办公文档、电子银行下发的证书和数据库系统的数据等等。近年来,网络主要泄密事件都是由于涉密电子文档的泄露,因此,电子文档的保护就成为网络信息资源保密的重要内容。要保护电子文档,就需要加强文档的使用管理和扩散控制,即对文档的原始性进行保护和记录。根据这一要求,可以确定电子文档保护思路:(1)根据文档属性和制空权限定操作人员行为;(2)将文档集中管理,用户终端与文档本身隔离,不能接触电子文档原件;(3)策略不受限于具体的网络环境和操作系统;(4)对文档从生成到存储、编辑和销毁的整个过程进行保护。如果这些约束条件能够满足,那么原来用于纸质文档保护的策略,同样在电子文档保护中有效。

3.1 模型实现

基于用户与资源分离的网络信息资源管控模型的实现,就是将所有的用户、应用和数据集中在服务器上进行管理,用户的所有操作都在服务器上进行,通过集中授权、终端控制和通信加密、访问控制和数据加密等遍布整个访问流程的安全措施,实现对信息操作流程的控制,从而实现对信息资源的保护。用户网和资源网之间,通过IP阻断,切断从用户网到资源网的通用网络协议,而只有系统认可的应用通信才能通过,实现网络不通而应用相通的效果。应用接入服务器具有多个标准网络接口,用户网和资源网分接在不同的网络接口上,实现网络层及以上协议的阻断。这样,对于部署在资源网段的各类服务、应用及内容,有效地避免了来自于用户网的直接攻击,从而可以放心地打开业务所用的各类端口,而无需担心遭受非业务系统的恶意攻击。从根本上保障了用户的安全。

用户网需要对资源网的操作,均通过私有协议进行,而私有协议则在应用接入服务器中进行有效过滤,只有合法的访问才能通过。应用代理实现键盘鼠标信息接收、解析及应用程序调用、参数输入功能,以及返回结果截屏、发送功能,控制恶意代码上传和信息复制。

3.2 框架设计

一般来说,信息资源泄漏主要有两种方式:一种是对网络空间的电磁袭击所造成的电磁泄漏;另外一种是从网络进入的攻击所造成的信息泄漏。而对于对网络空间的电磁袭击所造成的电磁泄漏安全防护,相关研究非常丰富,这里不再做研究,本文主要对从网络进入的攻击所造成的信息泄漏的安全方法机制进行研究。

4结论

就本文的研究对象来说,信息资源安全是近年来非传统安全领域的研究重点,但由于信息资源的技术型特征关注的传统取向,我国国民经济的信息化过程使得信息安全问题日益成为关注的焦点,本文在此做一个较深入的研究,从而有利于完善信息资源安全理论。

[参考文献]

[1]王育民.信息安全理论与技术的几个进展情况.中国科学基金,2010.

[2]郑佳.信息安全意识初探[J].电子政务,2008(03).

[3]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.

[4]高宏,王西芳.现代图书馆网络安全隐患及防范对策.河南图书馆学刊[M].2011(1).

[5]陈宏愚,欧明灿.我国信息安全技术的发展.中国信息导报.

[6]吕连元.信息战装备技术发展浅议[J].电子对抗,2008.

[7]杜欣明,郑明玺.论中国的信息安全建设[J].现代情报,2005,25(07).

[8]徐华丽.网络信息安全问题及解决方案[J].乐山师范学院学报,2005,20(05).

猜你喜欢
信息资源安全
大数据时代学校档案信息资源服务于高等教育的研究
关于构建党校图书馆中信息资源的共建与共享方案
谈云计算与信息资源共享管理
基于网络的信息资源组织与评价现状及发展趋势研究
网络信息资源检索工具和技巧