浅谈信息系统的安全及实现*1

2016-03-29 20:17高亮彰钟思佳李瑞锋昆明冶金高等专科学校电气学院云南昆明650033
楚雄师范学院学报 2016年3期
关键词:容灾防火墙密钥

高亮彰,金 瑞,钟思佳,陶 敏,李瑞锋(昆明冶金高等专科学校电气学院,云南 昆明 650033)

浅谈信息系统的安全及实现*1

高亮彰,金瑞,钟思佳,陶敏,李瑞锋
(昆明冶金高等专科学校电气学院,云南 昆明 650033)

信息系统广泛应用于社会各领域,安全是信息系统的首要任务。分析影响信息系统安全的因素,归纳总结信息系统安全的实现方法,多种安全技术配合的同时加强信息管理意识,是提高信息系统安全的有效途径。

信息系统;安全;因素;实现

引言

信息系统广泛应用于政府、银行、工商业、冶金行业以及日常生活,对社会活动产生了深远的影响,计算机系统是信息系统的核心。计算机技术的快速发展所引发的信息安全问题越来越凸显,如何确保信息系统安全,保证信息不被非法获取或修改,是信息系统领域重要的研究方向,本文将对此做一探讨。

1.信息系统

信息系统由计算机系统和通信系统组成,其中,计算机系统用以完成信息的处理,是整个信息系统的核心;通信系统用于完成信息的传输,是整个信息系统的桥梁。计算机系统和通信系统共同作用,使信息处理变得高效、快捷,传输突破了地理位置限制,实现信息全球化和资源共享。

信息系统的主要特征为:(1)依赖于计算机。(2)与计算机的软件、硬件相关。 (3)完成数据的收集与整理、分析与传递功能。

信息系统的特征决定了信息系统的不安全性,对信息系统的安全构成了潜在的隐患,如果上述特征被利用,将会导致信息资源泄露,被非法修改和被非法获取,使系统的资源遭受严重损失,因此,加强对信息系统的安全管理非常必要。

2.信息系统安全

信息系统安全是指为了防止信息资源泄露,信息被非法修改或被非法获取,使系统信息资源遭受严重损失而对系统采取的安全保护措施。

信息功能能否得以正确实现取决于信息系统是否安全。信息系统安全包含运行系统安全、系统信息安全和信息内容安全三个方面。其中,运行系统安全是信息系统建立的前提,它建立了信息传递环境;系统信息安全是信息系统的重要环节,其安全性至关重要,须避免信息被非法修改和被非法获取,即“防伪”和“防窃”;而信息内容安全是信息系统安全的必然要求,须确保信息的真实有效,避免出现虚假、不健康或对人类发展、社会稳定不利的内容。安全性是整个信息系统的必不可少要素,不论系统是一个基于网络的分布式应用还是一个单机的本地数据处理装置,如果在一个系统已设计好之后试图再加入一些东西以实现系统的安全性是不可能的,这种方法只能导致成本增加、安全性降低、可用性不高。

随着社会信息化的发展,信息系统在运行操作、管理控制、经营管理、战略决策等方面的作用益为明显,社会各领域对信息系统的依赖性也更为加强。通常信息系统的设计者只对系统的功能很清楚而对安全性的考虑是模糊的,因此首要的任务是分析潜在的威胁,评估其带来的后果,确保信息系统的安全。

3.信息系统安全的实现

3.1影响信息系统安全的因素

影响信息系统安全的因素主要包含硬件、软件、数据、电磁波干扰、人为管理等因素。

(1)硬件。硬件是信息系统的基础,硬件环境不稳定,硬件设备损坏、硬件存储媒介信息丢失等均会危及信息系统安全。

(2)软件。信息系统通过软件完成信息管理,软件的非法删改、复制与窃取将使系统的信息受到损失,并有可能导致信息泄露甚至被修改。

(3)数据。信息系统的直接处理对象是数据,若数据丢失、篡改或遗漏将严重影响信息系统信息的价值,如何有效确保数据信息在存储和传递过程中的安全性,是信息系统安全和保密的重点。

(4)电磁波干扰。信息系统的信息分析、处理及传输过程中都会产生电磁波辐射,该电磁波辐射可利用无线电接收机接收,从而导致信息的泄漏。另外,空间电磁波的电磁干扰将会影响系统的正常运行,这对系统的安全性和稳定性非常不利。

(5)人为管理。信息系统的直接管理者是人,管理者的素质、责任心与系统的安全性密不可分,同时严密的行政管理制度和法律法规,也对系统的安全性能有极大的帮助。

3.2信息系统安全的实现

3.2.1加密

加密是实现信息系统安全常见的方式,它可以有效地保护数据、文件、口令和控制信息。数据加密分为传输加密和存储加密两种类型,可采用链路加密、节点加密和端到端加密三种方式来实现。数据加密是保障信息安全的重要手段,通过数据加密,数据传输的安全性、完整性得到提高与保障。

一个数据完整的加密系统包括加密算法、明文、密文以及密钥,数据加密就是通过加密方式将原始数字信息 (明文),利用加密算法变换成有别于明文的数字信息 (密文)的过程。

按照收信方、发信方密钥的不同,加密算法分为常规密码算法和公钥密码算法。常规密码算法的收发双方的密钥相同,具有很好的保密强度,但其密钥在传送过程中存在着被窃取的可能,有一定的风险;而公钥密码算法的收发双方密钥各不相同,从加密密钥推导出解密密钥的可能性几乎不可能,具有较高的保密强度。在实际应用中,为提高信息系统的安全性,可将常规密码和公钥密码配合使用,其保密强度将得到进一步增强。

需要注意的是,通过数据加密,数据传输的安全性确实得到有效保障,但加密的安全性与密钥管理息息相关,若密钥管理不当,将导致信息传输存在安全隐患,因此,应重视密钥管理,避免泄露。

3.2.2防火墙

防火墙是一种位于网络内部与网络外部之间的网络安全系统,通过它可以将风险区域与安全区域的连接隔离,它决定了哪些内部信息可以被外界访问,外界的哪些人可以访问内部信息以及哪些外部信息可以被内部人员访问。防火墙只允许授权的数据通过,抵制了对网络构成威胁的数据,提高了网络安全性能。

防火墙系统由屏蔽路由器和代理服务器构成。屏蔽路由器实现对接收数据的检查、过滤及转发判定;代理服务器是防火墙的一个服务器进程,可代替网络用户完成TCP/IP功能。

防火墙可将无关人员限制在内部网络之外,剔除不安全服务和非法用户,禁止非法入侵,限定用户访问权限,是提高信息系统安全的一种有效手段。

3.2.3入侵检测

网络活动的实时监测可利用入侵检测系统来实现,它通过收集和分析网络行为、安全日志及审计数据,完成一个网段上所有通信的检查,查找网络系统中的攻击行为。入侵检测系统有内部攻击防护、外部攻击防护和误操作防护三种方式,在网络系统安全性受到威胁前拦截入侵,是一种主动的防护技术。

入侵检测系统能实现以下功能:(1)监视与分析用户和系统活动;(2)分析和审计系统配置;(3)统计与分析异常行为活动;(4)监测与评估系统和数据文件完整性;(5)审计与管理操作系统安全性;(6)识别与响应入侵模式。

入侵检测是防火墙的有利补充,变被动为主动,实现了主动拦截、主动防御,拓宽了信息系统的安全面,使信息系统的安全性得以增强。

3.2.4容灾系统

为确保信息系统安全,仅有加密、防火墙和入侵检测措施是不够的,还须具有灾难容忍和系统恢复能力,为信息系统提供一个能面对各种灾难的环境。当信息系统遭受自然灾难(如火灾、水灾、地震等)以及人为灾难 (如病毒、掉电、网络/通信失败、硬件/软件错误和人为操作失误等)时,容灾系统能实现系统数据恢复,保障信息系统安全。

容灾系统有数据容灾和应用容灾两种类型。数据容灾采用两个存储器 (本地存储器和异地存储器),本地存储器用于完成本地系统备份,异地存储器用于完成本地存储器关键数据备份,当本地数据及整个应用系统遭受灾难时,系统可通过调用异地存储器备份的关键数据实现恢复,确保信息不被丢失。

应用容灾是指在异地建立一套完整的与本地信息系统相当的备份应用系统,采用双机热备结构,互为备份,当本地数据及整个应用系统出现灾难时,异地备份系统直接启用,不影响整个系统的运行,系统的安全性最高。

3.2.5管理制度

除了使用上述技术措施之外,合理、高效的管理制度对于确保信息系统可靠运行,对信息系统的安全起着重要的作用。因此,制订信息系统操作规范流程、确定安全管理等级和安全管理范围、制定网络系统的维护制度和应急措施等可加强信息系统的安全管理,是信息系统安全性的有力保障。

4.结语

信息系统是基于计算机系统和通信系统的现代信息资源网络系统,随着社会信息化的进行,社会各领域对信息系统的依赖性越来越强,信息系统的安全显得尤为重要。可通过加密、防火墙、入侵检测、容灾等多种技术来提高信息系统的安全,合理、高效的管理制度对信息系统安全是有力的保障。安全是信息系统的首要任务,多种技术配合使用,同时,加强信息制度建设,提高信息管理意识,将提升信息系统的安全性能,更好地为信息化社会服务。

[1]郭建东,秦志光,郑敏.信息系统的安全模型 [J].电子科技大学学报,2008,37(2):285—288.

[2]付沙.信息系统安全模型的分析与设计[J].计算机安全,2010(10):51—53.

[3]李守鹏,孙红波.信息系统安全模型研究 [J].电子学报,2003,31(10):1491—1495.

[4]张俊峰,梁容,赵海燕,李爱民.网络安全系统的设计与实现 [J].网络安全技术与应用,2008(1):37—38.

[5]王少春.网络信息系统的安全性及安全模型[J].实验室研究与探索,2006,25 (4):466—471.

[6]江常青,邹琪,林家骏.信息系统安全测试框架 [J].计算机工程,2008,34 (2):130—132..

(责任编辑刘洪基)

On Security of Information System and Its Implementation

GAO Liangzhang,JIN Rui,ZHONG Sijia,TAO Min&LIRuifeng
(Faculty of Electrical,Kunming Metallurgy College,Kunming,650033,Yunnan Province)

Information systems are widely used in various fields of the society,the security is the primary task of information system.This paper analyzes the factors that influence the security of information system,summarizes the implementa tionmethod of information system security,put forward a variety of security technology and at the same time,strengthen the consciousness of informationmanagement,is the effective way to improve the security of information system.

Information system Safety Factor Realization

TN915.08

A

1671-7406(2016)03-0056-03

2016-01-04

高亮彰 (1978—),男,讲师,主要从事轨道交通、应用电子技术方面的教学与研究。

猜你喜欢
容灾防火墙密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
关于建筑企业容灾备份系统方案的探讨
基于中兴软交换的电力通信网络容灾系统建设
基于数据容灾技术在企业信息系统中的应用研究
爱立信HDBSC容灾方案的研究
在舌尖上筑牢抵御“僵尸肉”的防火墙