信息安全管理方案研究

时间:2022-12-13 08:09:37

导语:信息安全管理方案研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

信息安全管理方案研究

摘要:信息安全是信息社会中备受关注的主要问题,该文着重研究了信息安全的管理方案以及发展趋势。首先讨论了信息环境的安全管理,其次从信息存储和网络环境两个方面讨论了信息操作的安全管理方案,然后分析了基于实物和数字密钥进行身份识别所导致的信息安全管理问题,讨论了以生物特征实施信息安全管理的发展趋势。

关键词:信息安全;网络;数字密钥;生物特征

当今社会的特点是信息化,信息安全是在国家各个领域备受关注的问题。通常所说的信息安全,是指“保护信息免受意外或故意的非授权泄露、传递、修改或破坏”[1]。在信息安全领域,根据信息载体的不同,可将信息分为实物信息和数据信息两大类,所谓实物信息,是指以实物形式例如纸质文件、重要仪器、装置设备等存在的信息;所谓数据信息,是指用计算机存储的包含各种重要数据的文件信息。根据访问信息的用户身份,可将其分为合法用户和非法用户。这里所说的信息安全,一方面是指信息环境的安全,另一方面是指信息操作的安全。所谓信息环境安全,是指与信息有关的环境,应确保合法用户能够顺利、安全地进入。所谓信息操作安全,是指合法用户能正常处理信息,非法用户不能对信息进行任何操作。目前,我国的信息安全能力正处于发展阶段,而重视信息安全的管理,逐步发展、逐步完善是非常重要的[2]。当前的信息安全工作,既要防范非法用户利用网络盗用信息,又要防范合法用户可能造成的失密或泄密。

1信息环境的安全管理

信息环境是与信息有关的外部环境,是确保信息安全的前提和基础。广义上的信息环境既包括存储安全实物的物理环境,也包括存储数据信息的计算机环境。信息环境安全主要指物理环境的安全,即确保信息的安全存储与随时的合法访问。通常情况下,根据存储物质的特性,要求信息环境具有一定的温度、湿度以及必要的防火、防盗等自然条件。信息环境的安全程度主要取决于存储信息的安全级别,信息安全级别越高,信息环境的安全程度尤其是可控人员的进入要求越高。因此,信息环境的管理人员要具备一定的政治素质和技术素质,政治素质要求管理人员能抵制各种诱惑,防止因利益驱使而破坏信息环境的安全性,技术素质要求管理人员能在信息环境面临安全威胁时积极采取补救措施以减小损失。管理人员应当定期参加理论学习,定期进行操作演练,定期组织环境安全检查,切实将信息环境的安全工作落到实处。另外,信息环境还需有严格的管理制度,一旦安全性遭到破坏,可利用管理制度对相关责任人实施处罚,起到警示作用。除此之外,大型信息系统尤其是对安全性要求极高的大型信息系统,应建立信息安全保障体系,系统研究技术,维护信息安全,抵御来自各方面的所有可能威胁。

2信息操作的安全管理

正如前面提到的,安全信息可分为实物信息和数据信息两类。通常情况下,实物安全管理是将实物本身的安全性转化为所处环境的安全性,亦即实物信息的安全性主要取决于所处环境的安全性。为确保实物不被偷盗、映像、损毁,通常做法是为所处环境设置安全屏障,例如门卫岗哨处明确标识“闲人禁入”。数据信息通常存储于计算机内部,本身具有区别于实物信息的特点,尤其是操作方面的读取、复制、篡改等非法行为不易被信息管理者发现。因此,与实物信息的安全管理相比,数据信息的安全管理更为复杂。2.1信息存储借助计算机存储信息时,不同信息具有不同秘级。秘级为公开的信息可访问人数最多,随着密级升高,有访问权限的人数将随之减少。为防止访问公开信息的用户访问安全信息,可将计算机本身分成两类,其一用于操作一般信息,其二用于操作具有秘级的信息。这一管理方法的优点在于能够避免非法用户访问安全信息,但由于密级较高的信息通常数量较少,因此可能造成计算机资源浪费。

2.2网络管理

网络时代在共享信息的同时,又给安全信息的正常流转带来威胁。考虑到黑客可能利用网络攻击计算机安全,因此防止安全信息在网络上被恶意复制、篡改或删除就尤为重要,而网络病毒侵入将直接影响使用计算机操作各类信息。因此,管理人员通常禁止存储安全信息的计算机连接网络,同时禁止移动介质在网络计算机和秘密计算机之间混用,这在一定程度上可以阻止黑客借助网络非法操作安全信息,然而,一旦固定使用移动介质,这些移动介质也会形成资源浪费,同时刻录光盘用于安全信息流转,尽管安全性得以保证但传输速度是无法与网络传输比拟的,而且光盘的后续处理又将带来新的安全威胁。

3信息安全管理的趋势分析

正如前面所述,信息管理的诸多措施既有优点又有不足,例如存储某一重要设备的环境,总有不合法的用户无法被拒绝而进入。又如存储某些重要数据的计算机,也可能有不合法的用户伺机访问。因此,单独以人作为管理者通过拒绝的形式维护信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由机器参与而摒弃可能由情感带来的非法访问,例如环境涉入、信息访问、复制、传输等一系列操作均由计算机来判定用户是否合法,从而确定是否允许对信息执行后续操作。至于合法用户,为避免由证件等实物导致的错误判断,直接由计算机借助生物特征进行识别。生物特征例如虹膜、指纹、掌纹、耳廓、人脸等能否真正实现与物理身份的统一,实验表明生物特征由于具有较好的稳定性,在身份识别方面具有较高的准确率。因此,以生物特征验证身份是否合法从而确定能否访问并操作信息,在很大程度上能真正实现信息的安全管理,也将成为信息安全管理的必然发展趋势。

3.1基于生物特征的门禁系统

为防止非法用户进入某一区域,基于生物特征的门禁系统能有效维护信息环境安全。当前门禁系统多数是以指纹形式开发的,这是因为指纹特征具有便于采集、高匹配性能等特点。门禁系统的工作原理是:事先采集合法用户的指纹形成模板库,验证时只需将实时采集的指纹和模板库中的注册指纹进行比对,通过算法分析即可判定是否为合法用户以确定其能否进入信息环境。门禁系统还可以扩展为用指纹存储某些重要实物,例如重要档案、枪支弹药等的管理,要求输入合法指纹方可开启存储实物的装置。用门禁系统和指纹存储管理信息,能提高信息管理的安全性。随着识别技术的改进,这些系统也可借助其它生物特征实现,甚至可采用若干生物特征融合提高识别性能,从而确保合法用户访问信息。

3.2基于生物特征的文件操作系统

为防止非法用户访问移动存储的数据和计算机数据,当前已开发出指纹存储和指纹计算机[3]。与指纹门禁系统的原理相同,也是通过指纹识别身份的合法性确定是否能进行后续的信息操作。虽然指纹存储和指纹计算机可以拒绝非法用户进行相关操作,但是合法用户未必允许操作某些较高秘级的文件。因此,对这些文件进行操作包括浏览、复制、删除时同样要求重新输入生物特征进行权限验证,也就是说,文件的操作属性与合法用户的身份特征进行了绑定。因此,恶意的浏览、复制和删除等操作在一定程度上可以避免。3.3基于生物特征的其它应用系统网络传输信息具有高效性,例如邮件系统、公文传送系统等[4]。为确保信息的安全操作,可以基于生物特征开发其应用系统。现有的指纹邮件系统,能很好地避免黑客访问他人邮件。局域网上的公文传送也可通过生物特征验证身份,避免有人盗用数字密钥非法浏览信息,从而实现公文安全传送。

4结语

信息安全一直是国家各个部门所关注的重要问题,信息安全管理不仅要在思想上具有一定的安全意识,更应在技术上防范可能的信息非法访问。信息安全首先需要做到信息环境的安全,还需要在技术上实现操作管理的安全。人在信息安全管理中固然发挥着重要作用,但要提高管理的安全效率,还需要借助机器例如计算机通过身份识别确保信息的安全操作。基于生物特征实现信息安全管理能获得事半功倍的效果,也将成为信息安全管理必然发展趋势,但是也应注意到:生物特征是个人的隐私信息,大量应用生物特征投入安全管理系统的开发,一旦隐私信息被攻击,则该生物特征参与的所有应用系统都将面临安全威胁。另外,使用生物特征能识别合法用户,这些合法用户均能访问安全信息,如果某些合法用户合谋非法使用信息,也可能带来严重后果。因此,信息安全管理是一个系统工作,管理过程中不仅要确保用户合法,同时要确保使用合法。

作者:赵伟舟 景慧丽 张辉 单位:火箭军工程大学理学院数学与军事运筹教研室

参考文献:

[1]徐晟,吕奇阳,康明光.加强军事信息安全管理的几点思考[J].科技视界,2012(5):424.

[2]曲运莲.对信息安全管理下的信息安全保障分析[J].科学之友,2013(11):131-132.

[3]罗勇,凌云.防伪指纹计算机视觉传感系统的研究[J].微型机与应用,2012(4):31-33.

[4]高屹,齐东元,李雷.指纹加密的电子邮件系统的研究与实现[J].计算机工程,2006(10):149-150.