国土资源管理信息系统的安全建设初探
来源:国土资源部信息中心 更新时间:2012-04-13

 
 1  前言


    随着国土资源管理信息系统规模的不断扩大和应用,各级部门纷纷建立信息系统以提高管理水平,加强信息反馈,提高决策的科学性和准确性。但是,随着网络的发展,信息系统安全问题日益突出。必须从网络、操作系统、应用程序和业务需求等各方面来保证系统的安全。要高度重视信息系统的安全建设,进行风险评估,制定系统安全策略、安全机制、安全措施,建立各级技术层次的安全体系,以适应网络应用特别是内部网、因特网、外部网共存等环境下信息系统安全稳定运行的需要。


  2  国土资源信息系统安全体系建设的特点


   信息系统安全是一个系统的、不断发展的过程,不是一朝一夕完成的。国土资源管理信息系统的特点是覆盖面广,接入网络的用户多,这就对系统的安全提出了很高的要求。如果系统的硬件和软件不能安全可靠地运行,涉及国家政治、经济以及工商企业的机密信息被泄露、修改或破坏,将会给使用者带来难以估量的损失。当前,国土资源信息系统的安全建设要兼顾以下几个特点。


    (1)强制性和法规性


    信息安全工作在任何一个国家和部门都采取强制性的办法,国土资源信息系统的安全工作也不例外。信息安全产品都要经过相应的评估和检测,因此其标准和规范都具有法律效力,是不以人的意志为转移的。


    (2)封闭性和综合性


    信息安全是在某特定环境下工作的,依附于整个国土资源管理工作,不能独立存在,是属于高度机密的工作。信息安全工作涉及面广,从领导到工作人员,从技术到管理,缺一不可,综合了数学、计算机、信息处理、管理等众多学科的知识,是一个新兴的高技术领域。


    (3)随机性和灾难性


    由于信息安全问题是突发的和不可预见的,解决安全问题的难度很大。一旦发生信息安全事故,将带来巨大的灾难,有时将产生不可挽回的损失。信息安全工作必须做到防患于未然,将其消灭于萌芽之中。

 

   综合上述特点,建设一个信息系统,必须从一开始就考虑安全性问题,并在开发的全过程中始终把系统的安全与系统的实施有机结合起来。在系统分析阶段,要进行安全需求分析和风险评估,找出影响系统安全的诸因素;提出系统安全目标和安全措施,并精确描述,建立安全模型,进行经济、技术和操作的可行性研究;提出安全性对开发过程的影响和所有开发人员都应服从的指导原则。在系统设计和实施阶段,要具体落实各项安全措施,并进行安全检验与测试,以确定系统的安全性能。在系统交付运行阶段,要定期进行安全检查并记录,及时处理安全问题,不断改进安全性能。


    3  国土资源信息系统安全体系建设的内容


    国土资源管理信息系统安全建设的根本目的是保护国土资源信息的正确性、完整性、机密性和可用性。各级国土资源部门可以采取身份认证、数字加密、数字签名、访问控制、防火墙和数据备份等技术手段,配合人员和制度管理,构建安全体系。从而保障网络和应用系统的安全稳定运行,保护国土资源政务管理信息和数据的安全。


  3.1人员管理


    许多事例说明,威胁信息系统安全的重要原因之一是系统工作人员。建设一支具备职业操守的、高素质的技术人员队伍是信息系统安全工作最重要的一环。为此,应采取以下措施:


    (1)建立相应制度,明确各部门工作人员的岗位和职责范围,各自负责,相互制约,达到安全防范的目的。特别要坚持系统程序员与操作员分离的原则,以减少计算机犯罪的机会。


    (2)加强国土资源技术培训和安全教育,提高工作人员的业务水平和安全意识,保证信息系统的正常运行。   


  3.2实体安全


    保证国土资源管理信息系统中计算机硬件、附属设备及记录信息的载体的安全可靠称为实体安全。应建立相应制度进行保障。主要包括以下内容:


    (1)信息中心必须能防火、防水、防盗、防震、防静电,保持合适的温度、湿度、清洁度;


    (2)使用稳压电源和不间断电源保证供电系统的可靠性和稳定性;


    (3)采用系统接地和屏蔽,传输线用屏蔽电缆或光缆,防止电磁干扰和电磁辐射。在传输线上装监视报警器,防止搭线窃听或破坏;


    (4)做好数据、软件和硬件设备的备份工作,对记录有信息的载体要妥善保管,并将备份放在另一安全地方。对记录有机密信息的载体作废弃处理时,要采用销毁的办法;


    (5)访问授权和控制:对需要使用系统资源的用户按“最小权限原则”进行授权,只允许用户拥有完成其工作所必需具有的权限;访问控制根据用户的身份和权限决定是否允许用户使用某个计算机设备。

 

3.3计算机操作系统的安全和访问控制


    操作系统管理和组织信息系统的硬件、软件和信息资源,它既是危害国土资源信息系统安全的人口,又是实现安全控制的重要工具。其安全机制有:


    (1)系统登录。是操作系统安全的第一道防线。在开机自检之后,有些系统会提示用户输入帐号和口令,以此把非法用户拒之门外。口令的选择和维护是至关重要的,应按照规则选择不易被黑客猜到的口令并定期更改,防止泄露。


    (2)身份认证。比单纯的帐号和口令验证更为先进。为了加强远程登录的安全性,则要通过支持身份认证的服务器来提供访问。


    (3)文件和资源的访问控制。为系统安全的第二道防线。当用户登录到了系统上,就领到了标识其身份的证件,各种文件和资源都包含有控制用户访问的控制信息,系统通过该控制信息检查用户是否有权访问及访问的形式。


    (4)选择性访问控制(DAC)。用户根据知其所需原则指定其他用户和用户组共享自己的文件和资源,实现此策略常用的机制是存取控制矩阵或存取控制表。


    (5)强制性访问控制(MAC)。系统给主体和客体分配了不同的安全属性,系统通过比较主体和客体的安全属性来决定主体能否访问客体。这些属性是不能改变的,这就可以防止“特洛伊木马”的某些非法入侵,还使以后无意泄露信息的可能性减少。

 

3.4数据加密


    数据加密技术是按确定的加密算法把数据的明文变换成密文,然后存储或传送。这样,即使密文被非法窃取,因其没有密钥而不能得到明文,从而达到数据保密的目的,是保障国土资源信息系统安 全的常用方法:


    (1)文件加密。防止非法窃取或调用文件,可分两类,一类是对文件的代码本身加密;另一类是对文件名加密,防止非法读写。


    (2)网络数据加密。有两种方式:链路加密方式和端对端加密方式。链路方法是对两个网络节点之间传输的信息进行保护,既可选择明文加密,又可对全信息流加密,以对抗通信量分析攻击;端对端加密是在两个用户或源节点到目的节点之间传输的信息进行保护。


    (3)数字签名。在国土资源管理信息系统中,愈来愈多地通过网络传输大量数据,这就要求对信息进行鉴别、验证以防止否认、伪造。数字签名机制可提供这些功能。实现数字签名的方法很多,如DES、公钥体制等。


    (4)虚拟私用网络(VPN)。使用具有加密/解密功能的路由器使通过因特网连接分散在各地的局域网成为可能。逐级建立国土资源行业的虚拟网络,从而防止公用网中的其他用户入侵到国土资源管理信息系统中,保证信息不被泄露。


  3.5计算机病毒的防范和治理


    计算机病毒是一种能够通过修改程序,尽可能地把自己复制进去,进而感染其它程序的程序。计算机病毒通过电子邮件等方式在网络上的广泛传播,造成大范围的灾害,其危害性极为严重。目前,已发现2万多种病毒,可分为引导型病毒、文件型病毒、混合型病毒以及“特洛伊木马”、蠕虫等。


  3.6黑客的分析与防范


    使一个网络受到入侵和破坏的所有行为称为网络攻击,进行网络攻击的人被叫做黑客。比较典型的黑客是一些视攻人计算机系统为挑战并以此证明自己技术的青少年、心怀不满或者被解雇的员工、极端危险的罪犯和间谍。


    黑客通过网络监听获取网上用户的帐号和密码;利用操作系统提供的守护程的缺省帐户以及其它漏洞和缺陷进行攻击,修改网页、窃取信息,窃取和转移资金;发送假冒的电子邮件传播病毒和特洛伊木马程序,利用电子邮件炸弹进行拒绝服务攻击,严重时会使系统关机、网络瘫痪。


    黑客攻击是网络安全的主要威胁,预防和补救措施有:


    (1)系统管理员要定期运行口令破译程序,检查用户口令安全,防止盗用。


    (2)安装网络检测器以及其它安全工具,监视网络内的数据流动情况,识别网络安全问题。


    (3)加密传输信息,防止网络窃听;采用数字签名技术,防止电子邮件欺骗。


    (4)安装过滤路由器,防止电子欺骗。


    (5)针对操作系统的漏洞编制“补丁”程序。


    (6)设置防火墙,保护内部网o3。7防火墙


    防火墙是在内部网与外部网之间实施安全防范的系统。是一种有效的国土资源网络安全机制,能防止外部网的损坏波及到内部网;阻止黑客对内部网的攻击;阻挡已知的  “特洛伊木马”和病毒的进入。但是,防火墙不能防止内部的攻击,且易给人一种虚假的安全感,导致在墙内放松警惕。因此,不但要对防火墙定期进行测试和维护,确保其持续正常工作,还要做好内部防护工作。

 

4  国土资源信息系统安全体系建设的策略


    信息系统的安全策略就是针对系统的实际情况,在系统管理的整个过程,具体对各种系统安全措施进行取舍。系统的安全策略可以说是在一定条件下的成本和效率的平衡。虽然系统的具体应用环境不同,但我们在制定国土资源系统安全策略时应遵循一些总的原则。


    (1)适应性原则:安全策略是在一定条件下采取的安全措施。因此,制定的安全策略必须是和信息系统的实际应用环境相结合的。通常,在一种情况下实施的安全策略到另一环境下就未必适合。


    (2)动态性原则:安全策略又是在一定时期采取的安全措施。由于用户在不断增加,信息系统规模在不断扩大,网络技术本身的发展变化也很快,而安全措施是防范性的、持续不断的,所以制定的安全措施必须不断适应信息网络系统的发展和环境的变化。


    (3)简单性原则:系统用户越多,管理人员越多,网络拓扑越复杂,采用网络设备种类和软件种类越多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性就越大,出现安全问题后找出问题原因和责任者的难度就越大。安全的网络是相对简单的网络。


    (4)系统性原则:信息网络的安全管理是一个系统化的工作,必须考虑到整个系统的方方面面。 也就是在制定国土资源安全策略时,应全面考虑信息网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略,任何一点疏漏都会造 整个系统安全性的降低。


    随着国土资源信息化的步伐加快,信息系统的安全问题越来越重要,但系统的安全建设是一个系统工程,需要上下联动、齐抓共管、稳步推进。


    参考文献

    [1]全国国土资源信息网络系统安全管理规定(试行) 2002.

    [2]黄允聪,严望佳.网络安全基础.清华大学出版社,1999.

    [3]孙锐.信息安全原理及应用.清华大学出版社,2003.

    [4]王电.网络安全.清华大学出版社,2003.