0.3.4 办公自动化系统的安全管理
为加强办公自动化系统的管理,保障计算机网络和信息系统的安全、稳定运行,应根据有关规定,制订管理制度。
办公自动化系统可指定部门进行归口管理,明确人员,具体负责办公自动化系统管理工作。各处室主要负责人作为本处室办公自动化系统管理的第一责任人。
办公自动化系统主要管理工作有:设备管理、网络管理、系统管理、信息管理、运行管理、安全保密管理等。这里主要讨论安全保密管理。
1.影响安全保密的因素与安全标志
(1)安全保密因素。包括系统的软、硬件设备,存储介质等方面的物理保护和计算机安全保密问题。它涉及环境场地的技术要求、设备安全、软件安全、供电安全、空气调节规范、电磁屏蔽技术、防水灾、防风暴、防震、存储介质管理、机房管理等内容。
(2)安全隐患。
① 人为失误和设计错误。使得内部人员进行未经授权许可的活动,或外部的恶意破坏者得以进入系统。
② 自然灾荒或环境破坏。对信息设备及其备份系统造成破坏。
③ 病毒。木马病毒、蠕虫软件(搜索系统用户名和口令字的匹配)和其他具有破坏性的软件,会通过借来的U盘、预先打包的软件,甚至通过与其他网络的连接进入网络。
恶意破坏软件是应用计算机动态地进行破坏行为的软件。如有目的地编写病毒程序、侵入其他计算机网络和采取破坏系统软硬件的行为等,很像是人类战争行为的活动,其破坏性远远超过现在计算机病毒的能力。例如黑客、计算机盗贼以及其他侵入网络的人,在网络中进行捞取金钱,寻找工业秘密,或者对系统本身进行破坏。
(3)安全标志。能防止对信息的非法窃取;能杜绝泄露和毁坏事件发生;预防泄露和毁坏事件的发生;在毁坏后的更正以及恢复正常工作的能力较强,所需时间较短;安全保密系统符合经济要求;安全保密系统符合使用方便性要求。
2.安全保密对策
(1)对策范围。
① 行政措施。采用行政法规、规章制度及社会允许的各种方式。
② 法律措施。针对计算机犯罪的打击、制裁手段。
③ 软件保护措施。采用软件技术手段辨别用户、控制用户的应用方法和对信息的加密。
④ 物理保护。对场地环境、软硬件设备及存储介质等方面的保护。
(2)计算机安全监视技术。采用监视程序对用户登记和用户存取状况进行自动记录以保护系统安全的技术方法。用户登记包括对用户进入系统的时间、终端号、用户回答口令的时间与次数等情况的自动记录。为了防止非法者进入,监视系统将对口令出错达到规定次数的用户报警并拒绝其进入。对用户存取状况的监视系统将自动记录下用户操作运行的程序、所使用的数据文件名称、增删情况、越权行为和次数等,形成用户使用日志。还将记录对被保护的信息的维护状况,特别是违反保密规定的行为。
①“防火墙”技术:是运行特定安全软件的计算机系统,它在内部网与外部网之间构筑一个保护层,使得只有被授权的通信才能通过保护层,从而阻止未经授权的访问、非法入侵和破坏行为。
② 自适应安全管理套件:可形象地比喻为网络守夜人的软件系统。是对在网络周围“挖护城河”式的防火墙软件的发展,它在Internet网上不停地来回移动,自动搜索出网络的薄弱处,监测网络防范侵袭的能力,必要时还会采取行动堵住安全漏洞。
(3)用户识别。由计算机验证回答身份是否合法的保密技术。一般有以下几种,记忆方法,采用口令字或通行字,其缺点是失窃后不留痕迹。钥匙或密磁卡方法,将钥匙或密磁卡插入计算机的识别器以验证身份。保密算法,用户采用某一过程或函数对某些数据进行计算,计算机根据其结果以验证用户身份。用户的生物测定学(biometrics)手段,采用指纹、声音、视网膜等由计算机识别以验证用户身份,来控制访问。
(4)终端识别。也称回叫保护。在计算机通信网络中广泛应用。计算机除了对用户身份进行识别外,还对联机的用户终端位置进行核定,如果罪犯窃取了用户口令字在非法地点联机,系统将会立即切断联络并对非法者的地点、时间、电话号码加以记录以便追踪罪犯。
(5)计算机安全加权措施。计算机安全加权措施:对用户、设备和数据文件授予不同级别的特权,以防止非法应用的措施与技术。用户权限,是对具有进入系统资格的合法用户,根据不同情况划分不同类别,使其对不同的数据对象和设备所享有的操作被授予不同的使用权限。设备权限,是对设备(特别是终端和输出设备)能否进入系统的某一层次、部分以及能否输出和复制系统程序、运行程序或数据的规定和授予。数据的存取控制,包括对数据的只读(出)、读/写、打开、运行、删除、查找、修改等不同级别操作权限的规定。
(6)计算机数据加密与数字签名技术。
① 作用。计算机数据加密与数字签名技术,应用于以下几个方面的目的:
数据隐蔽:避免数据被非授权人截获或窃取。
数据完整:根据通信期间数据的完整与否,检验数据是否被伪造和篡改。
发送方鉴别:证明发送方的身份以防止冒名顶替者。
防止发送方否认:在保证数据完整性及发送方身份的前提下,防止发送方事后不承认发送过此文件。
② 计算机数据加密:为防止数据在传输过程或计算机存储系统中被非法获得或篡改而采用的技术。具体做法是将原始的数据(明文)按照某些特定的复杂规律(算法)转变成难以辨认的数据(密码)。这样即使非法窃取到了数据也无法使用,而合法用户可按照规定方法将其译为明文。目前国际流行的自由加密软件“双匙”加密文件提供一对钥匙——密匙和公匙。只要本人的密匙才能解开他人用本人提供的公匙加密的文件,为此需要把自己的公匙发布到专门的公匙服务器中供他人复制使用,本人的密匙也可用做文件的数字签名。
③ 数字签名技术:能够实现在网上传输的文件具有以下身份保证,接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。
④ 用户的自我保护:对于用户来说,避免使用“脆弱的口令”,即很容易被入侵者破解的口令。可采取以下一些方法:使用数字或者加入特殊字符作为口令字,用很长的缩写名作口令字,比如一首歌或一个短语的首字母缩写,最好是个人化词语的缩写,经常更换且从不与他人共用一条口令字,这样不会立即被人看出来。
(7)计算机反病毒技术。
① 计算机病毒。计算机病毒是具有自我复制能力的计算机程序,它能够影响和破坏正常程序的执行和数据的安全。与正常程序的本质区别是具有传染性,此外它是寄生的、潜伏的,可触发和可衍生的,它具有广泛的破坏性。它是一些恶作剧的自我表现者和故意破坏者的智力犯罪的产物。自1978年第一个病毒出现以来,病毒的数量已过万种。其基本类型可分为引导性病毒、文件性病毒、混合性病毒等。
② 反病毒技术。目前主要为(查)杀毒软件和硬件防病毒产品两大类。
③ 杀毒软件:由查毒和杀毒功能组成的软件。当用户使用其查毒时,它将计算机文档与已知病毒的特征值做比较,一旦相同便认定感染病毒并报告用户执行杀毒程序,清除被感染的文档使之恢复原样。
④ 计算机免疫系统:以动态防御为主的反病毒模式,计算机病毒免疫系统给健康磁盘加上某种已传染病毒的标志,因而可防止该种病毒的感染,达到免疫的目的。