当前位置:首页 > 理论探索

 国土资源信息化过程中的安全威胁及防范探析

来源:河南土地网2017-05-08 16:16:04

                

    南阳市国土资源局 宋伟 摘要:国土资源信息化过程中的安全问题至关重要。本文全面分析了国土资源信息化过程中存在的物理安全、逻辑安全、操作系统安全和网络安全等问题,然后从制度建设、物理环境、信息化系统运行环境、信息化系统的软件和数据以及安全保护技术几方面提出了相应的防范措施。

    国土资源是国民经济和社会发展的物质基础,是国家的基础性和战略性资源,在国民经济和社会可持续发展中具有不可替代的作用。伴随着社会信息化的不断发展,特别是计算机和互联网技术的迅速发展普及,发展和应用信息技术,加速信息化进程,提高国土资源政务科学管理水平,已经成为各级国土资源管理部门的共识。因此,加强国土资源信息化建设,将现代信息技术广泛应用于国土资源工作的各个环节,通过信息化全面实现国土资源工作的科学化与现代化,已经成为我国国土资源工作一项重要而又迫切的任务。

国土资源信息化过程中必然涉及国家机密信息,因此安全问题在国土资源信息化建设中占有重要的地位。国土资源信息化安全系统要求保护信息访问、存储、传输的安全,提高系统防护、检测、响应恢复的抗攻击能力,保证系统的保密性、鉴别性、完整性、可用性和可控性,保证国土资源政务数据的安全性和业务应用系统的可用性。

一、国土资源信息化过程中的安全问题分析

国土资源信息化过程中的安全问题可以分为四个方面:物理安全,逻辑安全,操作系统安全和联网安全。

(一)物理安全:物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。(1)防盗:例如盗走主机、硬盘等。因为计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,所以必须采取严格的防范措施。(2)防火:一般是由于电气原因、人为事故或外部火灾蔓延引起的。(3)防静电:静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,可能造成火灾。也有可能使大规模集成电器损坏,这种损坏往往是在不知不觉中造成的。(4)防雷击:感应雷是电子信息设备被损坏的主要杀手。(5)防电磁泄漏:电子计算机工作时要产生电磁发射,这种电磁发射可能被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。

(二)逻辑安全

计算机的逻辑安全需要用口令、文件许可等方法来实现。(1)用户越权:指未经授权以非法手段越权使用某个系统;(2)恶意代码侵害:目前病毒的侵害已成为应用系统中的最大的威胁;(3)系统用户功能分配和权限安全机制设计不合理,导致用户越权操作和访问;

(三)操作系统和软件方面的安全

软件是所有计算机终端、工作站和服务器正常运行的基础。软件因为设计和版本的问题,会存在一些安全漏洞,在使用中安全设置不当,也会增加安全漏洞,带来安全隐患。这里所讲的软件主要包括操作系统软件、数据库软件和专门针对国土资源政务管理与服务开发的业务应用系统软件。

1)操作系统软件:由于当前使用的操作系统大部分是国外的产品,这些操作系统可能存在用于系统诊断、维护时对资源进行非授权访问或使用的后门,也可能存在着因为对安全问题考虑不周而留下的系统漏洞;(2)应用系统软件:开发应用软件的设计人员可能留有软件后门或“逻辑炸弹”,程序编制中可能存在被恶意代码、病毒利用或攻击的缺陷或漏洞;

(四)网络安全

1)非法入侵:利用网络的缺陷或网络控制系统的漏洞,进行非授权访问或非法入侵,修改系统、窃取信息;(2)网络攻击:如ip 地址欺骗和假冒攻击、路由攻击等;(3)通信监听:通过监听来非法获取信息;(4)拓扑结构暴露:拓扑结构暴露给外部网络的入侵带来可趁之机;

二、国土资源信息化过程中的安全威胁分析

针对国土资源信息化过程的安全问题,相应的在国土资源信息化过程中的安全威胁主要是:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

(一)物理威胁:1)偷窃:包括偷窃设备,偷窃信息和偷窃服务等内容。(2)废物搜寻:废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在计算机上,废物搜寻可能包括从未抹掉有东西的软盘或硬盘上获得有用资料。(3)间谍行为:采用不道德的手段获取信息的方式。(4)身份识别错误:非法建立文件或记录,企图把它们作为有效的.正式生产的文件或记录,如寻具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。

(二)系统漏洞威胁

系统漏洞造成的威胁包括3个方面:乘虚而入、不安全服务和配置及初始化错误。(1)乘虚而入:例如,用户A停止了某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请可以使用端口的安全检查。(2)不安全服务:有时操作系统的一些服务程序可以绕过机器的安全系统。(3)配置和初始化错误:如果不得不关掉一台服务器以维修它的子系统,几天后当重新启动服务器时,会招致用户的抱怨,说他们的文件丢失或被篡改,这就有可能是在系统重新初始化时,安全系统没有正确初始化,从而留下了安全漏洞让人利用。类似的问题在木马程序修改了系统的安全配置文件时也会发生。

(三)身份鉴别威胁

身份鉴别威胁包括4个方面:口令圈套、口令破解、算法考虑不周和编辑口令。(1)口令圈套:常用的口令圈套通过一个编译代码模式实现,它运行起来和登录屏幕一模一样,被插入到正常登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再次输入用户名和口令,实际上,第一次登录并没有失败,登录的数据,如用户名和口令写入到这个数据文件中,留着等待使用。(2)口令破解:破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(3)算法考虑不周:口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击案例中,入侵者采用超长的字符串破坏口令算法,成功地进入系统。(4)编辑口令:编辑口令需要依靠操作系统漏洞,如果部门的人员建立一个虚设的账户或修改一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人员便可以访问该计算机了。

(四)线缆连接威胁

线缆连接造成威胁包括2个方面:窃听和冒名顶替。

1)窃听:对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要将窃听设备安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。(2)冒名顶替:通过使用别人的账号和密码,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人员参与。

(五)有害程序威胁

有害程序造成的威胁包括3个方面:病毒、代码炸弹和特洛伊木马。(1)病毒:病毒是一种把自己的拷贝附着于机器中的程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。(2)代码炸弹:代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。(3)特洛伊木马:特洛伊木马程序一旦被安装到机器上,便可按编制都的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。

三、国土资源信息化过程中的安全策略及防范措施

(一)在国土资源信息化过程中创造一个有利于电子政务系统的软环境

系统的软环境主要指人文社会环境,这里主要指管理组织与制度安全。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理制度,建立一套行之有效的安全管理措施和手段。主要是:1.有专门的安全防范组织和安全员,应该建立健全计算机信息系统安全小组并明确安全员。安全组织成员应当由主管领导、保卫、技术部门、人事等部门的工作人员组成,并可聘请相关部门的专家组成。对安全组织的成立、成员的变动等应定期向计算机信息系统安全小组报告。对计算机信息系统中发生的案件,应当及时向计算机信息系统安全小组及当地公安机关报告,并接受公安机关对计算机有害数据防治工作的监督、检查和指导。2.有完善的安全管理规章制度,对于有可能对计算机系统的安全运行造成影响的各方面因素都要建立相应的规章制度,并且要真正将这些规章制度落到实处,从源头杜绝危害计算机系统运行安全的错误发生。

3.计算机机房作为机密部位,其安全将直接影响计算机系统的安全,所以必须有机房安全管理制度,其要点为:(1)身份验证出入,例如采用指纹自动识别系统、IC卡识别系统作为门禁,加强对进出计算机房的人员的监督管理;同时要长期加强对识别系统用户的管理和教育,对识别系统的用户要严格控制。(2)对进出计算机机房人员带出物品要严格检查,对有强烈辐射、磁性等有可能对计算机设备的安全造成损害的物品严禁带入机房;对保密的资料、存储介质严禁带出机房。(3)进出计算机机房登记手续齐全,机房的值班员应当负责对进出机房的人员进行检查登记,对盗用、借用IC卡进入机房的要坚决阻止;对非识别系统用户的人员进入计算机机房,要详细登记其进出计算机房的时间、事由及批准人,并且要求其本人签字。(4)非经批准不得参观中心机房,中心机房作为核心的机要部位,不允许未经批准的人员进入,原则上也不应当允许外来人员参观;对于经过上级领导批准进入计算机机房的人员,必须派专人陪同,同时应尽量避免参观机要部位。

4.必须有计算机运行系统管理制度,其要点为:(1)专人负责启动、关闭计算机系统,为了防止误操作造成计算机设备损坏,开、关机等工作应该指定由专人负责;(2)对系统运行状况进行监视,机房操作人员应当通过机房监控系统或定时巡查等手段加强对计算机系统运行状况的监视;(3)对系统进行定期维护,包括对存储设备定期进行清理,对供电系统的开关、机房的空调系统定期检修。

5.必须有各种人员的管理制度:(1)操作人员管理制度,其要点为:指定计算机或终端操作;系统管理员、操作员岗位分离;杜绝在系统运行的机器上做与工作无关的操作;不越权运行程度,不查阅无关参数;操作异常,立即报告;(2)管理人员的管理制度;(3)工程技术人员的管理制度,对包括门卫在内的工作人员均应进行相应的管理。

6.必须有重要的系统软件、应用软件管理制度,如系统软件的更新维护,应用软件的源程序与目标程序分离,系统自身的安全保护措施;

7.必须有数据管理制度,例如重要数据输入、输出处理管理;

8.必须有密码口令管理制度,作到口令专管专用,定期更改并在失密后立即报告;

9.必须有网络通信安全管理制度;

10.必须有人员调离的安全管理制度,例如,人员调离的同时马上收回钥匙、移交工作,更换口令、取消帐号,并向被调离的工作人员申明其保密义务,人员的录用调入必须经人事组织技术部门的考核和接受相应的安全教育;

11.必须有病毒的防治管理制度,及时检测、清除计算机病毒,并备有检测、清除的记录。

12.必须实行安全等级保护制度,制定安全等级的划分标准和安全等级的保护办法。

13.必须有详细的工作手册和工作记录。

14.定期进行风险分析,制定灾害恢复计划,如关键技术人员的多种联络方法,备份数据的取得,系统重建的组织。

15.建立安全培训制度,进行计算机安全法律教育、职业道德教育和计算机安全技术教育。对关键岗位的人员进行定期考核。

16.建立合作制度。加强与相关单位的合作,及时获得必要的信息和技术支持。

17.计算机信息系统的使用单位应当建立健全安全管理

制度,负责本单位计算机信息系统的安全保护工作。

(二)在国土资源信息化过程中优化电子政务系统的物理环境

系统的物理环境主要指实体安全,它是软件和数据安全的基础。

1.正确选择建筑物所处的位置,计算机信息中心100米内没有危险建筑物。危险建筑物指易燃易爆物、有害气体等的存放场所,如加油站、煤气站、天然气煤气管道和散发有强烈腐蚀气体的设施、工厂等;

2.设置监控系统。对系统运行的外围环境、操作环境实施监控;监控内容包括机房配电室的全部电源设备和专用空调设备及机房环境设备等;动力系统包括高低电设备、UPS不间断电源、避雷设备等用于检测系统的电流、电压、频率、功率等参数及运行状态,故障报警,控制相关设备的启动、停止等;空调系统检测机房专用空调的运行状况、故障报警,控制相关设备的自动切换,保持机房正常的温、湿度;环境系统检测环境温湿度、漏水、消防、门禁等系统的运行状况、故障报警,控制相关设备的启动、停止,保障机房正常的运行环境。

3.安置防火设施。计算机机房的火灾起因主要包括电气火灾、空调设备起火、人为事故引起的火灾以及对记录介质和其他易燃物质管理不善引起的火灾。

计算机机房的防火措施可分为三类:(1)建筑上的防火措施:包括划分消防分区、选择耐火的建筑材料、从消防角度考虑机房的总体布局及出入口与排烟孔;(2)电气设备和供配电方面的防火设施:包括设置电源应急开关、选择合理的电气材料,机房内有火灾自动报警系统,有适用于计算机机房的灭火器,重要的计算机机房应该使用气体消防系统,有应急计划和防火制度;(3)加强防火管理,建立相应的消防机构,经常对机房内的工作人员进行消防教育和消防知识、技能的训练,并制定出行之有效的防火制度。

4.采取防水措施。机房内无渗水、漏水现象,并有排水装置,机房上部应有防水层,下部应有防漏层;

5.采取防盗措施。如安装防盗器,机房的门窗在建造时考虑封闭性能;有值班人员,出入口安装检测设备。

6.采取拦截、屏蔽、均压、分流、接地等防雷措施。

机房设备有专用地线,交流工作地、保护地、直流地或逻辑地等,这些地应过机房的接地母排与建筑物主钢筋的防雷地实行联合接地;机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道;机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪络、过电压保护等技术措施;机房的设备本身也应有避雷装置和设施。

7.采取防静电措施。计算机信息系统的各个关键电路,诸如CPU,ROM,RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易损坏。机房内与静电的产生有关的因素包括:机房内的相对湿度、计算机机房的地板、机房内的办公设施及工作人员的服饰等。减少静电危害的措施包括:提高计算机自身的抗静电能力;切断静电放电时的干扰途径,包括接地与屏蔽、减少静电电荷的产生;使静电通过半导体器件放电,包括控制机房的湿度、敷设防静电地板、选用不易产生静电的工作服;消除已经产生的静电荷,喷洒静电消除剂、使用静电消除器等。

8.机房环境达到要求。机房环境主要指温度、湿度、洁净度。在对计算机设备及其他为电子设备产生影响的各种因素中,温度和湿度的影响是非常重要的。温度过高、过低、或者剧烈变化都可能造成电参数变化、及其几何尺寸发生变化、或者散热困难等。湿度过低,会引起龟裂、产生静电;湿度过高,会引起电参数变化、水汽渗漏、金属腐蚀、生锈、短路等。所以我们应该采用计算机机房专用精密空调来调节机房环境。机房和设备应保持清洁卫生,进出机房应更衣换鞋。

9.采用UPS(不间断电源)供电,保证设备用电质量,并且与空调、照明等用电设备分开,关键的设备应有备用发电机组和应急电源;同时为防止和限制瞬态过电压和引导电涌电流,应配备电涌保护器(过电压保护器),为防止电涌保护器的老化、寿命终止或雷击时造成的短路,在电涌保护器的前端应有诸如熔断器等过电流保护装置。

10.配备防尘设备。灰尘落在电子插件上,会产生尘膜,既影响散热又影响绝缘效果甚至产生短路,同时落在元件表面的灰尘也增加了元件表面热阻,导致元件过热而烧毁。在计算机的设备中,最怕灰尘的是磁盘存储器,特别是密封性差或自净设备不良的磁盘存储器易受灰尘的侵害,灰尘吸附在磁盘磁带的读写头上,轻则发生数据读写错误,重则损坏磁头,划伤盘片,因此计算机房必须保持一定的洁净度。

11.控制照环境指标,照明应达到规定标准,同时紧急照明设备也必须充分保证。计算机机房照明质量的好坏,不仅会影响计算机操作人员和软件硬件维修人员的工作效率和身心健康,还会影响计算机设备的可靠运行,所以要合理地选择照明方式,灯具类型、布局,以及一些相关器材,形成一个合理的、完整的照明系统。

12.控制设备设施的幅射强度,应多采用低辐射设备,如液晶显示器以防泄密和保护工作人员健康。

13.提高设备的容错能力,如采用容错计算机,主要是采用冗余法。对于硬件采用时间冗余和元件冗余。时间冗余指对同一计算机进行重复计算,对结果进行验算。元件冗余指利用附加的硬件来保证关键设备在有故障的情况下系统仍可正常运动并可进行联机维护。

14.加强对CPU、存储器和外部设备的特殊保护,对CPU可进行控制保护,把指令划分为特权保护和非特权保护。在特权状态下,可执行全部指令,即操作系统进行干预的系统状态;在非特权状态下,则只执行非特权指令,以保护系统信息不被破坏和数据安全。

(三)优化电子政务系统的运行环境

系统的运行环境主要是指网络通信安全,包括计算机网络通信的保密性、完整性和可用性。保密性要求网络中有保密要求的数据只能通过一定方式向被授权人提供;可用性要求网络资源即需即用,不因天灾人祸而造成资源丢失和破坏,保证资源的使用,合法用户能正常访问网络资源和及时得到服务,在负荷超载及存在某些差错时仍能继续工作。

要达到上述三个方面的要求,应做到以下几点:

1.在装有大型交换机、路由器、服务器的场所设置“机房重地,非请莫入”、“严禁烟火”等醒目的文字图形标志。

2.积极采取通信线路和通信控制装置要有备份。如备用的通信线路,备用的其它通信方式。

3.加密技术,传输的数据要求加密,并且对加密算法也要进行保密。

4.为保证数据的完整性,在数据中传输中加入一定的冗余信息,从而发现在传输中的可能发生的对数据进行的增加修改删除的操作。(1)监视和记录系统的活动情况,使影响系统安全性的存取的越权行为留下线索,以便查出非法操作者;(2)检测和判断对系统的攻击,及时提供报警和防范;(3)随时掌握系统运行情况,识别合法用户的误操作,并及时通知;

6.采取措施,进行访问控制。划分用户的访问权限。

7.进行工作站身份识别,并可限定用户的操作时间。

8.禁绝用户帐号的转借、转让。

9.加强对公用帐号的严格管制。

10.防止用户进程干扰网络操作系统。

11、多用户存取和分时系统为复杂的实体,保护机制应当限制故障模块的运行,减少危害。

(四)全面提高电子政务系统的软件和数据环境

软件是计算机信息处理系统的核心,既是计算机安全控制的关键,又可成为危害计算机安全的手段。

1.对操作系统和数据采取访问控制措施,划分工作权限。要求对异常运行状况和操作及时发现并进行控制纠正。

2.要求系统软件和应用软件具备防止恶意攻击和非法存取数据;

3.对数据采取如下防护措施:(1)系统标识和验证,对用户、数据文件、软件、硬件设置唯一的标识符,在预先建立的存取控制程序下进行工作;(2)系统存取控制,对访问系统和系统资源的行为进行是否合法的检查;数据进行完整性、准确性校验。(3)隔离技术,为了堵住可能的安全漏洞和非法攻击。采取物理隔离和逻辑隔离,使破坏的部分减少到最少。(4)完善的备份管理,按信息数据的重要性和恢复难度而定,同时注意防止因备份而产生的泄密失密现象。(5)在人工输入重要的数据时,为保证数据的准确性,采取双人录入同一批数据相互校验的方法。

(五)加强电子政务系统的安全保护技术

清除环境污染,需要系统安全保护技术。

1.灾难恢复的技术措施。在计算机信息系统受到严重的火灾、水灾和人为破坏而产生的严重的后果,在灾难发生后迅速采取措施恢复系统的正常工作,尽最大可能恢复数据,保持其完整;

2.有防病毒的措施。即有计算机预防和清除病毒的措施。使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品。必要的系统可以考虑植入计算机疫苗程序。对新购买的相关硬件必须消毒。

3.使系统具有安全审计功能,系统能对合法用户的使用进行必要的跟踪,例如可记录用户在何时通过哪一台工作站对数据进作了哪一类的操作,操作前的数据状态和操作的过程及操作后的数据状态,在合法用户进行非法操作后,审计系统应通知网络系统安全管理员进行采取相应的措施,并对合法用户进行调查,也可能过E_mail进行警告;

5.有效进行设备故障的检测和故障的定位的技术保证。如采用对电路进行测试定位、检查诊断程序和微诊断法来定位和排除故障。

6.确保中心机房在物理上有安全路由器。

7.安全防护设备应尽可能采用国产的设备。

总之,电子政务系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全、运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护系统的安全运行。

   

 


电话:0371-68086293 投稿邮箱:henantudi@163.com
主管单位:河南省自然资源厅 河南省科学技术协会
地址:郑州市郑东新区正光北街28号王鼎商务大厦1号楼4单元13楼
Copright 2012-2013 All rights reserved 版权所有 河南土地网 豫ICP备20017389号-1