在网上实现城市信息共享过程中,可能会出现信息安全间题,如:故意对数据或程序的破坏、计算机病毒、逻辑炸弹、错误导向、程序错误、硬件故障、搭线窃听、严重的误操作及数据泄漏、盗用、伪造、假冒、诈骗或自然灾害及黑客的破坏等,因此城市信息安全特别重要。
(一)信息安全威胁与风险
1.窃密和破坏
窃密和破坏威胁主要是由于内部用户违规、管理不当和操作失误等造成的,也可能是内部用户意外破坏、修改、泄漏了信息系统的信息或者网络信息系统中的信息分类错误,它的风险最大,也是最难防范的,其解决措施必须从技术和管理等方面同时入手。一般情况下,我们需要假定内部环境和人员是相对可信的。
(1)假冒。这种威胁既可能来自内部用户,也可能来自外部用户。如系统内部攻击者伪装成系统内部的其他正确用户。外部攻击者可能通过电话冒充系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息。
(2)完整性破坏。这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用。
(3)外部攻击。由于信息系统提供了对外的连接和服务,这样就有可能会遭到系统外的黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。本方案必须重点考虑应对这种威胁的对策。
(4)搭线窃听。这种威胁是最容易发生的,攻击者可以采用如Sniffer等网络协议分析工具,非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。本方案必须重点考虑应对这种威胁的对策。
(5)电磁信息泄露。由于在信息系统中,含有涉密信息,因此,这类信息可能通过电磁泄露方式被攻击者收集和利用,必须加以考虑和防范。
(6)拒绝服务攻击。这种威胁的方式是使服务器超负荷运行,最终不能正常提供应有的服务。本方案主要考虑来自外部的拒绝服务攻击的对策。
(7)计算机病毒。病毒的危害最容易发生,其破坏性也较大。尤其对于网络环境下的病毒传播和扩散特点,因此,本方案必须给予充分的考虑和对策。
2.系统脆弱性分析
在信息系统中,系统脆弱性主要体现在:
(1)人员操作失误。在信息系统中,包含了大量的业务服务器,分布着很多不同种类的信息,而技术性管理人员相对不足,这样就难以避免管理人员和用户在操作时,不严格按照操作规程进行,从而引起误操作,影响系统的安全性。
(2)管理及操作人员缺乏安全知识。由于信息和网络技术发展迅猛,信息安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等。
(3)缺乏全面和有针对性的安全管理制度。可能已有的安全管理制度已经不能涵盖现有的工作范围,对某些行为不能明确约束,变得不可操作。
(4)系统关键组件失效(如硬件系统、软件系统)。某些服务要求不间断运行,因此,在方案设计时,要充分考虑由于关键组件失效后的应急措施。
(5)系统安全漏洞。由于信息系统主要基于NT和Linux等,这样,由于NT和Linux本身固有的安全性漏洞会降低信息系统的安全强度,因此,必须采取相应的增强措施,对NT和Linux进行安全性“加固”处理。
3.风险分析
(1)信息/设备资产分析。对于网络系统的安全要求或安全策略进行保护的信息/设备资产,它包括可直接访问的资源,如文件和数据库,也包括间接满足安全要求的资源,如授权凭证和IT实现本身。具体资源风险可表现为:防止泄密和反窃密,防止内部越权获取、修改信息,防止中断服务,防止数据篡改,防止毁坏数据,防止数据丢失,防止降低和丧失可信度,防止信息资产损失等。
(2)风险等级划分。对于网络系统的安全风险等级,由于其特殊的市场/经济地位,因此将整个安全的风险等级划分为3个级别:高、较高、中等,此等级划分基于系统模型和应用模式。
(3)风险处理原则:
对于高风险等级:要求在安全方案中有两种或两种以上的控制和应对方案。
对于较高风险等级:要求在安全方案中至少有一种控制和应对方案。
对于中等风险等级:可以暂时不考虑控制措施或以后再考虑控制措施。
(4)动态风险评估。动态风险评估主要原因是风险具有时间动态性和空间分布性,因此安全需求也必须是时间动态的和空间分布的。一般来说,由于人们对风险有一个认识过程,因而安全需求总是滞后于风险的发生和发展。但信息系统安全体系的研究者和设计者的最高目标,则是从研究信息系统风险的一般规律入手,认识和掌握信息系统风险状态和分布情况的变化规律,提出安全需求,建立起具有自适应能力的信息安全模型,从而驾驭风险,使信息系统风险被控制在可接受的最小限度内,并渐近于零风险。实际上,零风险永远是一个可期不可达的目标,因此信息系统安全的成功标志是风险的最小化、收敛性和可控性,而不是零风险。
(二)信息安全实现策略
网络系统对安全保障系统的总需求包括网络平台的安全可靠运行、基础设施安全、网络结构安全、传输安全、应用系统的安全、用户安全、组织管理安全、法律性保障需求等。
网络信息系统的安全性增强措施应能满足当前网络安全的主要需求,使网络系统不易受到内部和外部的攻击,从而达到网络能够正常运行,满足各项主要业务对安全的需要。
(三)信息安全功能设计与实现
1.安全设计思想
网络安全系统的设计基于如下设计思想:
(1)大幅度地提高和加强系统的安全性和运行可靠性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于规范化管理,而不增加或少增加附加操作;
(4)尽量不影响原来网络拓扑结构,便于系统功能的扩展,并对网络不合理的部分提出建议;
(5)整体安全架构应具有较好的性能价格比;
(6)安全产品的采用具有合法性,防止安全产品的不安全性;
(7)安全产品尽量采用国产先进产品,以符合国家有关政策。
2.安全设计原则
基于上述思想,我们认为网络安全系统应遵循如下设计原则:
(1)满足网络管理需求。根据用户需求及网络具体条件设计并配置网络安全设施,实施网外访问点的控制根据安全需求分级,实施安全管理;根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点根据安全需求分级实施安全管理。
(2)需求、风险、代价平衡的原则。对任意网络,绝对安全难以达到,也不一定是必要的。对一个网络安全需求进行实际研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制订规范和措施,确定本系统的安全策略。
(3)综合性、整体性原则。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能获得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制订出合理的网络安全体系结构。
(4)易用性原则。技术人员可以简便地通过安装安全工具导向器安装帮助系统,加快导向器软件的设置及与安全工具的初始通信;而用户则可以根据用户手册轻松地配置安全系统。安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或少采用可能极大地降低运行速度的密钥算法。
(5)动态实施管理原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络安全性也会不断变化,一劳永逸地解决网络安全问题是不现实的。也就是说要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
(四)信息安全与网络安全技术
1.网络安全技术
(1)防火墙技术
在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网上资源免遭非法入侵。防火墙的类型主要有三种:报文过滤网关、电路层网点和应用层网点。
报文过滤网点:最简单的防火墙,它只包括对源和目的IP地址及端口的检查。
电路层网点:除上述功能外,它还能在OSI协议的不同层次上工作。(www.daowen.com)
应用层网点:它并不是用一张简单的访问控制列表来说明哪些报文或会话允许通过,哪些不允许通过,而是运行一个接受连接的程序。在确认连接前,先要求用户输入口令,以便进行严格的用户认证,然后向用户提示所连接的主机有关信息。
(2)虚拟专网技术(VPN)
路由器适于大规模的复杂网络,容易互接不同类型的局域网,管理控制功能强,安全性、保密性好,可以分隔离不需要的流量。路由器能够确定两个或多个网络之间的最佳传送路径。路由器能够访问网络(软件)地址信息,因此是与具体的协议相关的。当路由器遇到它不支持的某一协议的数据时,该数据将被丢失。
2.身份认证技术
电子证书(Certificate)是指由网上存在的认证机构或认证中心(Certificate Authority,CA)对发送电子信息的一方进行认证,在核实了发送电子信息的用户身份后,就签发一份报文给发送电子信息的一方,其中含有他名字和他的公开密钥,该报文称为“电子证书”。
3.信息加密技术
(1)加密传输技术
在现代社会中,信息安全大部分是通过密码技术实现的,密码技术是信息安全的核心,密码技术是确信通信双方在传递信息过程中,为防止第三方窥听或破坏信息而提供的一种保安措施。密码技术是通过加密过程来实现的。加密算法分为两大类:
①私钥密码(Private Key):又称密钥,收信方和发信方使用相同的密钥,如DES密码。
②公钥密码(Public Key):又称非对称密码。它有两个密钥,一个用来加密,一个用来解密。每个用户都有两把密钥。由于两把密钥之间存在数学关系,只有掌握密钥的人才能够将数据解密,最后各为RSP算法。它可以适用于开放性的要求,且管理也较简单,尤其可以实现数字签名和验证。
(2)数字签名技术
传统方式是将报文与签名同时发送以作为查证的依据,在Internet-Web环境中,可以采用电子数字签名(Digital Signature)作为手工签名替代品,它是无法伪造的一段数字串,也是相应的文件和信息真实性的一个证明。办法是:
①将报文按双方约定的哈希算法(Hash是安全保密技术中常用的加密处理函数)计算得到一个固定位数的报文摘要值,在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先值不相符合。保证报文(Message Digest)的不可更改性。
②将该报文摘要值用发送者的私人密钥加密,然后连同源报文一起发送给接收者,而产生的报文即称为数字签名。
③接收方收到数字签名后,用同样的哈希算法对报文计算摘要值,然后用发送者的公开密钥进行解密,再与解开的报文摘要值相比较,如相同说明报文确实来自发送者。
数字签名与身份认证,都是以加密技术为基础,其核心是采用加密技术的加密与解密算法体制来实现核对报文的历史签名。
数字签名能实现以下的功能:
①接受方可确认发送方的真实身份;
②发送方不能否认发送过该报文;
③接受方非法者不能伪造、篡改报文。
数字签名可以有以下几种方式:
①秘密密钥的数字签名;
②公开密钥的数字签名;
③只需确认的数字签名;
④数字摘要的数字签名;
⑤电子邮笺;
⑥数字凭证。
(3)电子数字信封技术(Digital Envelope)
电子数字信封技术(Digital Envelope)也称数字信封,为解决每次更换密钥的问题,结合对称加密技术和公开密钥技术的优点,提出电子数字信封概念:发送者自动生成对称密钥,用它加密原文,将生成的密文连同密钥本身一起,再用公开密钥手段传送出去,收信者在解密以后,同时得到了对称密钥和用它加密的密文。
(五)信息人才培养
人才资源是第一资源。信息人才的培养,主要是指城市信息化技术人员的培养。如果没有一流的信息技术人才,就不可能有一流信息化技术,所以培养高级信息技术人才是至关重要的,尤其是要制订吸引高级信息人才的政策。要能把高级信息人才留下来,充分发挥他们的作用是关键。但是仅有高级技术人才还是不行的,应该是高级人才、中级人才一定比例配备,形成一个“金字塔型”式人才结构。如果没有大量的中级信息人才(主要指负责具体操作的技术员),城市的信息化也是不能实现的。所以高级和中级人才按一定的比例配置是至关主要的。
信息高级人才的培养是核心,是确保城市信息化实施的关键。信息高级人才包括两种类型:高级信息技术人才和高级信息管理人才。两者都很重要,缺一不可。
科技部部长徐冠华院士指出,一流设备,二流人才,出不了一流成果;二流设备,一流人才,往往能出一流成果。如何吸引、培养人才?根本是营造良好的创新环境,要允许失败,形成一个宽松的氛围。例如在森林里,能见到一大片一大片的蘑菇,这些蘑菇不是人为刻意种植的,而是因为那里有适合它们生存的条件,有了良好的空气和湿润的环境,蘑菇自然就会茁壮成长。如日本的京都大学在资金投入上不如著名的东京大学,然而由于学术氛围民主,得诺贝尔奖金的人数超过了东京大学。因此,人才培养要努力营造有利于原始创新的良好文化环境,鼓励勇于创新、敢为人先,克服人为的学术壁垒。
高级信息技术人才主要是指能进行信息化总体设计,进行技术攻关,克服技术难点和具有创新精神的高级工程师。他们对目前国际现状及发展趋势有全面的了解,能保证系统的技术是世界一流的、先进的水平。高级信息人才的主要任务一是跟踪国际先进水平,二是创新。
高级信息管理人才是指数字城市工程或城市信息化工程的组织管理人员。工程的顺利进行和建成后的保持正常运行是非常重要的,这就要靠高级的管理人才,他们能及时发现间题、及时解决问题,尤其是能把各项工作组织好、管理好。这种高级管理人才不仅要有很好的责任感,还要有高明的管理技巧和丰富的管理知识。
中、低级人才也要有一定的人数比例,他们对城市的数据更新、保持系统的正常运行是非常重要的。他们的工作大多是重复性的、烦琐的劳动,但也是绝不可少的工作。
“终身学习”不仅在企业中广泛流行,而且也是普遍的要求,终身教育将成为社会发展的主流。由于在信息社会中,科学技术发展非常快,不少科学技术三年一更新,甚至一年一更新。很多技术使用的年限非常短,因此技术在飞快地更新,知识也在飞快地更新,所以若要跟上时代的步伐前进,就得不断学习。著名的“摩尔定律”断定微处理器的处理速度为每隔18个月翻一倍;“贝尔定律”认为如计算能力保持不变,微处理器的价格和体积每隔18个月减少一倍,即技术上有大飞跃。“乔治吉尔德定律”预测,在未来的25年中,主干网的带宽将每隔6个月增加一倍,比CPU的增长速度快得多;“麦特卡尔夫定律”认为,高新技术产品的“市场寿命”越来越短,更新时间呈非线性趋势递减。因为科技在不断进步,知识需不断更新,所以“终身学习”已经成为大的趋势。若要保持企业的竞争能力,在技术上又能不断创新,就要重视企业员工的不断学习和培训。
(六)企业员工的培训
美国的资料表明,企业中50%的员工的知识和技能大约每隔3~5年时间需要更新一次。因此教育成了企业的生命线。在信息社会浪潮的冲击下,面向企业职工培训的新方式“E-learning”得到了长足的发展和日渐普及。“E-learning”是企业职工培训最有效、最方便的工具,它将作为知识经济时代企业的必要组成元素,并实实在在地为企业带来价值。
就企业当前的业务发展而言,专业技能培训当然是最为迫切的,但从企业的长远发展来说,通用职业培训也不容忽视。然而,目前我国的企业培训多集中在经营策略及专业领域等中高层面,通用培训尚未得到关注。为此专家呼吁:国内企业要少一些“中国特色,多一些国际规范”,必须真正重视通用职业培训。
企业培训大致可以分三个层面:最上层为经营策略类培训,涉及企业的发展方向和战略;中间层为业务技能培训,针对某一特殊行业的专业知识,如保险、证券等开展培训;基础层为通用类职业培训,这种培训给员工们一种统一的行业行为准则和思维方式,使大家在按照同一目标前进时,沟通和协作更有效率,这就是通用职业培训。
企业是一个团队,不仅需要顶尖的企业家,更需要一种企业团队文化或精神来保障整个团队的优秀。这种团队文化是靠对全体职工进行教育培训而建立起来的,要让全体职工明确“统一的行为准则和思维方式,使大家在同一目标下,更好地沟通和协作,提高企业的整体效率”。尤其要教育企业的每一位职工,懂得国际游戏规则,以国际市场的准则行事。企业的全体员工要具有国际化的知识结构和国际化的思维方式。
在国外的企业中,经过通用类职业化培训后,企业的每一个员工都有明确的工作规范,因此他们的工作可以保证具有统一性,从而产生统一的企业整体效率。而且全体职工都有企业的团队精神,确保了企业的竞争能力。有人指出:中国人才的专业化程度不比国外的差,甚至比发达国家的还高,但他们缺少通用类职业化培训和团队精神,因此,企业的整体效率很差,不如国外企业。因此,中国企业需要对全体员工进行通用类职业化培训,强化职业素质的培养。
(七)信息知识的普及
信息知识的普及(包括向广大群众,即市民普及信息技术应用知识)是实现城市信息化又一重要的保障措施。如果广大市民不会使用信息技术,那么电子商务、电子金融和电子政务就无法开展。没有用户,也就没有市场,城市信息化就成为没有基础的空中楼阁。
关于信息知识的普及要从两个方面来谈:一是政府和城市信息化机构制订一套可行的普及信息知识的措施,如从中小学起就开设信息知识的课程,电台、电视广泛宣传,普及信息知识。社区开办多种形式的普及讲座,向在职人员、退休人员、家庭人员等普及信息技术和应用知识;另一方面,政府和公司、企业要研究、开发一些易于操作、易于掌握的信息技术,使得文化水平较低的老人与小孩都方便操作,这样才能保证信息化的普及。
随着信息技术的飞速发展,城市信息化的应用技术也相应地不断更新。每一次广泛的技术更新,都要有一次融合的知识普及教育,教会广大用户使用这些技术或设备及普及应用知识。由于信息技术是不断更新的,因此知识的普及也是不断的,一般来说,微电子技术是每隔18个月就有一次突破,因此每隔两年就要进行一次普及教育。
对于一个企业来说,群众需要什么或市场需要什么,就生产什么、销售什么,企业的生产根据是市场的需要。但是对于高技术产品的市场来说,除了按群众的需要(即市场需求)外,还有“培育市场”问题。某些新技术产品,广大群众是不了解的,不知道有什么用,更不知道如何使用,包括数字城市技术,如电子商务等,广大市民既不了解,也不放心,所以需向广大市民群众宣传、普及数字城市的知识,如电子商务的知识,这就是“培育市场”。数字城市的很多方面,市民群众是不了解的,因此应该宣传和普及数字城市的知识,培育数字城市的市场。企业既要以市场需要作为导向,又要重视培育市场,向广大市民宣传新产品。
为了能更好地开展信息化的教育及普及工作,应该建立城市信息化教育网站及普及馆,以达到高质量的教育及普及目的。
城市信息化教育网站建设:应该通过网站对城市信息化进行教育与知识普及工作。应该在网络上设立专门的网站,负责城市信息化定期和不定期的教育及普及工作。通过网络向广大网民进行城市信息化的新技术教育,可以划分为高、中、初三个档次。针对不同对象,安排不同的教育内容。不定期的普及工作应是针对一项新技术的出现和采用而及时举办的短期普及教育。
城市信息化普及馆的建设对象是没有进入网络或没有计算机的人口或流动人口。普及馆是座固定建筑,在普及馆内设有专门城市信息化教育网站,也有普及知识的触摸屏和很多展览板、教育电影及各种宣传材料,也有辅导员讲解,内容可以自由选择。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。