本帖最后由 ululwennn 于 2023-11-7 15:20 编辑
在探讨保密安全之前,首先得明确保密的对象,保密的对象可能是文件、设备,也可能是一段具体信息,一个核心部件。其次得了解保密对象的存在形式、处理加工、传输、存储和销毁的方式方法和策略,最后才能有的放矢地研究相应的保密安全措施。 在传统方式下,这些文件、设备、信息、核心部件表现为纸张、硬件等物理真实存在,因此做好防火、防盗,落实“三铁一器”是关键;在信息化条件下则表现为电子文档、应用服务、密文、虚拟设备。信息化方式与传统方式最大的不同在于保密对象本身的组织形式和载体发生了根本变化。 保密对象的组织形式和载体,在传统条件下各式各样,载体各不相同,而在信息化条件下,其组织形式都是数字化的,并且数字按照一定的标准预设结构,站在计算机的角度看,电子文档、应用服务、密文、虚拟设备没有任何区别,都是巨量的二进制数据,只是依据的编码标准不同而已;信息化条件下保密对象的载体十分丰富,声、光、电、磁无所不用,磁带、光盘、芯片、硬盘等。 可以看到,在信息化条件下,相同的保密对象会由于编码标准和预设结构的不同,由于载体的不同而存在着完全不同的样貌。例如:一段信息既可以做成语音、也可以存为文档,还可以变成图片,更可以变成一串无线电波,表达得都是同样的内容。更进一步,相同的文档在不同的载体上表现也完全不一样,在硬盘、光盘、磁带上是完全不同的物理存在。 因此,信息化条件下保密安全面临挑战,既要掌握保密对象的编码标准和预设结构,还要掌握各类载体的物理特性,从而真正掌握保密安全主动权。
暂且不谈保密对象的载体安全,站在组织形式的角度,简要地讲述一下信息化条件下的保密安全要点。前面说过,电子文档、应用服务、密文、虚拟设备没有任何区别,都是巨量的二进制数据,只是依据的编码标准不同而已。例如:电子文档有文件格式的不同,网络连接有传输协议的不同,应用服务有服务协议的不同,密文有加密解密算法和密钥的不同,虚拟设备有实现方式与接口的不同。
以上所有的保密对象都可能产生相互连接、交互操作,那么连接与交互的基础前提是什么?即时间、证书和密码。 时 间
首先说说时间。CPU是计算机的核心部件,衡量处理器性能的主要指标单位是MHz,指的石英晶体谐振器的振荡频率,CPU指令正确运作的基础就是时钟频率,计算机正常运作离不开定时器。从计算机单机到网络,时间是一切系统、应用、服务正常运作的基础,“千年虫”问题本质上是时间设计冗余度问题,尝试着将电脑系统时间改为50年代,系统必然无法正常运作,软件应用无法正常打开运行。对于单机如此,网络也不例外,统一时间使网络有了协调一致的运作基础,溯源网络安全问题源头有了可靠依据,更不用说已经普遍应用的基于时间的二次密码验证服务。
因此,做好时间管理,配置相应的时间服务,定期校准时间,盯紧关键设备、应用、服务在关键时间点,重大时间段的运作情况是做好信息化条件下保密安全的第一要务。
证 书 再说说证书。人与人打交道需要凭证,以达成信任关系,类似地,保密对象之间相互连接、交互操作依赖于建立信任连接,为了证明身份需要提供相应的数字证书,相当于信息化世界的身份证。
软件应用、服务、网络连接、网站、服务接口都需要有自己的数字证书,以示安全可靠。同样的,存取这些信息资源的人也需要UKEY,以向机器证明自己的身份,UKEY中存放的就是数字证书。数字证书为交互操作双方提供安全加密的信息传输通道,防止第三方窃取或充当中间人双向欺骗。
站在保密安全的角度,清白永远无法自证,只能由权威给予的凭证来证明。证书的本质是信任证明,必须由双方公认的权威提供背书,数字证书的签名、分发有一套严密的规范标准,基于严谨的加密算法。通过数字证书可以表明软件应用、网站来源、服务调用安全可靠,一旦数字证书被盗用、伪造或篡改,那么必然出现安全问题,因此确保数字证书安全,保护数字证书签名、分发渠道安全是信息化条件下保密安全的第二要务。 密 码 无论多么复杂高深、安全性强大的加密算法,最后都会落到某一个或多个密码上,密码是保密安全的最后一道防线。在密码学中有两个原则:第一原则,人能记住的密码一定不是个好密码,记不住的密码可能是个好密码;第二原则,明文、密文和加密算法三者只需要掌握其中两者,推导出第三者,理论上只是时间问题,正由于此,衡量加密算法优劣的唯一标准是解密可能消耗的时长。 同样的,衡量一个密码好坏的唯一标准是解密可能花费的时间。好的密码应具有复杂、无逻辑的特点、并且足够长度,这些可能还不够,还需要定期不定期修改。
|