确保信息系统安全的管理与策略.doc_第1页
确保信息系统安全的管理与策略.doc_第2页
确保信息系统安全的管理与策略.doc_第3页
确保信息系统安全的管理与策略.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

彭中文:确保信息系统安全的技术与策略安全与保密确保信息系统安全的技术与策略彭中文(黑龙江省移动通信公司哈尔滨市分公司 黑龙江 哈尔滨 150016)摘 要:本文分析了计算机信息系统安全面临的威胁,以及确保信息系统安全的管理、策略与技术手段,从而解决影响信息系统安全的诸多问题,不断提高信息传输质量。关键词:信息系统安全 安全管理 传输 存储由信息和信息系统搭建的虚拟社会同样存在风险,因而在规划、建设和应用信息系统的时候,也要具备风险意识,建立安全策略,还要强化日常抗风险的管理和措施,使信息系统更加安全可靠,以便发挥应有的经济和社会效益。一、威胁计算机系统安全的因素计算机信息系统由多种设备、设施构成,由于种种原因面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类:一是对信息系统设备的威胁;二是对业务处理过程的威胁;三是对数据的威胁1。信息系统与人们的现实经济生活的关系日益密切,这些威胁或早或晚、或大或小都可能转化为对人们现实经济生活的威胁。要加强计算机信息系统的安全防范,就要研究上述威胁,查找影响系统安全的因素。1计算机信息系统软硬件的内在缺陷这些缺陷不仅直接造成系统停止运行,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作系统,相当比例的恶意攻击就是利用微软操作系统的缺陷设计和展开的,一些病毒、木马程序也是盯住其破绽兴风作浪,由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统的安全性能。2恶意攻击恶意攻击的种类有多种,有的是对硬件设施的干扰或破坏,可能导致计算机信息系统的硬件一次性或永久性的故障或损坏;有的是对数据的攻击,可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用;有的是对应用的攻击,其后果会导致系统运行效率的下降,严重者会使应用异常,甚至中断。3使用不当如误操作、关键数据采集质量存在缺陷、系统管理员安全配置不当、用户安全意识不强、用户口令选择不慎,甚至多个角色共用一个用户口令等。由于使用不当而导致系统安全性能下降,甚至系统异常、停机的事件也时有报道。4自然灾害对计算机信息系统安全构成严重威胁的自然灾害主要有雷电、鼠害、火灾、水灾、地震等。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实的威胁。二、信息系统安全管理的重点计算机信息系统安全保护工作的任务,就是不断地发现、堵塞系统安全漏洞,预防、发现、制止利用或者针对系统进行的不法活动,预防、处置各种安全事件和事故,提高系统安全系数,确保计算机信息系统的安全可靠。要实现上述任务,需要结合本单位、各项业务及其计算机信息系统的实际,制订确保信息系统安全的管理与策略。1物理安全旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害和人 为破坏,使其安全可靠。制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备等机房的安全防范,其选址与规划建改要遵循GB936l计算机场地安全要求和GB2887计算机场地技术条件2,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。根据计算机信息系统应用需求,要兼顾系统的可靠性和经济性,设计和配备必要的冗余设备。对那些可靠性要求高的系统,可考虑采用服务器主机双机设备、磁盘阵列,甚至配备备用网络,建立异地容灾备份中心。中小企、事业单位的一些信息系统,也可考虑以较少的投入,实现冗余设计。当然,加强计算机硬件设备的日常维修保养也很必要。2网络安全旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全。访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制等。安全检查(身份认证)、内容检查也是保护网络安全的有效措施。在加强访问控制的同时,可考虑对网络传输的数据进行加密。网络加密手段包括链路加密、端点加密和节点加密。链路加密是保护网络节点之间的链路数据安全;端到端加密是对从源端用户到目的端用户之间传输的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护3。数字认证在一定程度上保证了网上交易信息的安全。3数据安全旨在防止数据被偶然或故意地非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据安全包括数据的存储安全和传输安全两个方面。数据的存储安全是指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略,提高安全防范水平。4软件安全 旨在防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使其性能下降、拒绝服务、停机。软件安全策略分为系统软件安全策略和应用软件安全策略两类。系统软件包括操作系统和数据库软件。当前,主流操作系统软件均存在漏洞,在设计信息系统时,选用相对成熟、稳定和安全的系统软件固然重要,更重要的是保持与其提供商的密切接触,通过其官方网站或合法渠道,密切关注其漏洞及补丁发布情况,争取“第一时间”下载补丁软件,弥补不足。无论是通用的应用软件,还是量身定做的应用软件,都存在安全风险。对前者,可参照前款作法,通过加强与软件提供商的沟通,及时发现、堵塞安全漏洞。对后者,可考虑优选,通过质量控制体系认证、富有行业软件开发和市场推广经验的软件公司,加强软件开发质量控制,加强容错设计,安排较长时间的试运行等策略,以规避风险,提高安全防范水平。5系统管理 旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。俗话说,“三分建设,七分管理”,要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。比如,建立健全中心机房管理制度、信息设备操作使用规程、信息系统维护制度、网络通讯管理制度和应急响应制度等。要根据分工落实系统使用与运行维护工作责任制;加强对相关人员的培训和安全教育,减少由于误操作给系统安全带来的冲击;妥善保存系统运行、维护资料,做好相关记录;要定期组织应急演练,以备不时之需。信息系统相对复杂并对其依存度较高的用户,与系统集成商签订系统服务外包合同,由其提供专业化的、一揽子的安全护航服务,是个不错的策略,节省了资金和人力资源的投入,收效良好。6设备远程管理目前,对设备的远程管理主要采用Telnet、Web等方式,而Telnet、HTTP协议本身都没有提供安全功能,用户数据、用户账号和口令等都是明文传送,很容易被监听窃取,也很容易受到中间人(ManIntheMiddle)的攻击。解决网络设备远程管理问题主要依靠SSH和SSL协议。SSH(SecureShell)是目前比较可靠的为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题;SSL(secureSocketLayer)协议可以在使用Web方式进行远程管理时对浏览器和Web服务器之间的通信进行加密4。三、信息传输、存储和网络传输安全的技术手段主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。1鉴别鉴别是对网络中主体部分进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。(1) 口令机制 口令是相互约定的代码,只有用户和系统知道。口令有时由用户选择,有时由系统分配。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次必须使用X,第二次必须使用Y,第三次用Z,;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙,这样口令每分钟都在改变,使其更加难以猜测。(2) 智能卡 访问不但需要口令,还需要使用物理智能卡,在其进入系统之前检查是否被允许接触系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用,缺一不可。使用智能卡比使用传统口令的方法进行鉴别的效果好,但其携带不方便,且开户费用较高。(3) 主体特征鉴别 利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器等。2数据传输安全系统(1) 数据传输加密技术 其目的是对传输中的数据流加密,以防止在通信线路上被窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密)、节点加密、端到端加密(传输前对文件加密,位于OSI网络层以上的加密) 5。(2) 数据完整性鉴别技术 目前对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法。但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。(3) 防抵赖技术 它包括对源和目的地双方的证明,常用的方法是数字签名。数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认他发送过数据这一事实。比如,通信双方采用公钥体制,发方使用收方的公钥和自己私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是如此。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳,采用一个在线的第三方、数字签名与时戳相结合等。鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节约投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。3数据存储安全系统。在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型,数据库安全主要是对数据库系统所管理的数据和资源提供安全保护4。而对各种功能文件的保护,终端安全很重要。四、结束语 再稳健的信息系统也会存在问题,因而在系统还在运行的时候,需要制定一个灾难恢复计划,将灾难带来的损失降低到最小,这也许是系统安全保障的最后一个策略。可根据本单位及信息系统的实际情况,研究系统遇到灾害后对业务的影响,设计灾后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论