欢迎来到天天文库
浏览记录
ID:15043779
大小:52.50 KB
页数:6页
时间:2018-08-01
《信息系统安全策略综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
信息系统安全策略综述摘要本文通过对信息安全系统策略相关问题的讨论,借鉴引入两种制定策略的思考规范并通过基于网络信息系统安全策略制定实例指导读者在具体实践中体会多种策略结合的好处,同时更好的帮助读者建立起对信息安全系统策略的总体映像,方便进一步学习。1引言在信息技术高速发展的今天,解决信息安全问题,不仅要靠良好的信息安全管理体系,更应对信息安全的要求落实到具体的信息系统管理中。而制定并实施信息系统的安全策略就是落实信息安全要求的必要技术措施。本文将根据个人对信息安全技术标准、管理规范的肤浅理解,结合相关专业人士研究成果,对信息系统安全策略的提出背景,定义与内容,然后结合基于网络信息系统安全策略制定实例对信息系统安全策略进行初步探讨。2引入背景--------计算机信息系统面临的威胁据美国联邦航空局向外界透露,该局一个航班排序中心的电脑系统当天下午因故障而瘫痪,导致全国20多个机场出现航班延误。此前,黑客攻陷美国国家安全部门信息系统,造成损失的报道屡见报端。类似事件在我国也有发生。某银行的信息终端出现问题,客户非法提现,最终招致一场轰动全国的诉讼案件。层出不穷的这类事件和事故,都在向我们昭示,信息系统风险无时无处不在,加强安全防范,构筑安全堤坝已经是刻不容缓。按一般信息处理过程来看,计算机信息系统所面对的威胁可以归结为三大类,一是对信息系统设备的威胁,二是对业务处理过程的威胁,三是对数据的威胁。因为信息系统与人们的现实经济生活关系日益密切,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。3信息系统安全策略定义与内容为了保证信息系统安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使信息系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护,我们往往需要制定信息系统安全策略。3.1信息安全策略定义参照相关论文,我们可以得出以下几种定义:信息安全策略是单位内指导本单位及其信息系统如何管理、保护积分发,包括敏感信息在内的资产的规则、指南和惯例。信息安全策略(InformationSecurity Policies)也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,它告诉组织成员在日常的工作中什么是可以做的,什么是必须做的,什么是不能做的,哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。3.2信息安全策略分类按照它们的关键思想把这些策略分为了4类:第一类,通过改进信息系统开发过程中的系统安全部分,达到解决信息系统安全目的。第二类,通过仔细观察组织中各项工作的职责后发现安全需求,以解决信息系统安全问题。第三类,通过改进业务处理过程,尝试构建一个模型来描述业务过程模型中的安全约束以解决信息系统安全。第四类,从数据模型的安全方面入手,通过扩展数据库安全领域的现有研究结果,达到解决信息系统安全目的。3.3信息安全策略内容3.3.1物理安全策略旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其安全可用。制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备的机房的安全防范。其选址与规划建设要遵循GB9361计算机场地安全要求和GB2887计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,要为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。3.3.2网络安全策略旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全。访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制。安全检查(身份认证)、内容检查也是保护网络安全的有效措施。网络加密手段包括链路加密、端点加密和节点加密,链路加密是保护网络节点之间的链路数据安全,端到端加密是对从源端用户到目的端用户之间传输的数据提供保护,节点加密是对源节点到目的节点之间的传输链路提供保护。另外,数字认证在一定程度上保证了网上交易信息的安全。3.3.3数据安全策略旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据安全包括数据的存储安全和传输安全两个方面。数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略提高安全防范水平。3.3.4软件安全策略旨在防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使之性能下降、拒绝服务、停机。软件安全策略分为系统软件安全策略和应用软件安全策略两类。 对通用的应用软件,可参照前款作法,通过加强与软件提供商的沟通,及时发现、堵塞安全漏洞。对量身定做的应用软件,可考虑优选通过质量控制体系认证、富有行业软件开发和市场推广经验的软件公司,加强软件开发质量控制,加强容错设计,安排较长时间的试运行等策略,以规避风险,提高安全防范水平。3.3.5系统管理策略旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护制度,网络通讯管理制度,应急响应制度,等等。要根据分工,落实系统使用与运行维护工作责任制。加强对相关人员的培训和安全教育,减少因为误操作给系统安全带来的冲击。要妥善保存系统运行、维护资料,做好相关记录,要定期组织应急演练,以备不时之需。 3.3.6灾难恢复策略旨在趁着系统还在运行的时候,制定一个灾难恢复计划,将灾难带来的损失降低到最小,使系统安全得到保障的策略。主要需根据本单位及信息系统的实际情况,研究系统遇到灾害后对业务的影响,设计灾后业务切换办法,如定期备份数据,根据灾难类型,制订灾难恢复流程,建立灾难预警、触发、响应机制,组织相关培训和练习,适时升级和维护灾难恢复计划等等。4信息安全策略制定框架4.1信息系统安全策略制定原则在建立和制定信息系统安全策略时,应遵循下列原则:·目的性:信息系统安全策略是针对某一具体信息系统,为落实本单位的信息安全策略而制定的,应保证与本单位信息安全策略的符合性;·完整性:信息系统安全策略应考虑该系统运行各环节的安全保护的完整性;·适用性:信息系统安全策略应适应本单位的应用环境和应用水平,应根据单位业务的安全需求来确定策略的简繁;·可行性:信息系统安全策略应切实可用,其目标应可以实现、策略的执行情况可检查和可审核;·一致性:信息系统安全策略应与国家主管部门发布的信息安全政策要求、标准规范保持一致,与本单位的信息安全策略保持一致等。4.2信息系统安全策略制定规范为规范信息系统安全策略的制定,我们需要考虑设计信息系统安全策略时相关问题。一般推荐以下两种制定规范。第一种通过着重考虑解决下列问题:·定义信息系统及其业务目标和安全目标;·日常工作和重要业务对信息系统的依赖程度;·信息系统相关资产对象,如:硬件、软件、信息、环境、人员及活动;·需要保护的资产对象及其保密性、完整性、可用性需求;.·对实现业务目标产生负面影响的因素及其来源(如:服务或资产不可用或受到破坏、信息或软件受到未授权访问)、可能造成的损失、产生的危害等;·信息系统潜在的威胁、自身的脆弱点;·用于消除负面影响、降低风险、减少脆弱点的安全防护措施选择; ·外部技术支持的选择;·信息安全的成本等。第二种通过以下系统化方法规范制定过程:·进行安全需求分析·对信息系统资源进行评估·对可能存在的风险进行分析·确定内部信息对外开放的种类及发布方式和访问方式·明确信息系统管理人员的责任和义务·确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则4.3基于网络信息系统安全策略制定实例4.3.1引入背景根据国际标准化组织(ISO)所提出的开放系统互连(OSI)七层协议参考模型,我们从以下几个方面来考虑网络信息系统的安全问题:物理安全、链路安全、网络安全、应用层安全。物理安全即保护计算机网络设备、设施以及其它媒体免遭地震、火灾等自然灾祸以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。例如环境安全的威胁:地震、水灾、火灾等自然灾祸会造成整个系统的毁灭。设备安全的威胁:电源故障造成设备断电以至操作系统引导失败或数据库信息丢失,设备被盗、被毁造成数据丢失或信息泄漏,电磁辐射也可能造成数据信息被窃取或偷阅。操作者的疏忽或者恶意破坏导致系统失灵。链路安全主要解决网络系统中链路级点对点公用信道的安全,即保证通过网络链路传送的数据不被窃听。入侵者在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性:以上种种不安全因素都对网络构成严重的安全威胁。网络安全应该从两个方面来考虑:一是从信息网(内域网)内部本身的安全威胁来考虑:二是从信息网接入Internet网后的安全威胁来考虑。来自内域网的威胁,比如内部人员故意泄漏内部网络的网络结构,安全管理员有意透露其用广名及口令,内部不怀好意的员工编写破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。种种因素都将网络安全构成很大的威胁。内域网与外部网互联的安全威胁,比如入侵者通过探测扫描网络及操作系统存在的安全漏洞,并通过相应的攻击程序对内部网进行攻击,通过网络监听等先进手段获得内部网用户的用户名、口令等信息,然后假冒内部合法身份非法登陆,窃取重要信息,发送大量的PIN6包对内域网服务器进行攻击,使服务器超负荷工作以至系统瘫痪。应用层安全主要涉及网络操作系统的安全、应用系统的安全、数据库安全等几个方面。操作系统漏洞:目前的操作系统或应用系统无论是Windows还是其它任何商用UNIx操作系统以及其它厂商开发的应用系统,其开发厂商必然有其backdoor。而且系统本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。操作系统如果没有采用相应的安全配置,则其是漏洞百出,入侵者可以轻易得手。4.3.2一般策略制定营造安全的物理环境环境安全保障:计算机机房或设备存放处要有供电、供水系统的保障、要防火、防盗、防震等设施。电磁辐射安全:计算机房一定要有屏蔽装置,或者对设备加金属屏蔽、抗电磁辐射干扰等技术。 磁介质安全:重视设备的维护维修和报废的安全,并对磁介质进行分类,对重要磁介质备份,定期循环拷贝,文档文件要严格管理,不得重复使用记录有绝密信息的磁介质。维护好网络与链路安全隔离和访问控制技术:隔离和访问控制技术指确定合法用户对计算机资源所享有的权限,实施访问控制是维护计算机安全运行、保护系统信息的重要技术手段,包括网络的访问控制技术、主机的访问控制技术、微型机的访问控制技术和文件的访问控制技术。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。通信保密技术:数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。可以采用链路层加密和网络层加密的方法。入侵检测技术:防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若rT关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。因此入侵检测被称为是防火墙之后的第二道安全闸门。病毒防治技术:计算机病毒的防治也是网络系统安全的重要部分。从技术上来讲,对计算机病毒的防治可以通过如下途径:一是在服务器上装载防病毒模块,二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。软件防治可以不断提高防治能力,但需要人为地经常去启动软盘防毒软件,而且往往在病毒发作以后才能检测到。做好应用层防护系统安全系统安全策略主要包括操作系统安全措施、应用系统的安全措施。对于操作系统的安全防范可以采取如下策略,如及时给系统打补丁,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口,通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。应用系统安全在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上女lJHTTP、FTP等服务。还有就是加强登录身份认证。确保用户使用的合法性:并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系绩本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。4.3.3涉及人的策略制定首先,要加强职业道德教育,我们对从事计算机、通讯等专业人员要进行职业道德教育,增强其系统安全意识,特别要加强青少年法制教育和网络安全知识等素质教育。因为对于一个具体的信息系统人员和有关用户,他们的安全意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统安全程度。其次,切实贯彻网络安全保密法律法规制度,提高遵纪守法意识和道德修养,规范上网用户的网上行为,坚决打击网上的违法犯罪活动等等,对于网络的正常安全运转十分必要。第三,要建立和健全严格的管理制度。对于各类管理人员、操作员、安全人员必须进行分工并明确其操作权限和安全责任,这样才能做到违法必究。 5结束语通过对相关问题的研究我们发现任何一种安全策略都不可能永远最先进有效,它只能在一定程度上一定范围内对信息系统进行安全保护到一定的时期后就可能在某些安全方面显得力不从心。因而信息系统的安全保护不能仅仅靠这些技术措施,还必须重视安全法规教育,法制建设,完善系统的安全管理,还需要多种策略结合实施,只有认真执行各项管理措施对系统定期进行正确的维护,及时对安全策略更新才能最大限度地保证信息系统和安全。6参考文献[1]《信息安全管理体系要求》国家标准(征求意见稿)[2]中国信息安全产品测评认证中心编著.信息安全工程与管理.北京:人民邮电出版社[3]ISO/IECTRl3335信息技术安全管理指南[4]方勇等.信息安全学科体系和人才体系研究[J].北京电子科技学院学报,2006,Vol.14No.12006:5-9.[5]粱晓光信息系统安全策略框架探讨[会议记录]中国工程物理研究院计算机应用研究所[6]路永罗新信息系统安全策略比较研究[调研报告]中山大学资讯管理系广东广州510275[7]张焕.曹万华.冯力.朱丽娜基于状态迁移的网络安全联动策略模型[期刊论文]-舰船电子工程2009(3)[8]雷新锋.刘军.肖军模.周海刚.张一丹可视化的安全策略形式化描述与验证系统[期刊论文]-计算机工程2008(24)[9]罗丽丽基于B/S的原材料管理信息系统的研究与实现[学位论文]硕士2006[10]贾培虚拟专用网关键技术研究[学位论文]博士2005[11]伍昌莉数据仓库的基于角色访问控制模型研究与实现[学位论文]硕士2005[12]黄伟基于Domino/Notes信息系统安全机制研究与实现[学位论文]硕士2005[13]魏力涉密信息网络边界安全技术研究与实现[学位论文]硕士2004[14]张峰基于策略树的网络安全主动防御模型研究[学位论文]博士2004文]-中山大学学报(自然科学版)2009[15]顾群胡爱群基于网络的信息系统安全策略东南大学信息安全研究中心
此文档下载收益归作者所有
举报原因
联系方式
详细说明
内容无法转码请点击此处