信息系統(tǒng)安全策略綜述.doc_第1頁
信息系統(tǒng)安全策略綜述.doc_第2頁
信息系統(tǒng)安全策略綜述.doc_第3頁
信息系統(tǒng)安全策略綜述.doc_第4頁
信息系統(tǒng)安全策略綜述.doc_第5頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息系統(tǒng)安全策略綜述摘要本文通過對信息安全系統(tǒng)策略相關問題的討論,借鑒引入兩種制定策略的思考規(guī)范并通過基于網絡信息系統(tǒng)安全策略制定實例指導讀者在具體實踐中體會多種策略結合的好處,同時更好的幫助讀者建立起對信息安全系統(tǒng)策略的總體映像,方便進一步學習。1 引言在信息技術高速發(fā)展的今天,解決信息安全問題,不僅要靠良好的信息安全管理體系,更應對信息安全的要求落實到具體的信息系統(tǒng)管理中。而制定并實施信息系統(tǒng)的安全策略就是落實信息安全要求的必要技術措施。本文將根據(jù)個人對信息安全技術標準、管理規(guī)范的膚淺理解,結合相關專業(yè)人士研究成果,對信息系統(tǒng)安全策略的提出背景,定義與內容,然后結合基于網絡信息系統(tǒng)安全策略制定實例對信息系統(tǒng)安全策略進行初步探討。2 引入背景-計算機信息系統(tǒng)面臨的威脅據(jù)美國聯(lián)邦航空局向外界透露,該局一個航班排序中心的電腦系統(tǒng)當天下午因故障而癱瘓,導致全國20多個機場出現(xiàn)航班延誤。此前,黑客攻陷美國國家安全部門信息系統(tǒng),造成損失的報道屢見報端。類似事件在我國也有發(fā)生。某銀行的信息終端出現(xiàn)問題,客戶非法提現(xiàn),最終招致一場轟動全國的訴訟案件。層出不窮的這類事件和事故,都在向我們昭示,信息系統(tǒng)風險無時無處不在,加強安全防范,構筑安全堤壩已經是刻不容緩。 按一般信息處理過程來看,計算機信息系統(tǒng)所面對的威脅可以歸結為三大類,一是對信息系統(tǒng)設備的威脅,二是對業(yè)務處理過程的威脅,三是對數(shù)據(jù)的威脅。因為信息系統(tǒng)與人們的現(xiàn)實經濟生活關系日益密切,這些威脅,或早或晚、或大或小,都會轉化為對人們現(xiàn)實經濟生活的威脅。3 信息系統(tǒng)安全策略定義與內容為了保證信息系統(tǒng)安全保護工作的整體、計劃性及規(guī)范性,保證各項措施和管理手段的正確實施,使信息系統(tǒng)信息數(shù)據(jù)的機密性、完整性及可使用性受到全面、可靠的保護,我們往往需要制定信息系統(tǒng)安全策略。3.1信息安全策略定義參照相關論文,我們可以得出以下幾種定義:信息安全策略是單位內指導本單位及其信息系統(tǒng)如何管理、保護積分發(fā),包括敏感信息在內的資產的規(guī)則、指南和慣例。信息安全策略(Information Security Policies)也叫信息安全方針,是組織對信息和信息處理設施進行管理,保護和分配的原則,它告訴組織成員在日常的工作中什么是可以做的,什么是必須做的,什么是不能做的,哪里是安全區(qū),哪里是敏感區(qū),就像交通規(guī)則之于車輛和行人,信息安全策略是有關信息安全的行為規(guī)范。3.2信息安全策略分類按照它們的關鍵思想把這些策略分為了4類:第一類,通過改進信息系統(tǒng)開發(fā)過程中的系統(tǒng)安全部分,達到解決信息系統(tǒng)安全目的。第二類,通過仔細觀察組織中各項工作的職責后發(fā)現(xiàn)安全需求,以解決信息系統(tǒng)安全問題。第三類,通過改進業(yè)務處理過程,嘗試構建一個模型來描述業(yè)務過程模型中的安全約束以解決信息系統(tǒng)安全。第四類,從數(shù)據(jù)模型的安全方面入手,通過擴展數(shù)據(jù)庫安全領域的現(xiàn)有研究結果,達到解決信息系統(tǒng)安全目的。3.3信息安全策略內容3.3.1物理安全策略旨在保護計算機服務器、數(shù)據(jù)存貯、系統(tǒng)終端、網絡交換等硬件設備免受自然災害、人為破壞,確保其安全可用。制定物理安全策略,要重點關注存放計算機服務器、數(shù)據(jù)存貯設備、核心網絡交換設備的機房的安全防范。其選址與規(guī)劃建設要遵循GB 9361 計算機場地安全要求和GB2887 計算機場地技術條件,保證恒溫、恒濕,防雷、防水、防火、防鼠、防磁、防靜電,加裝防盜報警裝置,提供良好的接地和供電環(huán)境,要為核心設備配置與其功耗相匹配的穩(wěn)壓及UPS不間斷電源。3.3.2 網絡安全策略旨在防范和抵御網絡資源可能受到的攻擊,保證網絡資源不被非法使用和訪問,保護網內流轉的數(shù)據(jù)安全。訪問控制是維護網絡安全、保護網絡資源的重要手段,是網絡安全核心策略之一。訪問控制包括入網訪問控制、網絡授權控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監(jiān)測和鎖定控制、網絡端口和節(jié)點的安全控制以及防火墻控制。安全檢查(身份認證)、內容檢查也是保護網絡安全的有效措施。 網絡加密手段包括鏈路加密、端點加密和節(jié)點加密,鏈路加密是保護網絡節(jié)點之間的鏈路數(shù)據(jù)安全,端到端加密是對從源端用戶到目的端用戶之間傳輸?shù)臄?shù)據(jù)提供保護,節(jié)點加密是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。另外,數(shù)字認證在一定程度上保證了網上交易信息的安全。3.3.3 數(shù)據(jù)安全策略旨在防止數(shù)據(jù)被偶然的或故意的非法泄露、變更、破壞,或是被非法識別和控制,以確保數(shù)據(jù)完整、保密、可用。數(shù)據(jù)安全包括數(shù)據(jù)的存儲安全和傳輸安全兩個方面。數(shù)據(jù)的存儲安全系指數(shù)據(jù)存放狀態(tài)下的安全,包括是否會被非法調用等,可借助數(shù)據(jù)異地容災備份、密文存儲、設置訪問權限、身份識別、局部隔離等策略提高安全防范水平。3.3.4 軟件安全策略旨在防止由于軟件質量缺陷或安全漏洞使信息系統(tǒng)被非法控制,或使之性能下降、拒絕服務、停機。軟件安全策略分為系統(tǒng)軟件安全策略和應用軟件安全策略兩類。對通用的應用軟件,可參照前款作法,通過加強與軟件提供商的溝通,及時發(fā)現(xiàn)、堵塞安全漏洞。對量身定做的應用軟件,可考慮優(yōu)選通過質量控制體系認證、富有行業(yè)軟件開發(fā)和市場推廣經驗的軟件公司,加強軟件開發(fā)質量控制,加強容錯設計,安排較長時間的試運行等策略,以規(guī)避風險,提高安全防范水平。 3.3.5 系統(tǒng)管理策略旨在加強計算機信息系統(tǒng)運行管理,提高系統(tǒng)安全性、可靠性。要確保系統(tǒng)穩(wěn)健運行,減少惡意攻擊、各類故障帶來的負面效應,有必要建立行之有效的系統(tǒng)運行維護機制和相關制度。比如,建立健全中心機房管理制度,信息設備操作使用規(guī)程,信息系統(tǒng)維護制度,網絡通訊管理制度,應急響應制度,等等。要根據(jù)分工,落實系統(tǒng)使用與運行維護工作責任制。加強對相關人員的培訓和安全教育,減少因為誤操作給系統(tǒng)安全帶來的沖擊。要妥善保存系統(tǒng)運行、維護資料,做好相關記錄,要定期組織應急演練,以備不時之需。 3.3.6 災難恢復策略旨在趁著系統(tǒng)還在運行的時候,制定一個災難恢復計劃,將災難帶來的損失降低到最小,使系統(tǒng)安全得到保障的策略。主要需根據(jù)本單位及信息系統(tǒng)的實際情況,研究系統(tǒng)遇到災害后對業(yè)務的影響,設計災后業(yè)務切換辦法,如定期備份數(shù)據(jù),根據(jù)災難類型,制訂災難恢復流程,建立災難預警、觸發(fā)、響應機制,組織相關培訓和練習,適時升級和維護災難恢復計劃等等。4 信息安全策略制定框架4.1 信息系統(tǒng)安全策略制定原則在建立和制定信息系統(tǒng)安全策略時,應遵循下列原則:目的性:信息系統(tǒng)安全策略是針對某一具體信息系統(tǒng),為落實本單位的信息安全策略而制定的,應保證與本單位信息安全策略的符合性;完整性:信息系統(tǒng)安全策略應考慮該系統(tǒng)運行各環(huán)節(jié)的安全保護的完整性;適用性:信息系統(tǒng)安全策略應適應本單位的應用環(huán)境和應用水平,應根據(jù)單位業(yè)務的安全需求來確定策略的簡繁;可行性:信息系統(tǒng)安全策略應切實可用,其目標應可以實現(xiàn)、策略的執(zhí)行情況可檢查和可審核;一致性:信息系統(tǒng)安全策略應與國家主管部門發(fā)布的信息安全政策要求、標準規(guī)范保持一致,與本單位的信息安全策略保持一致等。4.2 信息系統(tǒng)安全策略制定規(guī)范為規(guī)范信息系統(tǒng)安全策略的制定,我們需要考慮設計信息系統(tǒng)安全策略時相關問題。一般推薦以下兩種制定規(guī)范。第一種通過著重考慮解決下列問題:定義信息系統(tǒng)及其業(yè)務目標和安全目標;日常工作和重要業(yè)務對信息系統(tǒng)的依賴程度;信息系統(tǒng)相關資產對象,如:硬件、軟件、信息、環(huán)境、人員及活動;需要保護的資產對象及其保密性、完整性、可用性需求; 對實現(xiàn)業(yè)務目標產生負面影響的因素及其來源(如:服務或資產不可用或受到破壞、信息或軟件受到未授權訪問)、可能造成的損失、產生的危害等;信息系統(tǒng)潛在的威脅、自身的脆弱點;用于消除負面影響、降低風險、減少脆弱點的安全防護措施選擇;外部技術支持的選擇;信息安全的成本等。第二種通過以下系統(tǒng)化方法規(guī)范制定過程:進行安全需求分析 對信息系統(tǒng)資源進行評估對可能存在的風險進行分析確定內部信息對外開放的種類及發(fā)布方式和訪問方式明確信息系統(tǒng)管理人員的責任和義務 確定針對潛在風險采取的安全保護措施的主要構成方面,制定安全存取、訪問規(guī)則4.3 基于網絡信息系統(tǒng)安全策略制定實例4.3.1 引入背景根據(jù)國際標準化組織(ISO)所提出的開放系統(tǒng)互連(OSI)七層協(xié)議參考模型,我們從以下幾個方面來考慮網絡信息系統(tǒng)的安全問題:物理安全、鏈路安全、網絡安全、應用層安全。物理安全即保護計算機網絡設備、設施以及其它媒體免遭地震、火災等自然災禍以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。例如環(huán)境安全的威脅:地震、水災、火災等自然災禍會造成整個系統(tǒng)的毀滅。設備安全的威脅:電源故障造成設備斷電以至操作系統(tǒng)引導失敗或數(shù)據(jù)庫信息丟失,設備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏,電磁輻射也可能造成數(shù)據(jù)信息被竊取或偷閱。操作者的疏忽或者惡意破壞導致系統(tǒng)失靈。鏈路安全主要解決網絡系統(tǒng)中鏈路級點對點公用信道的安全,即保證通過網絡鏈路傳送的數(shù)據(jù)不被竊聽。入侵者在傳輸線路上安裝竊聽裝置,竊取你在網上傳輸?shù)闹匾獢?shù)據(jù),再通過一些技術讀出數(shù)據(jù)信息,造成泄密或者做一些篡改來破壞數(shù)據(jù)的完整性:以上種種不安全因素都對網絡構成嚴重的安全威脅。網絡安全應該從兩個方面來考慮:一是從信息網(內域網)內部本身的安全威脅來考慮:二是從信息網接入Internet網后的安全威脅來考慮。來自內域網的威脅,比如內部人員故意泄漏內部網絡的網絡結構,安全管理員有意透露其用廣名及口令,內部不懷好意的員工編寫破壞程序在內部網上傳播或者內部人員通過各種方式盜取他人涉密信息傳播出去。種種因素都將網絡安全構成很大的威脅。內域網與外部網互聯(lián)的安全威脅,比如入侵者通過探測掃描網絡及操作系統(tǒng)存在的安全漏洞,并通過相應的攻擊程序對內部網進行攻擊,通過網絡監(jiān)聽等先進手段獲得內部網用戶的用戶名、口令等信息,然后假冒內部合法身份非法登陸,竊取重要信息,發(fā)送大量的PIN6包對內域網服務器進行攻擊,使服務器超負荷工作以至系統(tǒng)癱瘓。應用層安全主要涉及網絡操作系統(tǒng)的安全、應用系統(tǒng)的安全、數(shù)據(jù)庫安全等幾個方面。操作系統(tǒng)漏洞:目前的操作系統(tǒng)或應用系統(tǒng)無論是Windows還是其它任何商用UNIx操作系統(tǒng)以及其它廠商開發(fā)的應用系統(tǒng),其開發(fā)廠商必然有其backdoor。而且系統(tǒng)本身必定存在安全漏洞。這些“后門”或安全漏洞都將存在重大安全隱患。操作系統(tǒng)如果沒有采用相應的安全配置,則其是漏洞百出,入侵者可以輕易得手。4.3.2 一般策略制定營造安全的物理環(huán)境環(huán)境安全保障:計算機機房或設備存放處要有供電、供水系統(tǒng)的保障、要防火、防盜、防震等設施。電磁輻射安全:計算機房一定要有屏蔽裝置,或者對設備加金屬屏蔽、抗電磁輻射干擾等技術。磁介質安全:重視設備的維護維修和報廢的安全,并對磁介質進行分類,對重要磁介質備份,定期循環(huán)拷貝,文檔文件要嚴格管理,不得重復使用記錄有絕密信息的磁介質。維護好網絡與鏈路安全隔離和訪問控制技術:隔離和訪問控制技術指確定合法用戶對計算機資源所享有的權限,實施訪問控制是維護計算機安全運行、保護系統(tǒng)信息的重要技術手段,包括網絡的訪問控制技術、主機的訪問控制技術、微型機的訪問控制技術和文件的訪問控制技術。防火墻是實現(xiàn)網絡安全最基本、最經濟、最有效的安全措施之一。防火墻通過制定嚴格的安全策略實現(xiàn)內外網絡或內部網絡不同信任域之間的隔離與訪問控制。并且防火墻可以實現(xiàn)單向或雙向控制,對一些高層協(xié)議實現(xiàn)較細粒的訪問控制。通信保密技術:數(shù)據(jù)的機密性與完整性,主要是為了保護在網上傳送的涉及企業(yè)秘密的信息,經過配備加密設備,使得在網上傳送的數(shù)據(jù)是密文形式,而不是明文??梢圆捎面溌穼蛹用芎途W絡層加密的方法。入侵檢測技術:防火墻的合理補充,幫助系統(tǒng)對付網絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統(tǒng)中的若rT關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。因此入侵檢測被稱為是防火墻之后的第二道安全閘門。病毒防治技術:計算機病毒的防治也是網絡系統(tǒng)安全的重要部分。從技術上來講,對計算機病毒的防治可以通過如下途徑:一是在服務器上裝載防病毒模塊,二是軟件防治,定期或不定期地用防毒軟件檢測計算機,三是在計算機上插防病毒卡,四是在網絡接口卡上安裝防病毒芯片。軟件防治可以不斷提高防治能力,但需要人為地經常去啟動軟盤防毒軟件,而且往往在病毒發(fā)作以后才能檢測到。做好應用層防護系統(tǒng)安全系統(tǒng)安全策略主要包括操作系統(tǒng)安全措施、應用系統(tǒng)的安全措施。對于操作系統(tǒng)的安全防范可以采取如下策略,如及時給系統(tǒng)打補丁,填補安全漏洞,關閉一些不常用的服務,禁止開放一些不常用而又比較敏感的端口,通過配備操作系統(tǒng)安全掃描系統(tǒng)對操作系統(tǒng)進行安全性掃描,發(fā)現(xiàn)其中存在的安全漏洞,并有針對性地進行對網絡設備重新配置或升級。應用系統(tǒng)安全在應用系統(tǒng)安全上,應用服務器盡量不要開放一些沒有經常用的協(xié)議及協(xié)議端口號。如文件服務、電子郵件服務器等應用系統(tǒng),可以關閉服務器上女lJHTTP、FTP等服務。還有就是加強登錄身份認證。確保用戶使用的合法性:并嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。充分利用操作系統(tǒng)和應用系績本身的日志功能,對用戶所訪問的信息做記錄,為事后審查提供依據(jù)。4.3.3 涉及人的策略制定首先,要加強職業(yè)道德教育,我們對從事計算機、通訊等專業(yè)人員要進行職業(yè)道德教育,增強其系統(tǒng)安全意識,特別要加強青少年法制教育和網絡安全知識等素質教育。因為對于一個具體的信息系統(tǒng)人員和有關用戶,他們的安全意識和職業(yè)道德的好壞、安全責任心的強弱、安全管理水平的高低,直接影響到系統(tǒng)安全程度。其次,切實貫徹網絡安全保密法律法規(guī)制度,提高遵紀守法意識和道德修養(yǎng),規(guī)范上網用戶的網上行為,堅決打擊網上的違法犯罪活動等等,對于網絡的正常安全運轉十分必要。第三,要建立和健全嚴格的管理制度。對于各類管理人員、操作員、安全人員必須進行分工并明確其操作權限和安全責任,這樣才能做到違法必究。5 結束語通過對相關問題的研究我們發(fā)現(xiàn)任何一種安全策略都不可能永遠最先進有效,它只能在一定程度上一定范圍內對信息系統(tǒng)進行安全保護到一定的時期后就可能在某些安全方面顯得力不從心。因而信息系統(tǒng)的安全保護不能僅僅靠這些技術措施,還必須重視安全法規(guī)教育,法制建設,完善系統(tǒng)的安全管理,還需要多種策略結合實施,只有認真執(zhí)行各項管理措施對系統(tǒng)定期進

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論