当前位置:文档之家› 信息系统安全策略综述

信息系统安全策略综述

信息系统安全策略综述摘要本文通过对信息安全系统策略相关问题的讨论,借鉴引入两种制定策略的思考规范并通过基于网络信息系统安全策略制定实例指导读者在具体实践中体会多种策略结合的好处,同时更好的帮助读者建立起对信息安全系统策略的总体映像,方便进一步学习。

1 引言在信息技术高速发展的今天,解决信息安全问题,不仅要靠良好的信息安全管理体系,更应对信息安全的要求落实到具体的信息系统管理中。

而制定并实施信息系统的安全策略就是落实信息安全要求的必要技术措施。

本文将根据个人对信息安全技术标准、管理规范的肤浅理解,结合相关专业人士研究成果,对信息系统安全策略的提出背景,定义与内容,然后结合基于网络信息系统安全策略制定实例对信息系统安全策略进行初步探讨。

2 引入背景--------计算机信息系统面临的威胁据美国联邦航空局向外界透露,该局一个航班排序中心的电脑系统当天下午因故障而瘫痪,导致全国20多个机场出现航班延误。

此前,黑客攻陷美国国家安全部门信息系统,造成损失的报道屡见报端。

类似事件在我国也有发生。

某银行的信息终端出现问题,客户非法提现,最终招致一场轰动全国的诉讼案件。

层出不穷的这类事件和事故,都在向我们昭示,信息系统风险无时无处不在,加强安全防范,构筑安全堤坝已经是刻不容缓。

按一般信息处理过程来看,计算机信息系统所面对的威胁可以归结为三大类,一是对信息系统设备的威胁,二是对业务处理过程的威胁,三是对数据的威胁。

因为信息系统与人们的现实经济生活关系日益密切,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。

3 信息系统安全策略定义与内容为了保证信息系统安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使信息系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护,我们往往需要制定信息系统安全策略。

3.1信息安全策略定义参照相关论文,我们可以得出以下几种定义:信息安全策略是单位内指导本单位及其信息系统如何管理、保护积分发,包括敏感信息在内的资产的规则、指南和惯例。

信息安全策略(Information Security Policies)也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,它告诉组织成员在日常的工作中什么是可以做的,什么是必须做的,什么是不能做的,哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。

3.2信息安全策略分类按照它们的关键思想把这些策略分为了4类:第一类,通过改进信息系统开发过程中的系统安全部分,达到解决信息系统安全目的。

第二类,通过仔细观察组织中各项工作的职责后发现安全需求,以解决信息系统安全问题。

第三类,通过改进业务处理过程,尝试构建一个模型来描述业务过程模型中的安全约束以解决信息系统安全。

第四类,从数据模型的安全方面入手,通过扩展数据库安全领域的现有研究结果,达到解决信息系统安全目的。

3.3信息安全策略内容3.3.1物理安全策略旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其安全可用。

制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备的机房的安全防范。

其选址与规划建设要遵循GB 9361 计算机场地安全要求和GB2887 计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,要为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。

3.3.2 网络安全策略旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全。

访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。

访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制。

安全检查(身份认证)、内容检查也是保护网络安全的有效措施。

网络加密手段包括链路加密、端点加密和节点加密,链路加密是保护网络节点之间的链路数据安全,端到端加密是对从源端用户到目的端用户之间传输的数据提供保护,节点加密是对源节点到目的节点之间的传输链路提供保护。

另外,数字认证在一定程度上保证了网上交易信息的安全。

3.3.3 数据安全策略旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。

数据安全包括数据的存储安全和传输安全两个方面。

数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略提高安全防范水平。

3.3.4 软件安全策略旨在防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使之性能下降、拒绝服务、停机。

软件安全策略分为系统软件安全策略和应用软件安全策略两类。

对通用的应用软件,可参照前款作法,通过加强与软件提供商的沟通,及时发现、堵塞安全漏洞。

对量身定做的应用软件,可考虑优选通过质量控制体系认证、富有行业软件开发和市场推广经验的软件公司,加强软件开发质量控制,加强容错设计,安排较长时间的试运行等策略,以规避风险,提高安全防范水平。

3.3.5 系统管理策略旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。

要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。

比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护制度,网络通讯管理制度,应急响应制度,等等。

要根据分工,落实系统使用与运行维护工作责任制。

加强对相关人员的培训和安全教育,减少因为误操作给系统安全带来的冲击。

要妥善保存系统运行、维护资料,做好相关记录,要定期组织应急演练,以备不时之需。

3.3.6 灾难恢复策略旨在趁着系统还在运行的时候,制定一个灾难恢复计划,将灾难带来的损失降低到最小,使系统安全得到保障的策略。

主要需根据本单位及信息系统的实际情况,研究系统遇到灾害后对业务的影响,设计灾后业务切换办法,如定期备份数据,根据灾难类型,制订灾难恢复流程,建立灾难预警、触发、响应机制,组织相关培训和练习,适时升级和维护灾难恢复计划等等。

4 信息安全策略制定框架4.1 信息系统安全策略制定原则在建立和制定信息系统安全策略时,应遵循下列原则:·目的性:信息系统安全策略是针对某一具体信息系统,为落实本单位的信息安全策略而制定的,应保证与本单位信息安全策略的符合性;·完整性:信息系统安全策略应考虑该系统运行各环节的安全保护的完整性;·适用性:信息系统安全策略应适应本单位的应用环境和应用水平,应根据单位业务的安全需求来确定策略的简繁;·可行性:信息系统安全策略应切实可用,其目标应可以实现、策略的执行情况可检查和可审核;·一致性:信息系统安全策略应与国家主管部门发布的信息安全政策要求、标准规范保持一致,与本单位的信息安全策略保持一致等。

4.2 信息系统安全策略制定规范为规范信息系统安全策略的制定,我们需要考虑设计信息系统安全策略时相关问题。

一般推荐以下两种制定规范。

第一种通过着重考虑解决下列问题:·定义信息系统及其业务目标和安全目标;·日常工作和重要业务对信息系统的依赖程度;·信息系统相关资产对象,如:硬件、软件、信息、环境、人员及活动;·需要保护的资产对象及其保密性、完整性、可用性需求;.·对实现业务目标产生负面影响的因素及其来源(如:服务或资产不可用或受到破坏、信息或软件受到未授权访问)、可能造成的损失、产生的危害等;·信息系统潜在的威胁、自身的脆弱点;·用于消除负面影响、降低风险、减少脆弱点的安全防护措施选择;·外部技术支持的选择;·信息安全的成本等。

第二种通过以下系统化方法规范制定过程:·进行安全需求分析·对信息系统资源进行评估·对可能存在的风险进行分析·确定内部信息对外开放的种类及发布方式和访问方式·明确信息系统管理人员的责任和义务·确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则4.3 基于网络信息系统安全策略制定实例4.3.1 引入背景根据国际标准化组织(ISO)所提出的开放系统互连(OSI)七层协议参考模型,我们从以下几个方面来考虑网络信息系统的安全问题:物理安全、链路安全、网络安全、应用层安全。

物理安全即保护计算机网络设备、设施以及其它媒体免遭地震、火灾等自然灾祸以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

例如环境安全的威胁:地震、水灾、火灾等自然灾祸会造成整个系统的毁灭。

设备安全的威胁:电源故障造成设备断电以至操作系统引导失败或数据库信息丢失,设备被盗、被毁造成数据丢失或信息泄漏,电磁辐射也可能造成数据信息被窃取或偷阅。

操作者的疏忽或者恶意破坏导致系统失灵。

链路安全主要解决网络系统中链路级点对点公用信道的安全,即保证通过网络链路传送的数据不被窃听。

入侵者在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性:以上种种不安全因素都对网络构成严重的安全威胁。

网络安全应该从两个方面来考虑:一是从信息网(内域网)内部本身的安全威胁来考虑:二是从信息网接入Internet网后的安全威胁来考虑。

来自内域网的威胁,比如内部人员故意泄漏内部网络的网络结构,安全管理员有意透露其用广名及口令,内部不怀好意的员工编写破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。

种种因素都将网络安全构成很大的威胁。

内域网与外部网互联的安全威胁,比如入侵者通过探测扫描网络及操作系统存在的安全漏洞,并通过相应的攻击程序对内部网进行攻击,通过网络监听等先进手段获得内部网用户的用户名、口令等信息,然后假冒内部合法身份非法登陆,窃取重要信息,发送大量的PIN6包对内域网服务器进行攻击,使服务器超负荷工作以至系统瘫痪。

应用层安全主要涉及网络操作系统的安全、应用系统的安全、数据库安全等几个方面。

操作系统漏洞:目前的操作系统或应用系统无论是Windows还是其它任何商用UNIx 操作系统以及其它厂商开发的应用系统,其开发厂商必然有其backdoor。

而且系统本身必定存在安全漏洞。

这些“后门”或安全漏洞都将存在重大安全隐患。

操作系统如果没有采用相应的安全配置,则其是漏洞百出,入侵者可以轻易得手。

4.3.2 一般策略制定营造安全的物理环境环境安全保障:计算机机房或设备存放处要有供电、供水系统的保障、要防火、防盗、防震等设施。

相关主题