当前位置:文档之家› 企业安全信息系统建设研究

企业安全信息系统建设研究

企业安全信息系统建设研究 黄斌 (江苏自动化研究所,江苏连云港222006) 

摘要:主要从物理安全、运行安全、信息安全及安全管理四个方面阐述了安全信息系统的建设方案,重点阐述了安全建设所 采取的技术防范措施。 关键词:信息系统;信息安全;安全建设 

Brief Discussion on Building Solutions for Enterprise Security Information Systems HUANG Bin ( ̄angsu Automat/on t ̄esearch/ns#tute,Llanyungang,J/a#gsu 22200 ̄ ma) Abstract:The paper mainly describes the security-building solutions for secret information systems in terms of physical security,operational safety,information security and security management,with the emphasis on the technical protection measures. Key words:information system;information security;security building 

1引言 信息化网络化水平的提高促进了企业信息化发 展,各种信息系统有效地提升了企业的信息化管理 水平,但信息安全也成了企业信息化棘手的问题。 信息管理制度不完善、软硬件平台缺陷、信息系统 自身安全性的不足,还有一些别有企图的人,试图 通过各种手段,非法获得重要数据,达到其特定的 目的。近年来,数据信息泄露时有发生,大到国家 政治经济决策、军事机密,4,N企业的核心技术数 据、客户数据丢失,给国家和企业造成许多不必要 的损失。 因此信息安全防护工作一直是企业信息化工作 的一个重点和难点。信息系统安全设施的建设必须 与信息化建设同步规划、实施与发展,采取切实可 行的安全策略,确保企业信息运行稳定和有效管控。 2建设原则 2.1适度安全原则 没有绝对安全的信息系统,企业信息系统应按 自身风险评估报告确定需要建立的安全防护措施, 47;姻豳圜豳2 0 1{ j 2 WWx ̄V nsc o rg c 注意新建的安全措施应不明显影响网络系统运行效 率,并满足工作要求。 2.2按最高安全防护原则 企业信息系统往往涉及多种安全信息,应按最 高安全要求确定为信息系统的安全级别,并采取相 应安全防护措施。 2.3最小化授权原则 企业信息系统包括信息网络系统、信息资源系 统和信息应用系统。最小化授权就是要求信息网络 系统建设规模最小化、信息资源知悉范围最小化、 信息应用系统权限分配最小化 2.4内外网物理隔离原则 在高安全保密的企业,为确保企业信息不被非 法获取和访问,信息网络必须单独布线,采用独立 交换机和专用服务器,与其他公共网络之间物理隔 离,这是防止黑客入侵最有效的措施。 2.5适用性原则 在符合安全需求的前提下,系统功能设计尽可 能采用成熟技术,适当使用领先技术,这样既可以 降低工程建设风险,又能够节约成本。 2.6安全产品选型原则 企业在信息系统中建设中必须选用可靠有效的 安全产品。 

3建设目标 建设一个适度领先、可靠、经济、适用、配套 的综合信息安全防范系统,满足信息安全要求,全 面提升企业信息安全防范能力。让企业信息化安全 地服务于企业的发展。 

4建设内容 随着信息化的高速发展,企业信息安全日趋严 峻,信息系统安全建设应包括两方面的内容,即原 有基于较为落后基础条件的信息系统的安全改造和 新建信息系统的安全建设,除了按照上述建设原则 进行安全建设外,信息系统安全保障体系建设方案 还需在物理安全、运行安全、信息安全和安全管理 方面进行综合考虑。 4.1物理安全 物理安全是保护信息系统中的设备和介质免遭 地震、水灾、火灾等环境事故和其他人为事故的破 坏。主要包括: 4。1.1环境安全 按照国家相关规范安装防火、防水 防震、防 雷、防静电等各方面的设施,确保环境安全,重点 是系统中心机房工程建设和边界安防体系建设。 4.1.2设备安全 , 配备相应安全防范设施,确保设备安全,重点 是对重要安全部位、部门采取监控、报警、门禁等 安防技术措施,通过安全产品对关键设备输入/输 出端口进行控制,如为加强打印输出的安全控制, 防止输出结果被非授权查看和获取,采用安全电子 文档管理系统,实现重要文件在单位集中的打印服 务器上打印输出,普通文件在部门集中的打印服务 

器上打印输出。 4.1.3介质安全 为防止信息通过介质泄漏,按照相关规范对介 质使用和管理采取相应标识、介质认证等安全管控 措施。 4.2运行安全 4.2.1备份与恢复 企业信息系统的关键业务设备、数据、软件、 电源等应配有备份。关键业务(如办公自动化系统、 邮件系统等)应配置备份服务器,可按系统实时性 的不同要求采用双机热备或冷备的方式,确保关键 业务及时恢复与稳定运行;为保证数据安全,应 建立数据中心存储备份系统,通过存储备份服务器、 盘阵、磁带机定期备份关键业务数据,同时在异地 应建立容灾备份系统。 4.2.2病毒防护 企业信息系统的各用户终端、服务器都必须安 装杀毒软件网络版客户端,建立一个全方位的病毒 和恶意代码防护体系,由管理人员定期上互联网下 载病毒库升级包,经信息转换后进入企业信息系统, 再从中心控制台统一下发安全策略,强制用户终端 定期查毒、杀毒,确保系统安全性。 4.2.3应急响应 建立系统应急响应体系,明确对系统瘫痪或重 要信息失窃等异常事件采取应急响应的基本步骤、 基本处理办法和汇报流程。 4.2.4运行管理 建立系统运行管理制度,保证系统正常运行; 管理人员应明确职责,各司其职。 4.3信息安全 信息安全是企业信息系统安全建设的重点,为 确保企业信息的安全,须采用一系列安全产品和采 取多种技术措施进行有效安全防护。 4.3.1边界安全防护和密码保护措施 

≥0{1 1 2弱 凰48 Ww 5C o r,cj c r 边界安全防护是指按实际情况划分安全域,在 系统或安全域边界的关键点采用安全防护措施,如 防火墙、安全网关等。密码保护措施是要求在不受 控区域,对传输的信息须采取密码保护措施。 因工作拓展的需要,信息系统可能并不仅局限 在一处。如图l所示,按地理位置的不同,该企业 信息系统分为本区和新区两个安全域,两个安全域 通过光纤相连,在安全域边界处采用密码机、防火 墙的防护措施。同时,由于本区是包含所有服务器 的中心区域,为用户终端提供各种应用服务,新区 只有用户终端,因此,本区安全域又进一步划分为 服务器安全子域和用户终端子域,子域问的边界防 护措施为防火墙、安全认}正网关。 删 { } ∞ 冉 z } 溪 飘 I I l踅鸯 鼹 警 }收戡 ‘ 5∞^蛾 0置§ 毽 % ; 图1异地信息系统网络拓扑图 4.3.2身份鉴别与访问控制 信息系统服务器、用户终端及应用程序的本地 登录和远程登录都应进行用户身份鉴别。若采用口 令鉴别方式,口令的长度、复杂度、重鉴别方式、 口令锁定时间等都应按照信息系统最高安全防护要 求进行设置。访问控制是对用户终端访问应用系统 的操作权限的限制。身份鉴别和访问控制是信息安 全的重点和难点。 息应用服务器区。系统中心管理人员授权访问安全 管理软件,通过下发安全策略对用户终端进行有效 管理;用户终端只能通过安全认证网关授权访问应 用信息系统,通过防火墙授权访问非应用信息系统。 对于关键业务系统(如办公自动化系统),在设 计上应考虑采取多种安全控制措施,如用户账号与 计算机硬件信息的绑定、信息安全级别与人员安全 标识的分开、系统进行“三员”管理、传输与存储 信息的完整性校验,防止信息抵赖的时间戳等技术, 增强应用程序内部的安全性和可控性。 4.3.3电磁泄漏发射防护 为了防止企业信息通过电磁泄漏发射出去,通 常在物理上采取一定的防护措施,按照信息系统建 设工程规范进行电磁泄漏发射防护。 系统中心机房需采用屏蔽机房或以电磁屏蔽机 柜保存服务器、存储、交换机等关键设备。所有红 设备需外接红黑电源隔离插座。对于原有安全信息 系统,在临近不可控公共区域的计算机应加装视频 干扰器;针对以往红黑线路共用同一桥架的现状, 在各建筑物主交换机和配线架之问加装线路传导干 扰器,对各楼层不同方向上的远端与次远端非屏蔽 双绞线进行相关干扰,防止重要信息通过电磁波扩 散出去。对于新建企业信息系统,建议内外网均采 用光纤到用户终端的方式,避免因双绞线电磁泄漏 发射防护而考虑在土建和后期信息化安全建设上的 防护要求。 4.3.4信息完整性校验 用户终端本地登录采用双因子认证的身份鉴别 自主研发或外购的信息系统应具有对传输、存 

方式,采用USB KEY认证和交换机端口绑定等技 术手段控制用户终端接入网络,通过建立安全控制 策略和利用VLAN,取消网络共享和点对点通讯服 务,用户终端只能通过授权访问服务器应用系统交 互数据。为加强用户终端访问应用系统的访问控制 粒度,服务器子域应细分为安全管理服务器区、信 

49 隧圈2 0 1 l{2 W啦 nsi—org c 

储的数据信息进行完整性校验的措施,防止关键信 息被篡改、删除、插入等情况的发生。 4.3.5系统安全性能检测 配置安全性能检测工具,定期对整个系统进行 漏洞扫描,并通过补丁分发工具及时填补系统漏洞。 4.3.6安全审计

相关主题