对信息系统安全管理的探讨

  信息系统安全是计算机信息系统运行保障机制的重要内容。他的不安全因素主要来自以下几个方面。  
    (1)
物理部分 主要有机房不达标、设备缺乏保护措施和存在管理漏洞等。
  (2)软件部分 安全因素主要有操作系统安全和数据库系统安全。
  (3)网络部分 包括内部网安全和内、外部网连接安全两方面。
  (4)信息部分 安全的因素有信息传输线路不安全、存储保护技术有弱点及使用管理不严格等。


1
 安全技术
  目前比较成熟的安全技术主要有以下几类:身份识别技术、访问控制技术、数据加密技术、防火墙技术和数字签名技术。
    1.1 身份识别技术
  计算机系统安全机制的主要目标是控制对信息的访问。当前用于身份识别的技术方法主要有4种:
  (1)利用用户身份、口令、密钥等技术措施进行身份识别。
    (2)利用用户的体貌特征、指纹、签字等技术措
施进行身份识别。
  (3)利用用户持有的证件,如光卡、磁卡等进行身份识别。
    (4)多种方法交互使用进行身份识别。  
    其中,口令识别是目前广泛采用的技术措施,这种身份识别机制在技术上需要进行2步处理:
    第一步是给予身份标识。
  第二步是鉴别。口令识别这种控制机制的优点是简单易掌握、能减缓受到攻击的速度。
  目前对其攻击主要有尝试猜测、假冒登录和搜索系统口令表等3种方法。
    1.2 访问控制技术
  身份识别的目的是防止入侵者非法侵入系统,但其对系统内部的合法用户的破坏却无能为力。目前对系统内部用户非授权的访问控制主要有2种类型,即任意访问控制和强制访问控制。
  任意访问控制指用户可以随意在系统中规定访问对象,通常包括目录式访问控制、访问控制表、访问控制矩阵和面向过程的访问控制等。强制访问控制指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。
  任意访问控制的优点是方便用户,强制访问控制则通过无法回避的访问限制来防止对系统的非法入侵。对安全性要求较高的系统通常采用任意访问控制和强制访问控制相结合的方法;安全要求较低的部分强制访问控制。
    1.3 数据加密技术
  加密是目前解决身份认证、系统鉴别和信息交换的重要技术措施。目前使用的加密算法很多,如基于Web浏览器的SSL,S-HTTP密码安全协议,基于Internet网络的PTC保密通信协议,基于IP层的S/WAN安全协议,用于开放网络进行电子支付的SET安全协议,国际数据加密算法(IDEA)和一些混合算法等。这些算法的基础是对称密钥密码体制(DES)和公开密钥密码体制(RAS)。对称密钥密码体制在计算机信息系统中已经运用多年,比较简便可靠;非对称密钥密码体制在信息系统中运用时间不长,但前景广阔。
    1.4 防火墙技术
  防火墙是网络与网络之间的安全接口。目前基于这方面产品主要有2大类,一类是安全路由器,一类是防火墙路由器和软件系统。安全路由器的功能主要是对通过路由器的信息包(如基于下列信息组的IP包:IP原地址、IP目的地址、TCP或UDP原端口、TCP或UDP目的端口等)进行过滤,以滤去不需要或有害的信息包。
    1.5 数字签名技术
  数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术,他主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪造对报文的签名等方面。

2 安全管理目标
  信息系统安全管理的目标是:保证信息系统在有充分保护的安全环境中运行,由可靠的操作人员按规范使用计算机系统、网络系统、数据库系统和应用系统,系统符合安全标准。
  信息系统安全管理的主要安全指标包括:物理过程与人员安全、机密性、可计算性、访问控制、完整性、可用性、质量保证、互操作性等。
  信息系统安全技术应紧紧围绕信息的输入、存储、处理和交换这条链。根据系统自身的特点,将组成系统的各实体系统部件的安全特性、网络的安全机制、安全服务等进行集成,构成信息系统的安全框架。除网络协议外,计算机信息系统实体即为系统安全框架的部件,是信息赖以生成、储存、处理和交换的依托。各系统功能模块的功能指标就是系统安全特性分解到相应功能模块的安全指标。系统总体安全特性能否实现,完全取决于各功能模块安全指标的正确设计和实施。通常系统部件在整体上采用冗余配置(如网络服务器、网络线路、设备等),以提高其容错能力。  
    为实现网络系统安全,国际标准化组织为开放系统定义了七层网络协议,该协议在OSI内补充定义了各种安全要素,对系统的安全控制提出了指导和限制,描述了系统的安全服务、安全机制和安全管理,并给出了OSI网络层次、安全服务和安全机制之间的关系。这一协议是实施网络安全技术的依据。

3
 安全控制的实现方法
    3.1 建立技术控制模型
  技术控制模型必须建立在保护计算机系统和弥补技术漏洞的基础上。计算机系统一般由物理环境、软件程序、网络通信及信息数据4个部分组成,因而研究技术控制模型必须始终抓住这4个方面,并建立与之对应的物理环境技术控制模型、软件程序控制模型、网络通信控制模型和信息安全控制模型。
    3.2 确定技术控制体系
  以法规形式确定信息系统安全等级技术标准,根据不同的要求,建立分层次的访问权限认证系统。跟踪密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术的研究成果,确定本系统的技术控制体系。
    3.3 建立安全稽核体系
  计算机安全稽核是系统安全工程的主要内容,人们常用安全稽核来验证系统安全方面的脆弱性,评价风险程度(损失程度),从而有针对性地采取安全措施。计算机安全稽核分内部稽核和外部稽核两类。
  内部稽核主要靠系统内部提供的功能来实现,其主要任务是稽核系统内部数据处理情况和系统运行情况。外部稽核是对各种安全规章和措施进行稽核。
    从程序和时间上看,安全稽核又分3种:
  (1)预先稽核 对正在建立的系统或新的应用开发项目进行稽核或检查,检验系统或开发项目的每一步是否符合安全要求,加强过程安全控制。
  (2)事后稽核 系统建成后或应用开发项目完成后的稽核,也可以叫验收稽核。
  (3)系统生存稽核 对系统数据处理过程和系统安全措施的效力进行稽核。
  安全稽核的目的是保持数据的正确性、可靠性、真实性和可使用性,识别系统内部正在发生的活动变化,保障系统的安全可靠。计算机安全稽核在防止计算机犯罪、威慑计算机犯罪分子、侦破案件、检查事故发生的可能性和原因、保障系统正常运行等方面都有着极其重要的作用。
    3.4 建立安全监察体制
  计算机信息系统安全保护存在的问题是:无特定的机构来监督、检查系统的安全情况,只对系统产品安全性能进行评价、认证,对最容易出问题的计算机应用过程的安全管理工作只有要求而无监督。鉴于这一点,信息产业部在《计算机信息系统安全保护条例》中设置了安全监察专门章节,这一章节对计算机信息系统的安全保护的法律监督作用做了描述。
  安全监察分内部主动监察和外部强制监察两种。 内部监察主要由系统安全负责人、内部审计师、系统分析员、程序员等组成的监察队伍实施。主要职责是根据国家和行业的有关法律、法规和标准规范,制订防止非授权或越权存取数据、使用计算机的制度和措施,制订安全系统的分析、设计、测试和评价标准和方法,制订计算机设备、程序和数据实体保护措施以及各类应急计划等。
  外部监察是指信息计算机管理监察部门根据法律赋予的权力,对计算机信息系统行使安全检查、监督和处罚等功能。主要职责是检查、指导和监督系统的实体安全、环境安全、软件安全、网络安全及信息安全,协助制订和实施系统的安全计划和安全教育,检查督促落实国家颁布的有关系统设计、机房标准及安全组织建立和安全人员培训,负责处理涉及计算机信息系统安全的事件,协同有关部门侦破计算机犯罪案件。
  监察组织特别是计算机安全监察机构要从防范计算机犯罪的角度出发,采取具体工作措施对已经投入
使用的系统进行全方位的监察工作。比如,建立系统安全登记台帐,定期或不定期对系统安全情况进行检查和抽查;对有安全隐患的系统,要及时发出整改通知,限期改正;对安全问题严重的系统,根据有关法律法规实施处罚。
    3.5 制订安全运行制度
  安全技术的实施对于信息系统抵御外来入侵、病毒破坏,保障信息的完整性、可靠性和保密性具有重要的作用。任何危害,都有一个过程,在这个过程的任何环节上,都可以采取相应的措施予以制约。因此,应根据信息系统的安全要求制订保障信息系统安全运行的规章制度。系统安全运行包括机房管理,系统网络运行管理,信息介质管理,查询登记和结果返回,系统故障和安全事故报告、安全审计等方面。

4
 结 语
  计算机信息网络已经涉及到国民经济和社会生活的各个领域,并通过国际互联网与世界相连,信息安全关系到国家安全。因此,我们要努力构筑一个技术先进、管理高效、安全可靠的信息安全体系。

 

posted on 2010-09-18 13:23  忘忧草2020  阅读(2138)  评论(0编辑  收藏  举报