信息管理系统安全建设探讨

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息管理系统安全建设探讨

随着互联网的不断发展,全球信息化已成为当今时代发展的大趋势。近几年我国信息化建设进程也全面加速,各企事业单位的信息化建设在提升服务能力、促进业务创新、加速管理体制改革等方面发挥着越来越重要的作用,信息管理系统已成为推动社会发展的重要力量。随着信息化的发展,我们也将面临着的信息安全方面的严峻考验,对信息管理系统进行全面的安全规划与建设,已经是一个迫在眉睫的问题,也是保证信息安全的及其重要的环节。本文从信息系统安全建设原则、安全建设内容和安全制度建设三方面较为详细的探讨了该问题。

标签:信息管理系统信息安全系统安全建设

一、引言

随着全球信息化不断在我国深化和发展,我国各地区、各行业使用信息系统开展工作的比例越来越大。一般来说,信息化程度越高,对信息管理系统的依赖性就越强,信息安全问题就越为突显和严重。而信息安全问题也正逐渐成为影响各企事业单位业务能否正常运行、生产力能否快速发展的重要因素之一。但是由于我国信息化建设起步相对较晚,与国外先进国家相比,无论在信息安全意识还是信息安全防护技术等诸多方面都还存在较大差距,各企事业单位的信息安全基本上均处于一个相对较为薄弱的环节。一旦信息管理系统中的个人信息和敏感数据发生丢失或者泄漏,可能会对自身造成无可估量的损失。因此,重点保障信息管理系统安全已成为各行各业的首要任务。信息管理系统安全建设应该系统地、有条理地进行全面规划,充分地、全方位地考虑安全需求和特性,从而达到各种安全产品、安全管理、整体安全策略和外部安全服务的统一,发挥其最大的效率,给予信息管理系统以最大保障。

二、信息管理系统安全建设原则

1.安全体系兼容性

安全体系有一个重要的思想是安全技术的兼容性,安全措施能够和目前主流、标准的安全技术和产品兼容。

2.信息管理系统体系架构安全性

系统的系统架构已经成为保护系统安全的重要防线,一个优秀的系统体系架构除了能够保证系统的稳定性以外,还能够封装不同层次的业务逻辑。各种业务组件之间的“黑盒子”操作,能够有效地保护系统逻辑隐蔽性和独立性。

3.传输安全性

由于计算机网络涉及很多用户的接入访问,因此如何保护数据在传输过程中

不被窃听和撰改就成为重点考虑内的问题,建议采用传输协议的加密保护。

4.软硬件结合的防护体系

系统应支持和多种软硬件安全设备结合,构成一个立体防护体系,主要安全软硬件设备为防火墙系统、防病毒软件等。

5.可跟踪审计

系统应内置多粒度的日志系统,能够按照需要把各种不同操作粒度的动作都记录在日志中,用于跟踪和审计用户的历史操作。

6.身份确认及操作不可抵赖

身份确认对于系统来说有两重含义,一是用户身份的确认,二是服务器身份的确认,两者在信息安全体系建设中必不可少。

7.数据存储的安全性

系统中数据存储方面可以采取两道机制进行的保护,一是系统提供的访问权限控制,二是数据的加密存放。

三、信息管理系统安全建设内容

按照系统安全体系结构,结合安全需求、安全策略和安全措施,并充分利用安全设备包括防火墙、入侵检测、主机审计等,其建设内容主要有:

1.物理安全

机房要求保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染、电源故障、设备被盗、被毁等)破坏。

2.网络安全

利用现有的防火墙、路由器,实行访问控制,按用户与系统间的访问规则,决定允许或拒绝用户对受控系统进行资源访问。同时加强端口、拒绝服务攻击、网络蠕虫等的监控,保障系统网络运行的畅通。

2.1使用防火墙技术

通过使用防火墙技术,建立系统的第二道安全屏障。例如,防止外部网络对内部网络的未授权访问,建立系统的对外安全屏障。最好是采用不同技术的防火墙,增加黑客击穿防火墙的难度。

2.2使用入侵监测系统

使用入侵监测系统,建立系统的第三道安全屏障,提高系统的安全性能,主要包括:监测分析用户和系统的活动、核查系统配置和漏洞、评估系统关键资源和数据文件的完整性、识别已知的攻击行为、统计分析异常行为、操作系统日志管理,并识别违反安全策略的用户活动等功能。

3.主机安全

系统主机安全从主机身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等方面考虑。

3.1主机身份鉴别

对登录操作系统的用户进行身份设别和鉴别,对操作系统和数据库系统设置复杂的登录口令,并且定期进行更换。同时对操作系统和数据库用户分配不同的用户分配不同用户名。

3.2访问控制

通过三层交换机和防火墙设置对系统服务器的访问控制权限。对服务器实现操作系统和數据库系统特权用户的权限分离,限制默认账号的访问权限,重命名系统默认账户,修改默认密码。

3.3安全审计

服务器操作系统本身带有审计功能,要求审计范围覆盖到服务器上的每个操作系统用户,审计内容包括重要用户行为、系统资源异常使用并进行记录。

信息管理系统也应考虑安全审计功能,记录系统用户行为,系统用户操作事件日期、时间、类型、操作结果等。

3.4入侵防范

利用入侵检测系统和防火墙相应功能,检测对服务器入侵行为,记录入侵源IP、攻击的类型、攻击的目标、攻击时间,并在发生严重的入侵事件时提供报警。

3.5恶意代码防范在服务器上安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力。

3.6资源控制

在核心交换机与防火墙配置详细访问控制策略,限制非法访问。

4.应用安全

4.1安全审计

信息管理系统应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计,审计记录内容至少包括事件的日期、时间、发起者信息、类型、描述和结果等,保证无法删除、修改或覆盖审计记录。

4.2资源控制

信息管理系统应限制用户对系统的最大并发会话连接数、限制单个账户的多重并发会话、限制某一时间段内可能的并发会话连接数。

5.数据安全

系统数据安全要求确保管理数据和业务数据等重要信息在传输过程和存储过程中的完整性和保密性。对于数据库中的敏感数据,需对数据项进行加密,保证管理数据、鉴别信息和重要业务数据在传输过程与存儲过程中完整性不受到破坏。

对数据进行定期备份,确保存储过程中检测到数据完整性错误时,具有数据恢复能力。必须采用至少两种手段进行备份,备份手段以整体安全备份系统为主,配合其他备份手段,如GHOST、TRUE IMAGE或操作系统和数据库管理系统本身的备份服务等。备份具体要求如下:

5.1各服务器专职管理员根据所管服务器的具体情况与整体安全备份系统专职管理员协调制订好所管服务器的备份计划及备份策略。

5.2整体安全备份系统专职管理人员必须组织各服务器专职管理员对各服务器每个季度进行一次整体灾备(冷备)。若某台服务器的配置需要发生较大变更,该服务器的专职管理员应在对该服务器实施变更前和圆满完成变更后,分别对该服务器做一次整体灾备,必要时整体安全备份系统专职管理员需对整体灾备提供协助。

5.3数据备份主要分为月备份、周备份、日备份及日志(增量)备份。月备份每月对各服务器的所有系统、目录及数据库做一次全备(热备)。周备份每周对各服务器的所有系统、目录及数据库做一次全备(热备)。日备份每天对各服务器的重要目录及数据库做一次备份。日志(增量)备份针对数据更新较频繁的服务器,每天进行多次增量备份。

5.4除日志(增量)备份外,其它各种备份以每一次独立执行的备份作为一个独立版本。每个独立版本的备份必须存储在独立的备份介质上,不能混合存储在同一套备份介质。整体灾备(冷备)和月备份一般要求保留至少能覆盖当年及

相关文档
最新文档