信息系统安全策略综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统安全策略综述

摘要

本文通过对信息安全系统策略相关问题的讨论,借鉴引入两种制定策略的思考规范并通过基于网络信息系统安全策略制定实例指导读者在具体实践中体会多种策略结合的好处,同时更好的帮助读者建立起对信息安全系统策略的总体映像,方便进一步学习。

1 引言

在信息技术高速发展的今天,解决信息安全问题,不仅要靠良好的信息安全管理体系,更应对信息安全的要求落实到具体的信息系统管理中。而制定并实施信息系统的安全策略就是落实信息安全要求的必要技术措施。

本文将根据个人对信息安全技术标准、管理规范的肤浅理解,结合相关专业人士研究成果,对信息系统安全策略的提出背景,定义与内容,然后结合基于网络信息系统安全策略制定实例对信息系统安全策略进行初步探讨。

2 引入背景--------计算机信息系统面临的威胁

据美国联邦航空局向外界透露,该局一个航班排序中心的电脑系统当天下午因故障而瘫痪,导致全国20多个机场出现航班延误。此前,黑客攻陷美国国家安全部门信息系统,造成损失的报道屡见报端。类似事件在我国也有发生。某银行的信息终端出现问题,客户非法提现,最终招致一场轰动全国的诉讼案件。层出不穷的这类事件和事故,都在向我们昭示,信息系统风险无时无处不在,加强安全防范,构筑安全堤坝已经是刻不容缓。按一般信息处理过程来看,计算机信息系统所面对的威胁可以归结为三大类,一是对信息系统设备的威胁,二是对业务处理过程的威胁,三是对数据的威胁。因为信息系统与人们的现实经济生活关系日益密切,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。

3 信息系统安全策略定义与内容

为了保证信息系统安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使信息系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护,我们往往需要制定信息系统安全策略。

3.1信息安全策略定义

参照相关论文,我们可以得出以下几种定义:

信息安全策略是单位内指导本单位及其信息系统如何管理、保护积分发,包括敏感信息在内的资产的规则、指南和惯例。

信息安全策略(Information Security Policies)也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,它告诉组织成员在日常的工作中什么是可以做的,什么是必须做的,什么是不能做的,哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。

3.2信息安全策略分类

按照它们的关键思想把这些策略分为了4类:

第一类,通过改进信息系统开发过程中的系统安全部分,达到解决信息系统安全目的。

第二类,通过仔细观察组织中各项工作的职责后发现安全需求,以解决信息系统安全问题。第三类,通过改进业务处理过程,尝试构建一个模型来描述业务过程模型中的安全约束以解决信息系统安全。

第四类,从数据模型的安全方面入手,通过扩展数据库安全领域的现有研究结果,达到解决信息系统安全目的。

3.3信息安全策略内容

3.3.1物理安全策略

旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其安全可用。

制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备的机房的安全防范。其选址与规划建设要遵循GB 9361 计算机场地安全要求和GB2887 计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,要为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。

3.3.2 网络安全策略

旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全。

访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制。安全检查(身份认证)、内容检查也是保护网络安全的有效措施。网络加密手段包括链路加密、端点加密和节点加密,链路加密是保护网络节点之间的链路数据安全,端到端加密是对从源端用户到目的端用户之间传输的数据提供保护,节点加密是对源节点到目的节点之间的传输链路提供保护。另外,数字认证在一定程度上保证了网上交易信息的安全。 3.3.3 数据安全策略

旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据安全包括数据的存储安全和传输安全两个方面。

数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略提高安全防范水平。

3.3.4 软件安全策略

旨在防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使之性能下降、拒绝服务、停机。软件安全策略分为系统软件安全策略和应用软件安全策略两类。

对通用的应用软件,可参照前款作法,通过加强与软件提供商的沟通,及时发现、

堵塞安全漏洞。

对量身定做的应用软件,可考虑优选通过质量控制体系认证、富有行业软件开发和市场推广经验的软件公司,加强软件开发质量控制,加强容错设计,安排较长时间的试运行等策略,以规避风险,提高安全防范水平。 3.3.5 系统管理策略

旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。

要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护制度,网络通讯管理制度,应急响应制度,等等。

要根据分工,落实系统使用与运行维护工作责任制。

加强对相关人员的培训和安全教育,减少因为误操作给系统安全带来的冲击。要妥善保存系统运行、维护资料,做好相关记录,要定期组织应急演练,以备不时之需。 3.3.6 灾难恢复策略

旨在趁着系统还在运行的时候,制定一个灾难恢复计划,将灾难带来的损失降低到最小,使系统安全得到保障的策略。

主要需根据本单位及信息系统的实际情况,研究系统遇到灾害后对业务的影响,设计灾后业务切换办法,如定期备份数据,根据灾难类型,制订灾难恢复流程,建立灾难预警、触发、响应机制,组织相关培训和练习,适时升级和维护灾难恢复计划等等。

4 信息安全策略制定框架

4.1 信息系统安全策略制定原则

在建立和制定信息系统安全策略时,应遵循下列原则:

·目的性:信息系统安全策略是针对某一具体信息系统,为落实本单位的信息安全策略而制定的,应保证与本单位信息安全策略的符合性;

·完整性:信息系统安全策略应考虑该系统运行各环节的安全保护的完整性;

·适用性:信息系统安全策略应适应本单位的应用环境和应用水平,应根据单位业务的安全需求来确定策略的简繁;

·可行性:信息系统安全策略应切实可用,其目标应可以实现、策略的执行情况可检查和可审核;

·一致性:信息系统安全策略应与国家主管部门发布的信息安全政策要求、标准规范保持一致,与本单位的信息安全策略保持一致等。

4.2 信息系统安全策略制定规范

为规范信息系统安全策略的制定,我们需要考虑设计信息系统安全策略时相关问

题。

一般推荐以下两种制定规范。

第一种通过着重考虑解决下列问题:

·定义信息系统及其业务目标和安全目标;·日常工作和重要业务对信息系统的依赖程度;·信息系统相关资产对象,如:硬件、软件、信息、环境、人员及活动;·需要保护的资产对象及其保密性、完整性、可用性需求;.

·对实现业务目标产生负面影响的因素及其来源(如:服务或资产不可用或受到破坏、信息或软件受到未授权访问)、可能造成的损失、产生的危害等;·信息系统潜在的威胁、自身的脆弱点;

·用于消除负面影响、降低风险、减少脆弱点的安全防护措施选择;·外部技术支持的选择;·信息安全的成本等。

第二种通过以下系统化方法规范制定过程:·进行安全需求分析

·对信息系统资源进行评估·对可能存在的风险进行分析

相关文档
最新文档