计算机网络信息系统安全管理策略

2013-08-15 00:52
长春师范大学学报 2013年6期
关键词:访问控制管理策略计算机网络

刘 贺

计算机网络技术可以保证数据信息在网络间共享,但数据信息在传输过程中容易被截获,由此所造成的信息泄密、数据破坏等事件层出不穷,因此信息系统的安全保密是急需解决的问题。对网络信息系统的安全性管理,不仅仅要注意对信息系统外部的防范安全,还需要注意信息系统的内部安全,因为很多网络信息系统安全事件从根本上都是由系统内部引起的。

1 信息安全管理概述

信息安全的本质作用是防止数据传输过程中产生的数据泄漏、信息更改、破坏等问题,以为服务对象提供完整、正确的信息服务[1]。除了信息涉及的数据发送方和接收方外,其他任何实体,无论是网络信息系统内部还是系统外部人员,都要保证数据信息对其不透明、保密、不可获取性,不仅要防止未知的安全攻击,还要同时提供可靠的安全性服务。系统信息安全管理是协调组织计算机安全体系的重要角色,可以理解成一种控制系统性的关于信息安全风险的相互协调的活动。传统的系统安全管理大多关注采取合适的安全技术,选择恰当的安全产品,因此虽然很多组织机构使用了大量的防火墙、入侵检测以及扫描等设备,但由于没有制定一套行之有效的安全管理策略,致使网络系统安全仍然存在一定隐患。实际上网络信息系统的安全管理还包括制定完备的安全管理策略,并按照既定的安全策略及流程规范,进行网络信息系统安全性的审查控制。也就是说,网络信息系统安全本质上并不仅仅是技术过程,还是一整套复杂的管理过程。

2 安全管理体系

计算机网络信息系统安全不仅仅是技术上的问题,更重要的是管理;正如“三分技术、七分管理”所形容的那样,管理策略中网络信息系统安全的作用尤为重要。网络信息系统安全管理中的相关制度包括:人员和设备的安全管理,系统、数据库及网络的安全管理,应用及操作的安全管理,文档和数据的安全管理等[3]。人员管理包括对涉及人员的密级审查、技术能力考核等,要保证一线技术人员能力达标,同时要定期进行考核;对涉密人员,需要签订保密协议;当关键岗位人员离职时,严格办理离职手续,并更换相应系统的口令。操作管理的目的是管理开发、维护、使用网络信息系统及访问网络数据信息的各种行为;明确可行操作及禁止操作,高危操作要进行授权,具体操作时要有操作人员及复核人员。各类人员要按照分工行事,不能进行超越自己权限的操作;系统审计人员有权利对一线操作人员的相关操作进行监督。

对于计算机网络信息系统涉及的设施,要根据国家相关标准进行安全等级划分。信息系统机房要配备防火、防水、防静电等功能,并满足一定的技术标准。不论是网络系统内部人员还是外部人员,访问信息系统都要有相应的限制和规定并进行登记,以便后续审核。对于主机、存储、网络及供电设备等,无论是设备的采购,还是维修、使用等,都需要专门的管理,以免设备在无人监督的情况下被安装恶意软件;对于网络设备及安全设备等关键产品,必须要经过有关部门的安全检测认证;网络设备必须按照规定的用途使用,并定期对设备进行性能评审。计算机网络信息系统所采用的操作系统、数据库、中间件以及其他工具、程序软件等,都需要经过安全部门的审核,在确定其满足信息系统的安全规范时,才可以进入生产系统使用;生产系统中要严格进行生产环境和系统用户的有效管理,实行有效的系统安全访问控制。信息系统各岗位在操作时,要记录完整的操作日志;要对系统内部关键数据进行定期备份,并确保备份介质的安全可用。

网络信息系统投入使用的前提是要保证有必要的安全措施,如果条件不具备,网络不可正式投入使用;未经相关领导同意,不可随便更改网络拓扑、网络配置及参数等;在网络系统安全管理时,需要首先考虑存储加密、传输加密以及数字签名验证等安全测试;生产系统网络与办公网络之间的连通性要通过网络隔离技术,而且隔离设备要关闭所有非业务生产所需要的端口;应用软件的开发人员要经过安全审查,且开发环境要完全与生产环境隔离;为生产系统开发使用的相关软件要进行专项测试及鉴定;相关的设计文档、技术资料等要设置相应的保密级别;生产系统数据要进行定期备份。

3 技术防范体系

除了安全管理体系外,技术防范体系在计算机网络信息系统安全管理中也起着重要的作用。加强对计算机安全技术的研究,从技术防范能力上提高计算机网络信息系统的安全性,具体而言可以从以下方面考虑:

3.1 身份鉴别和验证机制

计算机信息系统要能够在网络通信层、操作系统层以及应用层对用户及其他实体进行验证。网络通信层选择带有身份认证及接入控制的路由器等网络设备,这些设备可以采用口令验证协议进行身份认证,同时进行接入控制;对于系统层的系统用户和应用用户,系统用户采用口令方式进行密钥的加密传输,应用用户利用公开密钥体制进行数字签名认证。

3.2 访问控制

访问控制的目的是保证计算机信息系统内的资源不被非法访问及使用,这是维护计算机信息系统安全的重要方式,一般被认为是保证信息系统安全的核心机制之一。访问控制有对网络服务和服务器系统的访问控制两种,其任务是控制哪些用户具有访问信息系统资源的权利及用户访问资源时的权限等。访问控制对要访问信息资源的主体和客体都设置安全属性,从而对主体和客体的访问权限进行控制。对网络服务进行访问控制时,可以通过在生产系统网络和与其连接的办公系统网络之间建立防火墙并添加访问控制列表的方式来实现;防火墙的规则是借助源IP地址、目的IP地址以及服务端口来实现访问控制。对服务器的访问一般从底层操作系统、应用系统以及数据库系统进行控制,操作系统上利用系统本身提供的存取控制机制及用户权限进行控制;应用系统层为每个用户设置不同的操作权限;数据库系统对用户访问数据库进行授权。

3.3 加密机制

原始数据在网络信息系统中传输时是未加密的,为防止未加密的数据被截取后很容易地解析,可以对数据进行加密,以此进行加密传输、数据完整性验证或防抵赖验证。为简化系统配置、降低成本,一般选取集成的安全保密设备,不仅可以为网络系统中的服务器提供加密服务,而且可以为应用系统提供数字签名机制;另外,加密设备一般还能提供单向散列函数,实现对数据完整性的验证。当把端到端加密方式和链路加密方式结合起来时,可以提供数据加密的强度,增加恶意入侵者破解数据的难度。每当客户机开机时,数据传输过程中的加密机制自动向安全服务器申请传输密钥,此密钥随机产生并存放在共享内存中,而且不同客户机/服务器对之间的传输密钥是不同的,有效保障了数据的安全性。

3.4 操作系统底层安全控制

操作系统本身也可以进行安全控制,从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的,加密的口令存储在/etc/passwd文件中,用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限,限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限,为限制访问文件和目录,系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性,除了必须保留的服务之外,其他服务都应该关闭;另外,还需要合理配置系统日志和审计功能,加强对系统的审计和监控。

传统的计算机网络信息系统安全管理策略大多以技术方法为主,忽视了安全管理体系在信息系统安全中的作用。本文以信息安全管理为基础,介绍了计算机网络信息系统安全管理策略中的安全管理体系和技术防范体系,克服了传统计算机网络信息系统安全管理策略固有的缺陷。

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].长沙:湖南大学,2011.

[2]常华斌.电信企业信息安全管理策略[D].北京:北京交通大学,2009.

[3]向波.某涉密企业内网安全管理策略的研究[D].成都:电子科技大学,2010.

猜你喜欢
访问控制管理策略计算机网络
房建工程招标组织与合同管理策略
论减税降费背景下的企业财务管理策略
建筑工程管理策略探讨
建筑施工安全管理策略的应用探索
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术