信息安全管理系统的应用

2021-11-24 05:45刘瑞婷
商品与质量 2021年32期
关键词:访问控制网络系统口令

刘瑞婷

中国核工业第五建设有限公司 上海 201512

网络安全指由于网络信息系统基于网络运行和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、管理安全等几个方面。如何加强网络安全防范性能,如何通过安全系列软硬件及相关管理手段提高网络信息系统的安全性能,降低风险,及时准确地掌握信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为并针对性地做出预防处理。在攻击发生时,尽早发现及时阻断。在攻击后,尽快恢复并找出原因。

1 信息安全管理的要求与目标

信息安全的管理要求是保护商业信息和知识产权,以防止偶然的或未授权者对信息的恶意访问、修改、传播和破坏,从而导致信息的不可控或无法处理等。保证在最大限度地利用信息为我们服务的同时,避免损失或将损失程度降到最低。信息安全的管理目标就是让非法用户“进不来(访问控制机制)—拿不走(授权机制)—改不了(数据完整性机制)—看不懂(加密机制)—跑不了(审计/监控/签名机制)”。

2 网络安全区域的划分及管理

外部区域主要指外部接入部分和对外提供服务的逻辑边界部分,内部区域主要指放置各服务系统的区域。

2.1 以防护为管理手段

网络层,外部:通过设置严格访问控制措施来解决服务器被用作跳板渗透内网。内部:访问控制不严格可能导致内部人员恶意访问关键服务器。需加强内外部用户和管理员用户访问控制措施、设置访问控制措施。

系统层,外部:通过建立自动补丁升级系统,及时打补丁解决恶意攻击。内部:接入区域最多发生的安全事件主要是病毒等的侵袭。建立防病毒体系;加固各计算机安全设置;打补丁先测试后筛选,再安装进行漏洞弥补。

应用层,外部:采用WEB脚本扫描器进行漏洞扫描,弥补脚本漏洞。内部:若暂时无法软件升级或替换,可采用强密码和数据加密工具使用来保证应用层的安全,加强对移动存储的管理[1]。

2.2 以监测为管理手段

外部:设置网络入侵检测系统进行实时监控,对内外进出数据时刻分析确保第一时间发现安全事件。内部:内部恶意攻击、窃取事件越来越多。设置入侵监测系统进行实时监控。

2.3 以备份与恢复为管理手段

外部:通过对所有网络资源进行备份,操作系统、数据库日志能够进行事后分析和判定,同时数据库数据备份有利于出问题时及时恢复。内部:备份域控制器,各网络设备、操作系统、数据库等,服务器中设立“个人空间”进行个人重要数据的备份。

3 信息安全技术措施

使用具备旁路监听技术的设备过滤、限制访问不良网络信息;通过网络版病毒防护软件减少病毒的影响;使用邮件网关进行垃圾邮件过滤,并根据用户举报分析垃圾邮件特征和设置过滤规则;使用专用漏洞扫描软件定期对系统进行漏洞扫描、并生成报告提醒网络管理员对存在漏洞的系统进行整改;使用双层防火墙防护服务器群,并对服务器进行流量、内存等使用情况监控;建立数据备份方案、做好日志服务管理工作等。

4 网络系统安全管理

4.1 管理目的

确保信息不暴露给未授权的用户,未经授权的人不能修改数据,只有得到允许的人才能修改数据,并且能够分辨出被篡改的数据。得到授权的用户在合法的范围内可以随时随地访问数据。可以控制授权范围内的信息流向和行为方式。一旦出现安全问题,网络系统可以提供调查的依据和手段[2]。

4.2 管理方案

改善网络系统的安全策略设置,尽量减少安全漏洞,关闭不使用的服务,对不同级别的网络用户设置相应的资源访问权限;对服务器的操作,做好系统记录,经常检查,发现问题及时解决;必须作好备份与恢复等应急措施,一旦系统出现问题能够及时恢复正常,做好网络系统的备份与恢复的技术规划、实施和操作,并作好详细的记录;对操作系统和数据库进行系统运行记录和数据库运行记录的转储保存以备核查,并异地做好备份;应针对具体情况采取预防病毒技术、检测病毒技术和杀毒技术。

5 物理设备的安全管理

5.1 网络设备安全

网络设备安全管理指保护计算机网络设备以及其他设备免遭人为操作失误或错误行为而导致的破坏。网络设备、设施应配备相应的安全保障措施,并定期或不定期地进行检查,对重要网络设备配备专用电源或电源保护设备,保证其正常运行。

5.2 客户机的物理安全管理

客户机的物理安全管理指所有连接到信息网络系统的计算机、工作站、服务器、网络打印机及各种终端设备。不得对其实施人为损坏;不得擅自更改网络设置,杜绝一切影响网络正常运行的行为发生,网络系统中的终端计算机在使用完毕后应及时关闭计算机和电源。

6 信息安全管理

每三个月对计算机用户的系统应进行详细的安全检查和维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。要加强信息审查,防止和控制非法、有害的信息通过网络系统传播。在网络系统传递信息前要作好查杀毒工作,采取网络病毒监测、查毒、杀毒等技术措施,提高网络的整体抗病毒能力,计算机用户中的文件不可设置为共享。

7 访问控制安全

7.1 口令管理

所有计算机都设有口令,必须使用口令对用户的身份进行验证和确认,并设定兼职系统保密员,负责日常的口令管理工作。包括给新增加的用户分配初始口令;检查用户使用口令情况;帮助用户开启被锁定的口令,对非法操作及时查明原因;定期更换口令。

7.2 网络资源属主、属性和访问权限

网络资源主要包括共享文件、共享打印机等资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

7.3 网络安全监视

网络监视,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如控制网络访问范围等。

8 结语

本文通过对信息安全管理系统应用实践,有效划分网络安全区域,采取网络系统安全管理、物理设备安全管理、访问控制安全等措施,在实践应用中,提升了信息管理系统的防护水平。建立安全的信息系统,在企业信息化管理建设工作中,显得尤为重要。

猜你喜欢
访问控制网络系统口令
一种跨策略域的林业资源访问控制模型设计
高矮胖瘦
口 令
云的访问控制研究
好玩的“反口令”游戏
汽车网络系统故障诊断与检修技术的问题与对策探讨
云计算访问控制技术研究综述
基于同态加密的垃圾邮件过滤方案设计
计算机软件技术下远程监控系统研究
健身气功·八段锦教学口令