1.1信息系统安全的概念
信息系统安全的概念是指保障计算机及其相关设备、设施(含网络)的安全,运行环境的安全,信息的安全,实现信息系统的正常运行。
实体安全:包括环境安全、设备安全和媒体安全三个方面。
运行安全:运行安全的目标是保证系统能连续、正常地运行,包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面的内容。
信息安全:信息安全是指防止信息资产被故意或偶然地非法泄露、更改、破坏,或信息被非法辨识、控制,确保信息的保密性( Confidentiality )、完整性( Integrity )、可用性( Available )、可控性、真实性、可审查性。针对信息系统中信息存在的形式和运行特点,信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。
安全保护等级
2.2 信息系统硬件的安全运维
1.硬件安全运行的概念
是保护支撑信息系统业务活动的信息系统硬件资产免遭自然灾害、人为因素及各种计算机犯罪行为导致的破坏。
包括:
①环境安全
②设备安全
③介质安全
硬件安全运行的影响因素
①自然及不可抗因素
②人为的无意失误
③人为的恶意攻击
④缺乏完整可靠的安全防线。即安全措施不完善,如硬件防火墙控制不到位
2.硬件安全运行的措施
1、环境安全
重点保证中心机房的安全,涉及机房场地的选择、机房内部安全防护措施、建筑材料防火安全措施、机房供配电安全措施、机房防水与防潮安全措施、机房温度控制、机房防静电安全措施、机房接地与防雷击安全措施和机房电磁防护措施。
2、设备安全
为保证设备安全,应按照GA/T681-2007《网关安全技术要求》、GA/T682-2007《路由器安全技术要求》、GA/T683-2007《防火墙安全技术要求》、GA/T684-2007《交换机安全技术要求》等提供设备的防盗和防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰及电源保护等措施。
设备的防盗和防毁安全措施;设备安全的可用措施。
内外网隔离:KVM切换器,网闸—物理隔离,防火墙—逻辑隔离。
3、记录介质安全
采取较严格的保护措施,防止被盗、被毁和受损;对应该删除和销毁的重要数据,要有有效的管理和审批手续,防止被非法复制,应配备门卫、值班管理员、电子监控设备等,限制对网络设备的物理接触,避免攻击者利用物理接触网络设备的机会,非法更换闪存,改变设备硬件开关,重置管理员口令或恢复出厂设置等。
2.3 信息系统软件的安全运维
1.软件安全运行的概念
信息系统安全保护能力等级
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
2.软件安全运行的影响因素
①操作系统的安全漏洞
输入输出(I/O)非法访问:某些系统中,一旦I/O操作被检查通过后,该操作系统就继续执行下去而不再检查,从而造成后续操作系统的非法访问
访问控制的混乱:安全访问强调隔离和保护措施,但是资源共享则要求公开和开放,这就造成了矛盾
不完全的中介:完全的中介必须检查每次访问请求以进行适当的审批
操作系统后门:后门是一个程序模块秘密的、未记入文档的入口
操作系统型病毒:这种病毒会用它自己的程序加入操作系统或取代部分操作系统代码,有很强的破坏力,会导致整个系统瘫痪
②基于web的信息系统软件攻击
③主要攻击方式
数据篡改:通过计算机输入错误的、欺骗性的数据、或者删除、更改现有数据。————常为内部人员
编程攻击:利用编程技巧直接或间接地修改计算机程序。
病毒攻击方法的使用频率最高
拒绝服务攻击对计算机网络的影响最广泛
使用最为频繁的攻击方法:
病毒、内部人员滥用互联网访问、内部人员未授权访问、盗窃笔记本电脑、拒绝服务攻击、系统渗透、破坏和盗窃专有信息
3.软件安全运行的措施
①操作系统的安全
必须构造操作系统的安全模型(单级安全模型、多级安全模型、系统安全模型等)和实施方法
应用采用诸如隔离、核化(最小特权等)和环结构(开放设计和完全中介)等安全科学的操作系统设计方法
需要建立和完善操作系统的评估标准、评价方法和测量质量
②服务器上的操作系统软件、防病毒软件和防火墙软件的安全
根据应用软件的需求和服务器硬件架构选择安装合适的操作系统,服务器操作系统软件应当定期更新操作系统的安全升级补丁
服务器应当安装防病毒软件,系统管理人员要定期更新防病毒软件补丁和病毒特征库
服务器应当安装防火墙软件,系统管理人员要定期为防火墙软件更新补丁,配置出入操作系统的防火墙安全防护策略,阻止可疑访问
系统管理人员要定期对服务器操作系统进行安全检查(建立每周一次),并出具书面检查报告
③信息系统软件的安全
因劣质软件而产生安全问题时,从组织上来说,是管理规范出了问题。
为了成功实施信息系统软件安全计划,可以雇用外部的咨询人员来帮助建立一个小组,但由于软件安全人员所具备的广泛的经验和知识非常宝贵,这种人员也极为少见,所以雇用成本很高。
对于大型信息系统软件安全的运维,可以找到对操纵信息系统软件最熟悉的人员,投资培养其成为软件安全员,让其负责软件安全。
应用系统服务器安装的信息系统软件,是应用系统的业务处理平台,是用户读取和写入数据的桥梁。
④Web应用系统上传漏洞和SQL注入防范
防范上传漏洞。解决办法:服务器端路径参数尽可能使用常量,而不是变量,即将文件路径改为常量,而不是变量,这样有助于防范文件上传漏洞;对于用户提交的数据,应该进行全面检查,如检查文件后缀名;或者禁止用户自定义文件名;加强操作系统安全配置,限制某些可执行文件的执行权限。
SQL注入防范。必须在软件开发程序代码上形成良好的编程规范和代码检测机制。
⑤Web应用系统漏洞检测技术
爬虫技术。指搜索引擎利用的一种技术,它可以从一个页面去跟踪所有的链接,到达其他页面。利用这种技术,可以遍历所有的网页,达到分析整个应用系统的目的。
Web应用系统软件安全漏洞检测技术。主要利用爬虫,对目标系统的架构进行分析,包括web服务器基本信息、CGI(Common Gateway Interface)程序等,进而利用web安全工具手段建立数据库,进行模式匹配分析,找出系统中可能存在的漏洞或问题。
Web系统应用软件安全漏洞验证技术。对发现的漏洞进行验证。
代码审计。对web应用软件代码进行检查,找出系统中可能存在的弱点。
⑥防火墙技术
防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。
防火墙的主要作用体现在:
可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,过滤掉不安全服务和非法用户
防止各种IP盗用和路由攻击
防止入侵者接近防御设施
限定用户访问特殊站点
为监视Internet安全提供方便
⑦入侵检测技术
是指对计算机网络资源的恶意使用行为(包括系统外部的入侵和内部用户的非授权行为)进行识别和相应处理。
通常采用的入侵检测手段:
监视、分析用户及系统活动
系统构造和弱点的审计
识别反映已知进攻的活动模式并向相关人士报警
异常行为模式的统计分析
评估重要系统和数据文件的完整性
操作系统的审计跟踪管理,并识别用户违反安全策略的行为
2.4 信息系统数据的安全
1.数据安全的概念
数据安全的两个基本原则
最低特权:用户只能获得执行任务所必需的信息,只知道他“应该知道的”。
最少透露:用户在访问敏感信息后,即有责任保护这些信息,不向无关人员透漏这些信息。
2.保证数据安全的措施
容灾与数据备份
身份认证
网络的权限控制
数据加密
对称密钥加密(加密/解密速度快,算法易实现,安全性好,但密钥长度短,密码空间小)
非对称密钥加密
1)容灾系统:业务处理连续能力最高的是容灾系统
2)高可用群集系统:业务连续性处理比容灾系统低
3)智能存储系统:智能存储系统不仅仅是一个外置阵列系统,它还具有很多独特的功能
4)备份系统:无论数据破坏出于何种原因,达到了何种严重程度,只要掌握着灾难发生前的数据备份,就可以保证信息系统数据的安全
2.5 信息系统安全管理
信息安全管理体系的三要素:人、制度和技术(基础)。从用户角度强调七分管理三分技术。
灾难备份与灾难恢复的衡量指标:
恢复点目标(RPO):代表灾难发生时丢失的数据量
恢复时间目标(RTO):代表系统恢复的时间
恢复可靠性指标(RRO):是指在系统切换或恢复过程中成功的可靠性
恢复完整性指标(RIO):能够反映系统恢复到某个正确完整的逻辑状态的能力
对于国家机关、金融部门等重要信息部门,数据中心的级别要求必须达到4级以上
国际标准,按国际标准SHARE78分为7个容灾等级:
0级:本地冗余备份
1级:数据介质转移
2级:应用系统冷备份
3级:数据电子传送
4级:应用系统温备
5级:应用系统热备
6级:数据零丢失
国家标准,按国家标准GB/T20988-2007《信息安全技术信息系统灾难恢复标准》分为6个容灾等级:
1级:基础支持
2级:备用场地支持
3级:电子传输和部分设备支持
4级:电子传输和完整设备支持
5级:数据实时传输和完整设备支持
6级:零数据丢失和远程集群支持