1.物理安全措施的执行(设备与相关措施的安全管理、防灾管理)
信息网络的物理安全策略,可以概括为"实体可信,行为可控,资源可管,事件可查,运行可靠",可以为其他安全策略制定提供总的依据。
⑴实体可信:实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。保证构建网络的基础设备和软件系统安全可信,没有预留后门或逻辑炸弹。保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,非授权访问或恶意篡改。
⑵行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其他系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。
⑶资源可管:保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等网络资源进行统一管理。
⑷事件可查:保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。
⑸运行可靠:保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。
2.技术安全措施的执行(系统安全措施、数据安全性措施)
事实上,没有一个系统具有绝对的安全,互联就意味着危险。只要容许合法用户访问计算机上的资料,无论是从本地还是远端,非法用户就有机会钻空子。一个合理的安全措施需要设置一个平衡点,它不应该影响合法用户的正常工作。在一个开放的网络环境中,技术层面的安全措施首先需要完成两项工作,一是区分本地网和外部网;二是甄别出攻击并且减轻攻击所带来的危害。
首先我们要熟悉信息安全子系统需要保护的资源,这些资源通常是黑客攻击的目标:
⑴终端用户资源:指普通用户用的计算机及其外设,其本身数据的重要性并不一定很高,通常如果被黑客攻击也不会对全局造成重大的损失。但是,它会被黑客利用作为跳板去获取网络中其他资源的有效信息。而且,由于普通用户的计算机水平和防范意识不同,这类资源的安全性一般不是很高。
⑵网络资源:指路由器、交换机、集线器、布线系统、机房等。如果黑客控制了这些资源,网络就不再安全了,对外联络处于极度危险之中。
⑶服务器资源:Web服务器、邮件服务器、文件传输服务器等。与终端用户资源不同的是,服务器资源通常是一些公共数据,容许大家合法的访问。黑客以它作为目标一般是要控制这些资源或者影响正常用户的访问。
⑷信息存储资源:存储资源上的信息是黑客最感兴趣的。
网络安全模式下要求首先分析自己机构的网络,从中找出不同业务、数据和安全策略的分界线,并在这些分界线上构建安全防御。这些分界线通常被称为"边界网络".构建边界网络需要用到防火墙。一个防火墙是一个软件和硬件的组合,它决定什么样的信息可以被允许通过某一个网络。防火墙通常和路由器结合使用以在不同的网络之间建立安全边界。常见的防火墙分为:包过滤防火墙、链路型防火墙、应用层防火墙、动态包过滤防火墙。
安全管理可以划分为:用户管理,访问控制以及企业风险管理和监控。在当前复杂的IT应用环境下,用户的管理已经成为一项复杂的工作。信息技术发展的快速步伐意味着更多的企业系统、应用程序和数据可在互联网上访问。其结果是,业务面临着来自于多方面,不仅是企业外部,也来自企业内部:病毒威胁、非法访问、拒绝服务攻击和其他形式的入侵,这些威胁直接瞄准信息系统应用、网络、托管基础设施、服务器和用户的桌面系统。在这个高度竞争的世界里,客户的要求也非常苛刻,他们期望得到公司的最高质量服务、信任和安全。
系统可用性管理,在现代组织的IT环境里,监控系统的作用早已超出了简单显示网络、操作系统以及计算机硬件设备的工作环境和工作状态的范围。数据库、中间件解决方案和业务应用软件业也成为了监控的目标。而且,监控系统不仅是要时刻掌握企业IT环境的健康状况,更重要的是能够帮助用户快速地找到系统的故障、系统运行的瓶颈以及性能降低的根源,而不必对大量的原始数据进行分析。
能力管理涉及的范围包括资源能力的管理,服务能力的管理和业务能力的管理。资源能力的管理占有重要的地位,而后两者更侧重于咨询服务和组织结构的设置。资源能力包含存储能力和计算能力。有效的资源能力管理,可以最大限度的发挥企业现有资源的利用率,降低企业的采购成本,降低服务管理的复杂程度,同时提高服务管理的灵活性。
存储管理,作为组织最可宝贵的财富之一,"数据"在组织中的地位毋庸置疑。任何形式的数据都必须依赖某种形式的存储而存在。因此存储管理便成为了企业服务管理中非常重要的一个环节。虚拟化的存储让客户以"透明"自动的方式在磁盘或磁带上存储数据。在虚拟存储环境下,服务管理员不必再关心物理存储设备的特征,只需专注于管理存储空间。对用户来说,存储虚拟化带来的益处是显而易见的,首先是提高了存储效率,降低了存储投资的费用;二是简化了存储管理的复杂性,降低了存储管理和运行成本。
另外,为了降低存储所耗用的成本,合理的存储利用方式应该是:用高速存储设备应用于应用密集型的环境,如生产数据库,频繁被查询的数据库放在高速硬盘,或光纤盘柜中;用低速,大容量存储设备存储历史数据,例如将超过三个月未曾被人访问过的数据存放在带库里。这样就形成了一个层次形式的存储架构。理想的情况是,高速设备上数据往低速设备迁移过程对用户是透明的。
服务持续性管理,IT服务持续性管理是指确保发生灾难后有足够的技术、财务和管理资源来确保IT服务持续性的管理流程。IT服务持续性管理关注的焦点是在发生服务故障后仍然能够提供预定级别的IT服务从而支持组织的业务持续运作的能力。从企业实际运作的角度来看,由于灾难和故障的发生是不可预料的,所以服务持续性管理的根本目的是尽量缩短企业IT系统因为灾难和故障而停滞的时间。从而我们也可以理解IT服务持续性管理也就是快速故障恢复管理。而实现系统快速故障恢复,最有效的工具就是建立一个完善的备份系统。备份的根本目的是为了在事故发生时能够快速恢复生产系统,因此如何能够缩短恢复的时间;如何能够让损失的数据量降低到最小;这些都是存储备份软件所必须要考虑的内容。
3.安全管理制度的执行
⑴运行管理(信息中心出入管理、终端管理、信息管理)
建立机房管理制度,包括:计算机系统维护管理制度、计算机管理的各种制度、计算机数据及文件的管理规章制度、计算机机房的管理制度、严格有效的出入管理规章制度、有关监视的管理规章制度。
明确计算机工作人员责任,应规定计算机工作人员职责(内容包括:硬件值班人员职责、硬件维修人员条件、操作人员须知);计算机工作人员必须严格遵守有关规定和本系统的安全规章制度,维护本系统的安全。
运行维护管理,所有交付使用的计算机系统应配有齐全的技术说明书;计算机系统应备有操作说明书,操作人员必须严格执行操作规程;必须规定各种资源的使用权限,设置相应的存取控制及存取监视功能;建立计算机系统运行记录,掌握每日运行情况;制定计算机系统故障时的应急计划及应急措施;系统管理员、程序员及操作人员应明确责任及分工;大型计算机系统的操作应由多名专职操作人员执行;对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。
计算机机房应视具体情况设置监视设备,及时发现异常状态,根据不同的使用目的可配备以下监视设备:红外线传感器;自动火灾报警器;漏水传感器;温湿度传感器;监视摄像机。
⑵防犯罪管理(篡改数据/程序、黑客、窃听、非法数据泄露)
应用系统越来越多,网络规模也在不断的扩大,因此数据在网络中传输存在着很大的安全隐患。通过具体分析网络数据传输安全威胁主要来自以下几个方面:
①内部业务数据明文传送带来的威胁:用户和口令通过明文的、静态的口令字的传输方式,一旦被截取,必将带来严重的后果。
②线路窃听:通过搭线截获通讯数据,掌握敏感数据,并可能通过协议分析等手段,进一步对系统内部进行攻击。
③传输中数据完整性的威胁:多种系统之间和平台相互交换信息时,敏感数据可能面临被增、删、插、改的威胁。
一般来说,可以通过VPN隧道系统保证整个网络数据传输的安全性、保密性、可靠性外,还可以利用VPN网关上的防火墙系统设置安全策略来增加对服务器群或内部网的保护,同时启用防火墙日志服务器记录功能来记录所有的访问情况,对非法访问进行监控;还可以使用防火墙的入侵检测系统实现实时的联动功能,形成动态、完整的、安全的防护体系。
扫码咨询 领取资料