信息系统安全防护体系构建应把握的问题

2021-11-20 09:45:07刘文华
电子技术与软件工程 2021年15期
关键词:隐患信息系统设备

刘文华

(69235部队 新疆维吾尔自治区塔城地区 833000)

信息系统安全防护,是指在信息系统生命周期的全过程,运用人、技术和管理等因素所形成的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力,保证信息系统中的硬件设施、软件环境、网络架构以及信息数据的真实性、机密性、完整性、可用性、不可否认性和可控性,从而保障信息系统的持续、稳定和高效运行。

1 准确把握安全防护应遵循的原则

在进行安全防护体系建设时,应遵循三个原则:

1.1 系统防护

信息系统中包含硬件、软件、数据等大量需保护资产,面临硬件安全问题、软件安全问题、网络安全问题和人为安全问题等诸多隐患,任何一种隐患未被有效防护都可能给信息系统造成不良后果。并非简单的安全防护产品叠加就能解决信息系统的安全问题,要真正保证信息系统安全,信息系统安全防护必须从整体和体系角度考虑,应用系统工程的观点、方法,全面分析信息系统的安全威胁,合理制定具体防护措施。科学的安全防护策略往往是技术、管理、规范恰当综合应用的结果。此外,网络、人员、设备、软件、数据等资产在信息系统中的地位和作用,也只有从系统综合整体的角度去看待、分析,才能制定有效、可行的防护措施。

1.2 适当防护

对于任一网络和系统,绝对安全难以达到,也不一定是需要的,最有效的方式就是适当防护。一方面,信息系统的安全不仅要考虑机密性等安全目标,还需考虑到可用性等安全目标;另一方面,信息系统安全防护必须考虑成本和效率,制定与保护对象价值对应的安全防护策略(如设置目标安全等级,目标安全防护等级越高,安全防护强度越高)。在实践运用时,首先对一个系统的任务、性能、结构、可靠性、可维护性和系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定对应的安全防护策略和措施。

1.3 分层防护

信息系统网络可分为物理层、链路层、网络层和应用层,各层均存在典型攻击方式,如物理层的信号同步头攻击,造成信号同步失败,无法收发数据;链路层的信号抢占,造成合法用户处于冲突退避中,整个网络瘫痪;网络层的路由表伪造攻击,引起网络其它节点路由表错误更新,使网络路由系统发生混乱甚至崩溃;应用层的恶意代码攻击,造成获取系统控制权或使系统无法正常工作。各个网络层次面临的安全威胁各不相同,应对威胁的策略也差异较大。如果使用单一的安全防护策略,则无法高效的应对不同的安全威胁,而分层防护可有效解决该问题。在分层防护时,需结合该层的功能特点和技术应用,选择合适的安全防护策略,有针对性的解决该层存在的安全隐患。需注意的是,分层防护原则需服从整体防护原则,各层之间的安全防护策略并非完全独立,而是在相对独立的情况下互相协同,共同保障信息系统安全。

2 重点把握软硬件安全问题

2.1 软件安全问题

软件安全问题主要包括基础软件隐患和软件缺陷隐患。

2.1.1 基础软件隐患

基础软件是对操作系统、数据库和中间件的统称。目前由于相当一部分基础软件均依赖国外进口,其代码出于各种原因是不公开的,一般用户无法对其系统的安全性和漏洞作彻底分析,因此存在安全隐患,如在软件中预置从事信息搜集、受控激发破坏等恶意程序,就会给系统信息安全保障造成根本性的威胁。

2.1.2 软件缺陷隐患

许多应用软件在设计、开发阶段偏重于考虑用户的易用性,而较少考虑软件本身的安全保密性能,加上许多有意或无意遗留的潜在漏洞,其安全保密性能就大打折扣。

网络协议体系也存在隐患。主要表现在:缺乏有效的身份鉴别和认证机制,通信双方无法确认彼此身份;缺乏有效的信息加密机制,通信内容容易被恶意窃密者截获。目前,绝大多数计算机网络使用TCP/IP协议簇作为其通信协议。随着计算机网络的迅速普及,TCP/IP越来越暴露出在信息安全保密方面的局限性。现在,在TCP/IP上已经发现了100多种安全漏洞。

2.2 硬件安全问题

硬件安全问题主要包括关键硬件隐患、网络设备隐患、存储设备隐患、电磁辐射隐患。

2.2.1 关键硬件隐患

关键硬件主要是指核心电子器件和高端通用芯片,这些关键硬件由于主要采用了国外产品,存在着严重的安全隐患。如计算机的关键硬件CPU,负责整个系统指令的执行、数学与逻辑的运算,数据的存储与传送,以及对内对外输入/输出的控制。一颗CPU芯片由几百万个甚至几亿个晶体管构成,如果设计者在某些晶体管植入恶意部件,在必要时这些植入部件会扰乱设备的正常运行,甚至直接破坏设备内部电路,危及设备和系统安全。

2.2.2 网络设备隐患

网络设备安全隐患集中体现在网络交换设备和路由设备两个方面。

网络交换设备是用于在数据链路层和网络层实现互联子网间数据帧转发的设备。网络交换设备主要存在两个方面的安全隐患:

(1)广播风暴现象危及网络安全。由于病毒原因或网络的规模较大时,有可能引起网络广播风暴,严重时会导致整个网络完全瘫痪。

(2)信息保密度不高。网络交换设备的功能仅限于最大程度地沟通不同网络,而不管所传输的信息内容,因此当使用网络交换设备联结内部和外部网络时,内、外两网将形成一个逻辑网络,双方都向对方开放自己的资源,这就有可能导致泄密情况的发生。

路由设备主要存在三方面的安全隐患:

(1)动态路由隐患。某些路由设备使用动态路由表,而动态路由表具有可修改性,若一个路由器的路由被恶意修改或遭破坏,则可能给网络安全带来危害。

(2)IP冒用隐患。某些路由设备使用IP过滤技术进行外网非授权用户的访问控制,但由于IP的冒用,往往不能达到维护安全的目的,反而可能会引起网络攻击者对路由表的攻击。

(3)远程维护漏洞。某些路由设备提供远程控制功能,这一功能便于网络管理员进行网络维护,但也往往成为黑客入侵的突破口。

2.2.3 存储设备隐患

常用的电子信息存储介质主要包括磁介质、半导体介质、光介质等,如硬盘、软盘、磁带、U盘、SD存储卡、非易失性存储器、光盘等。目前电子存储介质已成为日常办公和个人生活中的重要信息载体,然而,其广泛运用也给信息安全保密带来了诸多隐患,

2.2.4 电磁辐射隐患

电磁泄漏是指电气设备(如计算机、打印机、传真机、电话机、网络端口、传输线路等)工作时向外辐射电磁波的现象。由于几乎所有电磁泄漏都会携带着设备所处理的信息,电磁泄漏成为信息安全保密的重要隐患。

在诸多电气设备中,计算机电磁泄露现象最为严重。计算机是靠高频脉冲电路工作的,工作时会向外辐射电磁波。这些电磁波会把计算机中处理的信息“夹带”出去,只要有相应的接收设备,就可以接收泄露电磁波并提取这些“夹带”信息,从而导致泄密。

电气设备内部板卡、视频信号线、打印及数据线以及许多线路连接端口都是电磁泄露的重要部位,因此为防止信息泄露,都需要有严格的电磁屏蔽措施。

3 严格把握安全防护配置原则

安全防护系统是信息系统的重要组成部分,是信息系统可靠运行的重要支撑。安全防护系统在配置时应充分考虑信息系统的建设规模、安全防护要求,以及技术保障人员的数量和能力水平,将安全防护系统划分不同的类型,对不同类型的安全防护系统作相应优化配置。

为尽快形成网络安全体系防护能力,发挥最强防护效能,必须从安全原则和要求上进一步进行统合和明确,在实际运行管理中严格落实。按照“一体联动、层次分明、可控可管、安全互通的多级纵深安全防御体系,切实防范内部攻击、严格防止信息泄密”的总体安全防护目标,安全防护策略配置须满足以下原则:

(1)合理分区、边界明确。信息系统应按照类别和重要程度划分不同安全域,各安全域应具有明确、清晰的边界,不同安全域之间实行严格的隔离策略。

(2)科学部署、覆盖全面。信息系统安全防护要做到对终端设备的全面管理、关键流量的全面监控和特定行为的全面审计,安全软件代理应当安装齐全。

(3)集中管理、策略统一。信息系统安全防护策略由后台专业人员集中管理,对所有受控设备实行统一的策略设置和安全监察。无特殊需要,严禁私自进行更改参数、调整策略、开放权限、卸载代理等操作。

(4)加强防护、协同高效。信息系统安全防护系统必须加强自身防护,综合利用复杂口令设置、访问控制列表、数字证书认证等方法增加系统安全性,同时应具备应急响应协同能力,确保在发生安全事件时有效处置。

显然,信息系统安全防护不仅仅是一个纯技术的问题,单凭技术因素确保信息系统的安全是不可能的。总的来说,信息系统的安全问题涉及安全规范、安全管理和安全技术等多个方面的因素。相应地,信息系统安全保障体系主要是由安全规范体系、安全管理体系和安全技术体系三个部分组成。

(1)安全规范体系。安全规范体系是信息系统安全的基石,是建立安全管理和应用安全技术的标准和方法,主要包括安全管理规章制度、安全防护系统建设规范、安全服务规范、安全技术标准以及安全教育等内容。

(2)安全管理体系。安全管理体系主要是指负责安全防护的机构和所属人员,包括安全管理原则、安全操作规程、安全维护制度、安全应急措施等。安全管理主要遵循两个原则:最小特权原则和完整性原则。其中最小特权原则是指为用户提供仅能完成其本职工作的权限而不提供其他额外的权限;完整性原则是指未经授权的用户不能修改和删除信息,特别是关键的文档或数据。

(3)安全技术体系。安全技术体系是全面提供信息系统安全防护的技术保障系统,主要包括物理安全技术、网络安全技术和信息安全技术等方面。从技术方面讲,信息系统安全保障应该综合采用多种安全防护手段,按照“按需配置、等级划分、动态防御”的分级防护策略,针对不同威胁情况和实际需求,实现安全保密策略的动态调整,建立由信道加密、接入控制、边界防护、外部信息交换加密、内网防护与内部信息加密等防线构成的纵深安全保密防护体系。

物理安全技术是针对信息系统各种硬件设备采取的防护措施,增强信息系统设备的环境适应能力,使其能抗击外来自然灾害和电磁辐射威胁、抑制设备本身的电磁辐射威胁、避免人为操作失误(错误)以及网络攻击行为导致的损坏等。

网络安全技术包括网络系统安全、网络运行安全、局域网与子网安全等方面,主要实现以下功能:

(1)网络隔离、身份鉴别与访问控制,包括外网与内网之间的隔离、内网不同安全域之间的隔离、入网用户及通信用户身份认证、对用户访问权限的授权与管理等,采用的主要技术手段是防火墙、数字签名、身份认证和访问控制技术;

(2)网络安全检测、监控与审计,包括对网络系统进行安全性分析、检测网络运行状态、记录和分析网络安全事件等,采用的主要技术手段包括安全扫描技术、入侵检测技术、安全审计技术等;

(3)网络防病毒,包括预防病毒、检测病毒和清除病毒等,采用的主要技术手段是防计算机病毒技术;

(4)网络备份系统,包括系统设备的备份、系统数据和用户数据的备份以及灾难恢复措施等,采用的主要技术手段是容灾备份技术。

猜你喜欢
隐患信息系统设备
隐患随手拍
隐患随手拍
谐响应分析在设备减振中的应用
互联网安全隐患知多少?
大众科学(2022年8期)2022-08-26 08:58:38
隐患随手拍
企业信息系统安全防护
哈尔滨轴承(2022年1期)2022-05-23 13:13:18
基于MPU6050简单控制设备
电子制作(2018年11期)2018-08-04 03:26:08
基于区块链的通航维护信息系统研究
电子制作(2018年11期)2018-08-04 03:25:54
信息系统审计中计算机审计的应用
消费导刊(2017年20期)2018-01-03 06:26:40
基于SG-I6000的信息系统运检自动化诊断实践