浅谈计算机信息系统的安全防护

时间:2023-06-08 08:48:05 公文范文 来源:网友投稿

摘要:进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。本文从分析信息安全的重要性入手,从多方面介绍了计算机信息安全防御策略,全文具有十分现实的可操作意义。

关键词:信息安全;计算机信息;安全防护

中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)36-2599-02

On the Computer Information System Security

LIU Jian-hua

(Suqian City of Jiangsu Province Personnel Test Center, Suqian 223800, China)

Abstract: Into the 80s, computer performance has been raising hundreds of times, the scope of application has been expanded across the computer every corner of the globe. People use of the communications network to an isolated stand-alone systems to link up, communicate with each other and share resources. However, subsequent and increasingly serious problem is that the computer information security. This paper analyzes the importance of information security to start, introduced a multi-computer information security and defense strategy, with the full text of the very real operational significance.

Key words: information security; computer information; security

1 引言

由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。国际标准化组织(ISO)将“信息系统安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“信息系统安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。信息系统安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。

在当今的信息社会中,信息系统的安全对于整个社会都具有极其重要的意义,大到国家,小到个人,以及公司,企业,其信息系统的安全性都需要得到充分的保护。

国家与个人:

在国家和国防都依靠重信息体系的当代,必须保证信息安全。信息安全事关政权的巩固、国防的强大,直接关系到国家安全。国家国防信息的命根就在于安全。信息的保密与安全,与各国的国防建设和国计民生息息相关,它严重影响着国家的安危、战争的胜负、外交斗争的成败、经济竞争的输赢。人们希望,大至国家决策和军事行动,小到家庭状况(如存款数目)和个人隐私(如健康水平)等机密或敏感信息都能得到充分的合法保护。

公司与企业:

在当今的电子信息时代,大多数公司和企业的日常商业行为都建立在电子数据的基础之上。电子数据广泛的存在于产品信息,商业合同,金融交易,统计数据等等之中,假如一旦这些电子数据泄露到竞争者手中,或者出现错误,毁坏,虚假甚至消失,那将会是怎样一种情况,后果又将会如何呢?

顾客或者财务信息的泄露将会影响信誉;

商业信息的泄露将会给竞争者们可乘之机,使之能够制定更有针对性的市场战略;

竞争者可以发动一场不可见却又很有效的信息攻击,影响你的顾客或财务信息,影响你的市场信誉,从而扩大自己的市场份额。

而在当今的网络时代里,网络安全已经成为信息系统安全中一个重要的组成部分,在很多时候,网络安全已经成为信息系统安全的代名词。

信息系统处于攻击之下已经几十年了,但安全问题在过去并没有被大多数人所重视,而在今天却受到越来越多的人的关注,这其中甚至包括对计算机一无所知的普通大众,原因究竟何在呢?

1) 从来没有象现在这样有如此多的电脑通过网络相连,网络的巨大范围使得安全管理员很难,甚至不可能觉察到攻击行为,以及判断其来源。

2) 大量的廉价却很好用的攻击工具充斥于网络中,自动化攻击工具大量泛滥,几年前仅仅适用于高智能范围的工具已经能够从商业途径购买并使用。而使用这些工具并不需要很高的技术水平,这使得一个普通的攻击者也可以对系统造成巨大的危害。

3) 攻击技术的普及使得高水平的攻击者越来越多,反而言之,安全管理员面临着巨大的挑战,我们的系统面临的安全威胁也越来越大。

4) 病毒在最近的一两年以惊人的速度发展,一个新病毒在一夜之间就可以通过网络传到整个信息世界,很少有公司或企业没有受到病毒的感染和影响。

以下将从组成个完整网络系统的各个方面分别论述其应该采取的安全策略,这些方面如下所述:

2 整体安全策略

任何的网络系统都应该建立自己的一套安全策略,这套策略的目标在于保护重要数据的目的,并根据你的资产的重要程度以及面临的安全威胁提出相应的应对措施。

3 信息安全策略

信息安全牵涉到三个方面的内容,包括信息存储,信息传输,信息销毁。我们应该在这三个方面采取不同的安全策略。

对于公开或未分类信息,我们无须采用任何的信息存储策略,信息传输策略,以及信息销毁策略。对于内部、私有、秘密信息,可以采取

3.1 信息存储策略

存储这些信息最好以加密方式或可移动介质方式存储,而这些介质必须受到物理防护。

3.2 信息传输策略

当这些信息在安全区以外的网络中传输时,必须加密,且加密强度应该足够强。

3.3 信息销毁策略

当不需要这些信息时,应该采用安全的销毁方式(例如采用碎纸机销毁文件,旧光盘等)。

4 个人安全策略

4.1 个人安全原则

不要向朋友,亲戚泄露账号,口令;不要对系统口令文件运行口令猜测程序;不要滥用系统资源,不要滥用电子邮件;不要下载或拷贝未经授权的软件。

4.2口令策略

采用一个好的口令策略是防制未授权访问的一个最重要的屏障,好的口令应满足如下的条件:

口令应该混合数字,大写字母,以及小写字母,以及标点;不要用你的爱人,父母,同事,朋友,宠物,城市的名字;不要用电话号码,或你的汽车,摩托车的车牌;不要用字典中的普通单词;不要用明显的键盘字符序列等。

5 网络安全策略

5.1 拔入/拔出访问策略

所有进入内部网络的拨号连接(通过PSTN或LSDN)都应该经过严格的认证机制的审核:包括一次性的口令,及双向认证机制等。

拨入访问公司内部网络应该只允许在特定的地方。并且应满足以下条件:

数据交换策略:使用加密的口令通讯(例如加密的telnet,或SSH),尤其对于远程管理员访问。

服务的可靠性策略:拨号服务器应该停止所有不必要的服务。

拨号服务器应该采用一个优秀的多任务操作系统(例如UNIX)。

拨号服务器一般应该提供以下的可用性指标:7*24小时可用,最大当机时间4小时,出现当机事件的最大频率为每个月两次。

更新管理:所有的软件和配置的更新应该记录在日志中,并根据质量管理策略实施。

5.2 互联网防火墙管理策略

互联网是一个共享资源搜索信息的重要工具,尤其对于研究部门,互联网的重要性更加突出,但所有通过公司内部网进行的网络访问都应该经过防火墙,放火墙应该有专业的网络管理配置。

5.3 与其他网络的接口策略

与其他网络间的接口位置也需要清楚的策略。

应该为所有的接口部分定义一个策略文档,定义在接口位置允许通过何种方式传输何种信息,以及与公司整体安全策略间的关系。

这些接口位置应该设置防火墙保护,并定期的检查和审计。

应该对该接口处提供的服务进行详细的协商,并确保其与整个网络策略的一致性。

接口两端的用户应该达成一个不公开的协议,确保该接口的配置细节,以及通过该接口的数据访问对第三方的不可见性。

6 结束语

随着互联网的飞速发展,信息安全逐渐成为一个潜在的巨大问题。攻击和防御永远是一对不可调和的矛盾,本文只是对防御方面做了粗浅论述。

参考文献:

[1] [美]Gert De Laet,Gert Schauwers著.张耀疆,李磊译.网络安全基础[M].北京:人民邮电出版社,2006.

[2] [美]弗莱格著.信息安全原理与应用(第四版)[M].北京:电子工业出版社.2007.

[3] 张蒲生.网络安全应用技术[M].北京:电子工业出版社.2008.

[5] 王绍斌等.信息系统攻击与防御[M].北京:电子工业出版社.2007.

推荐访问:浅谈 计算机信息 安全防护 系统