首页 理论教育 保障系统安全的措施

保障系统安全的措施

时间:2023-02-28 理论教育 版权反馈
【摘要】:要想建立好计算机信息系统的安全体系,首先要有明确的指导思想。同时,要明确计算机信息系统安全的范畴。因为计算机信息系统安全是一个涉及范围很广的课题,通常包括两个层次的含义:一是信息系统的数据与信息的安全;二是计算机信息系统自身的安全。计算机病毒在世界各国迅速蔓延,成为目前困扰计算机应用的一大祸害。在制定安全规则时,应符合“可适应性的安全管理”模型的原则。

信息系统的不安全因素是由计算机系统的脆弱性和人为因素决定的。从信息系统的结构、系统资源与实施及运行环境来分析,实施一个安全的信息系统,需要技术和管理两个方面的策略和措施。

管理信息系统的主要安全技术措施见表9.1。

表9.1 管理信息系统的主要安全技术措施

续表

管理信息系统的主要管理措施一般包含以下四个方面的内容:

1)树立正确的系统安全指导思想

要想建立好计算机信息系统的安全体系,首先要有明确的指导思想。要把信息安全作为一个涉及国家、企业重大利益的产业来看待,在选择安全产品时要立足于国产化产品,不能把国家、企业信息化的安全依托到国外产品的保障上。在安全措施的执行中要遵守我国在信息安全领域中的政策法规和产业导向。

同时,要明确计算机信息系统安全的范畴。因为计算机信息系统安全是一个涉及范围很广的课题,通常包括两个层次的含义:一是信息系统的数据与信息的安全;二是计算机信息系统自身的安全。一般来说,计算机系统要保护的客体有:重要的业务数据、敏感的业务数据、系统资源、网络资源等。访问计算机系统的主体有:内部合法用户、内部其他用户、合作伙伴、竞争对手、黑客等。为了保证计算机系统的安全,必须保证计算机系统在以下几个方面的完整性,即应用完整性、用户完整性、系统完整性、网络完整性。

2)建立一套科学的管理制度

计算机系统的占有者(单位)为它建立一套科学的管理制度是从制度上避免环境和人为因素造成计算机故障的有力保证,也是计算机系统安全所必需的。建立和健全各项有关的管理制度是加强内控机制建设的一项重要措施。制度内容多种多样,主要有机房管理、操作管理、权限密码管理、档案(资料、数据盘)管理等项制度,以保证计算机有一个正常的运行环境,保护计算机硬件和数据不受侵害,保障企业利益不受损失。

(1)机房管理

要保持机房清洁无灰尘,同时对机房的温湿度要严格控制,要有防静电设施。严禁在营业用机上进行与业务无关的操作,严禁非营业时间,一人上机操作。还要建立和健全各项管理制度,保证计算机有良好的运行环境,避免非常事件对系统的侵害;加强电源保护,防止由于电源失常而使系统遭到破坏,每个网点都应配置不间断电源,并要做到定期维护,都要有符号要求的接地线,以防雷击或静电烧坏机器。

(2)操作管理

要严格按照各种操作规程处理业务,每天计算机打印的数据资料有必要进行核对,确保正确无误。同时要对特殊维护、特殊处理等情况,手工辅以登记说明。要对数据文件的属性进行控制。文件是存储企业数据的形式,为了保证企业数据信息的安全,防止非法篡改,一些重要的数据文件可定义为专用文件、只读文件或对文件的操作权限及用户加以限制,或采用专门技术,定义为隐形文件,未经授权,难以动用,以保证企业数据的安全。

(3)密码权限管理

各级权限要真正分开,严禁“一手清”“一路绿灯”,操作员密码要定期或不定期加以更换,以防泄密或被他人盗用。要对应用系统不断加以完善,防止通过非法操作进入超级用户状态,企业管理信息的安全性得不到保护。为此,一是杜绝非法进入,二是系统对非法进入超级用户的情况要有记录,以便检查。要加强对应用系统源程序的管理,源程序不得随意下发,并要注意保密,防止非法窃取,同时要定期或不定期对网点应用程序进行检查比较,防止非法篡改。

(4)档案管理

企业管理人员要及时打印各种所需的账、表、簿、单,及时装订,每日备份的磁盘及时登记入柜,改善档案保管环境,防止磁盘中的信息丢失。要建立备份制度,备份的数据要进行加密或采取其他保密措施。数据备份要严格按照规定的期限保存,作为永久性保存的磁盘要每半年重新拷贝一次,防止信息丢失,并要明确专人安全保管,一旦遭到破坏,能够通过恢复功能,完全恢复到原有状态。除此之外,注意外来数据盘的使用必须慎重。

对于硬件也要备份,一旦计算机发生故障或遭到破坏,用备份的计算机及时顶替上去,不影响业务的正常办理。同时也要加强对备份机的管理,平时不得在备份机上操作,备份机上应用系统的各级密码也要注意相互保密。

(5)防病毒管理

计算机病毒在世界各国迅速蔓延,成为目前困扰计算机应用的一大祸害。计算机应用到企业管理的业务中,必须加强防病毒措施,确保数据安全。为此,应建立严格的管理制度,凡与企业数据无关的磁盘一律不得使用,建立严格的检测制度,所有磁盘必须经过检查后方可使用:一旦感染病毒,及时进行消除,保障系统正常运行,并且要随着计算机病毒新花样的出现,不断更换和检测杀毒软件,以便能及时防止和消除病毒的蔓延和感染。

3)配备专职的管理和维护人员

必须选择一批政治素质好、业务上能胜任,并且具备管理和计算机应用技术的复合型人才,组成承担应用系统运行的管理机构,包括程序设计、维护和管理人员,企业数据的采集整理、审核和保管人员,以及日常业务的操作人员。他们之间要按照内部牵制原则合理分工,在日常工作中能够互相制约、互相监督,特别是任何一个层次的数据中心,职权都要严格制约,严禁一人在营业用机的超级用户下进行操作,防止无意差错和有意舞弊事件的发生。

从理论上讲,良好的机房环境、良好的管理和维护制度是可以预防计算机系统产生不应有的故障的。但制度需要人来贯彻执行,故障需要人来排除。由于排除故障是一种高智力劳动,所以配置专职的管理和维护人员是非常必要的。许多单位的经验表明:有专职的管理人员和维护人员的单位,其计算机系统的利用率高,设备的使用寿命也长,维护费的开支也小。

4)认真处理系统开发的四个关系

用户在最初设计系统的安全体系时,应充分考虑以下四个关系,并明确把握原则。

(1)建设规模中投入与产出的关系

系统安全级别越高,则投入就越大。决策层可以给出一个原则上的投资规模,实施者在投入和实现的安全保护效果之间寻找折中点,即对系统面临的威胁及可能承担的风险进行定性和定量的分析,从而制定出合理的安全措施和原则。

(2)用户使用中方便与限制的关系

安全限制越多,用户使用起来就越感到不方便,应用效率就会受到影响,应给用户一个适应的过程。在安全体系的建立中应从网络、操作系统、应用等环节,制定出各自适应的限制方法,并把握住从易到难、逐步建立、分阶段实施的原则,以及具备可操作性和适应性、灵活性的原则。

(3)安全规则的制定与网络结构的关系

在制定安全规则时,应符合“可适应性的安全管理”模型的原则。网络是动态发展的,制定的安全目标也应是动态的。如果将计算机的安全规则加入固定的物理安全模式中,其结果是一旦网络结构调整,其先前定义的安全规则将很难适用,维护起来非常困难。应把握住网络的物理结构不改变,通过充分规划、设计网络的逻辑结构,并满足今后应用发展的需要,以适应安全规则的设定。正因为安全领域中有许多变动的因素,所以安全措施的制定不应建立在静态结果的基础上,应符合“可适应性的安全管理”模型,即概况为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应,从而满足可适应性与整体性相结合的要求。

(4)安全手段与安全管理的关系

一般安全措施中安全产品和内部管理各发挥一半的作用。在设计安全体系方案时,不应将安全措施完全寄托于厂家提供的产品功能上,只能把它作为一种提高安全的手段,还需将安全管理结合起来。安全管理包括人们制定的安全管理措施和制度,以及技术实现的安全管理软件等。另外,用户在与各厂家进行前期接触时,尽量做到系统框架保密,不随意散布,防止制造出不必要的安全隐患。

当然,信息系统正朝着多平台、充分集成的方向发展,分布式将成为最流行的处理模式,而集中分布相结合的处理方式也将受到欢迎。今后的信息系统将建立在庞大、集成的网络基础上,因而在新的信息系统环境中,存取点将大大增加,脆弱点将分布更广。信息系统的这些发展趋势将影响安全问题的研究。信息系统安全问题研究的第一种动态是,研究分布式环境与集中式相结合环境的安全措施,它反映了分布式信息系统的社会需求和传统的集中式安全措施的不适应性。第二种动态是,为适应多平台计算机环境而研究面向整个网络的安全机制。20世纪80年代的安全问题研究主要集中于标准的一致性和单一平台的安全控制上,已不能适应新一代信息系统对安全问题的要求。第二种研究动态有可能产生新的安全理论,至少会在方法学上有所突破。第三种动态是,在开放系统安全标准的研究和制定上,美国的TCSEC和欧洲的ITSEC标准不涉及开放系统的安全标准,而ECMA TR46-A只是开放系统的安全框架,因而确定开放系统的安全评价标准极为必要,并由于人们对开放系统的普通认同而显得更加迫切。

总之,信息系统的安全问题研究期待理论的建立和方法的突破,只有这样才能满足信息系统迅速发展的需求,才能确保人类社会的第三大资源——信息的真正安全,并确保信息真正造福于整个人类。

关键概念

系统安全 System safety

黑客 Hacker

病毒 Virus

电子欺骗 Spoofing

商业道德 Business ethic

计算机犯罪 Computer crime

非授权使用 Unauthorized use

软件侵权 Software piracy

知识产权 Intellectual property

隐私权 Right of privacy

计算机匹配 Computermatching

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈