随着网络技术在各行各业的广泛应用和各行各业对信息依赖程度的增强,建立单位局域网、地区城域网以及跨地区的广域网已是工作所需,但在带来方便、快捷的同时,也给信息保密工作带来了新的挑战。网络信息安全保密问题日益凸显,信息安全保密要求进一步提高。
一、加强信息安全保密的必要性
随着我国政治地位的提高、国防力量的加强、信息技术的迅速发展和国际国内形势的复杂多变,网络信息的安全保密工作日益紧迫,已经成为影响国家安全的重要因素。十一届全国人民代表大会确定并审议通过的“中华人民共和国国民经济和社会发展第十二个五年规划纲要”,描述了今后五年国民经济发展的宏伟蓝图,对信息安全保密作出了战略规划,明确要求“推进信息安全保密基础设施建设,构建信息安全保密防护体系”。我们一定要充分认识当前信息安全保密工作面临的严峻形势,切实把思想和行动统一到中央决策部署上来,进一步增强政治意识、忧患意识和责任意识,采取有效措施,确保信息安全。
信息安全保密面临的威胁是多方面的,主要来源于自然灾害、意外事故、计算机犯罪、人为错误、“黑客”行为、内部泄密、外部泄密、信息丢失,电子谍报、信息窃取,等等。加强信息安全保密管理,提高技术防护能力,全面筑牢安全保密防线是落实胡锦涛总书记和中央领导同志关于加强保密工作重要指示的有力举措。
二、信息安全的基本属性
信息安全的基本属性涵盖两个层次:第一,从信息层次来看,信息安全要保证信息的完整性(Integrity)和保密性(Confidentiality)。完整性即保证信息来源、去向内容真实无误;保密性即保证信息不会被非法泄露与扩散。第二,从网络层次来看,要达到可用性(Availability)、可控性(Con—trollability)和不可否认性(Non—repudiation)。可用性即保证网络和信息系统随时可用,运行过程中不出现故障,并且在遇到意外情况时尽量减少损失,并尽早恢复正常;可控性即对网络信息的传播具有控制能力;不可否认性是在网络信息系统的信息交互过程中,使得所有参与者都不能否认和抵赖曾经完成的操作。
不同单位和不同的应用服务系统,对信息安全的属性要求是不同的,如军工科研生产单位对保密性要求很高,金融部门对可用性要求很高,因此对于信息系统安全属性的保障,要根据实际需要区别对待。
三、建立必要的技术防护体系
运用信息技术和信息资源,实现全方位、多层次的信息服务和信息资源共享,必须有效解决技术防护问题,确保信息安全。确保信息安全,就必须解决好物理伤害、安全漏洞与安全策略问题,网络攻击与攻击检测问题,病毒防治问题,数据备份号恢复问题,灾难恢复问题,实体保护问题,等等。
加强信息体系防护,建立信息安全保密的技术防护体系,应着眼于物理安全、运行安全、信息安全等方面,借助电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术共同构成技术防护体系。采取这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。
1.物理安全
物理安全主要是指一个单位的物理设施、设备和物理区域的安全,防止其受到非授权的访问以及因误操作、过失操作造成的危害。物理安全包括环境安全、设备安全、介质安全、电磁辐射等。
(1)环境安全
地震、雷电、火灾、水灾等不可抗拒的环境事故的影响,应按照GB50348中3.8和3.9条规定执行。系统环境要求配备专用的机房,保持通风良好、洁净、恒温、恒湿,有良好的采光照明和噪声控制,机房还要有防雷系统,具有防潮、防震、防火、防盗、防尘的安全设施。
(2)设施设备安全
网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到迅速的技术支持服务,设施设备生产厂家的资质应符合相关要求。对一些关键设备和系统,应设置备份系统,配备专用电源、过电保护、备用UPS电源和良好的接地系统,确保设备正常运行。同时加强防盗和防毁管理,保护有价值的程序和数据,可通过在关键部位和区域配备入侵报警系统、入口控制系统、视频安防监控系统、声音复核系统、电子巡查系统,以及在计算机等网络设备中设置锁定装置等来实现。
(3)介质安全
文件、磁盘、光盘、u盘等介质,须根据需要配备必要的密码文件柜、密 码保险柜等,介质报废,应到有资质的单位进行处理。介质的管理,可结合单位的实际情况,实行集中管理和专人管理,建立管理台账,同时对介质进行编号或标识,确保介质身份的唯一性,必要时还需及时清理介质上储存的信息和对储存的信息进行备份,以保护信息的安全和保证介质不被非法使用。
(4)电磁辐射
迅驰技术和无线联网功能模块,使电磁辐射成为泄密的一个重要环节,具有保密性要求的计算机、交换机等网络设备必须拆除具有无线功能的模块,并根据需要建立电磁屏蔽室、电磁屏蔽门、电磁屏蔽柜、电波暗室等;同时为降低信号传输过程中的泄密隐患,可设置视频信号干扰器、电源滤波插座和线路干扰器等。手机具有互联网功能,设置手机信号干扰器,避免传递涉密信息。
2.运行安全
运行安全是为保证系统功能的实现和系统中硬件、软件及其中的数据不受偶然或恶意原因而遭受更改、破坏、泄露,系统连续可靠正常运行,网络不中断。
(1)配备必要的技术人员和管理人员
网络信息系统安全防护的组织建设是安全管理的根本保证,在网络运行中应根据工作需要成立专门的安全防护机构和安全管理机构,做到领导、技术人员和管理人员三结合。技术人员应采用必要的技术手段,对各种安全设施设备定期进行检查,保证其功能的正常发挥,并对当前易遭受的攻击进行分析和预测,采取适当措施进行防护。管理人员应定期组织对本单位计算机信息管理制度执行情况的监督检查,发现问题及时解决,并组织建立健全各项管理制度。
(2)系统备份和应急响应
系统备份包括关键设备备份、设备主要配件备份、电源备份、软件备份及数据备份(其他备份在前面物理安全的时候均有描述,这里的备份主要指软件和数据备份)。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份,同时建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要软件和数据均能最大限度地得到恢复;还可以采取数据容灾即通过IP容灾技术来保证软件和重要数据的安全,数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地,本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。一旦事故发生,应立即启动备份和应急预案,完成应急响应,使计算机和信息系统尽快恢复至正常工作状态。
(3)安全审计和风险分析
安全审计是网络信息系统中用来监视、记录和控制网络用户行为的一种手段,它的主要作用是检测和阻止非法用户对计算机系统的入侵并显示合法用户的误操作。网络安全审计主要包括对终端计算机操作进行记录、对网外设施设备连接进行记录、对网络流量和网络设备的工作状态进行记录以及对重要数据库、重要应用系统、重要网络区域客户机和重要服务器的主机操作访问和操作进行记录。通过定期对审计日志文件进行分析,及时发现操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目存在的风险,采取措施排除隐患,阻止非法访问,并为事后分析和追查责任提供依据。可采用非法外联监控软件、互联网行为安全审计软件对违规连接互联网的事件、连接互联网的设备、人员的操作行为和操作内容进行审计,采用终端安全设计系统,对硬件设备、文件输出、可移动存储进行审计,形成审计日志。
3.信息安全
信息安全是针对信息系统的脆弱性、可扩散性和智能性、隐蔽性而采用的补丁管理、病毒防范、访问控制、身份鉴别以及防火墙技术,确保信息来源真实可靠、信息内容完整可用,并确保用户对其行为负责。
(1)补丁管理和漏洞扫描
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出系统、数据库其他网络设备现存的安全脆弱点,以查找安全隐患和可能被攻击者利用的漏洞。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析,排除隐患,防止攻击者入侵。
(2)访问控制和防火墙
对信息的非授权访问、非法使用无权使用的网管软件或修改重要的网络数据是这一安全隐患的具体表现,是导致信息泄露的主要手段。通过控制主体对网络的访问,在识别身份的基础上,根据身份控制对资源的访问,对内外网通信实施访问控制,阻止网络黑客或间谍通过网络技术避开系统访问控制的目的。
防火墙技术是指网络之间通过预定义的安全策略,采用包过滤、应用层网关及虚拟网技术防止诸如协议实现漏洞、源路由、地址仿冒等多种攻击手段;通过安全过滤规则严格控制外网用户非法访问,并只打开必需的服务,防范外部的拓绝服务攻击;同时,防火墙可以支持安全规则的变化,控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止目的IP地址的欺骗。更重要的是,防火墙不但将大量的恶意攻击直接进行阻挡,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部的公共网络上去。
(3)身份鉴别
身份鉴别技术主要包括以下几种方式:个人识别码与密码身份鉴别,感应式的IC卡证件身份鉴别、USB key+密码身份鉴别、生理特征识别身份鉴别。各种鉴别方式有它自己优越性和局限性,成本也各有不同,各单位应根据实际情况选择适合自己的身份鉴别方式。
(4)入侵检测和网络诱骗
入侵检测规则包括在库规则,对连续行为进行实时的检测和报警,详细记录入侵行为并进行行为日志数据库备份,为事后的追查提供必要的线索和证据。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补网络防火墙相对静态防御的不足,可以对内部攻击、外部攻击和误操作进行实时防护,在计算机网络和系统受到危害之前进行拦截和响应,为系统及时消除威胁。网络诱骗系统是通过构建与欺骗环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为保留证据。
(5)可信介质管理
通过可信介质管理系统,对各种介质和计算机系统采用不同的策略进行绑定,以实现介质的有效控制和防止非法使用。
(6)病毒防护
配置瑞星、金山、诺顿等防病毒软件,定期更新病毒库,对网络终端进行防护。通过开机查杀、定时查杀和实时监控对文件、网页、邮件进行病毒查杀;通过启用主动防御,完成系统加固、应用程序控制、木马行为防御、木马行为拦截等。配备中间机,外来盘先经过中间机进行病毒查杀再进行数据交换。
(7)密码技术
密码技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
四、信息安全保密的管理保障体系
信息安全“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评和对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。
五、结语
技术与管理相结合,是确保信息安全保密应该把握的核心原则。为了增强ERP信息系统和信息网络的综合安全保密能力,重点应该在健全上述保密体系,尤其是组织体系、管理体系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认汪、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、信息内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:筑牢安全防线 确保信息保密