信息系統運行管理員教程6–信息系統安全
第1節 信息系統安全概述
1.信息系統安全的概念
信息系統安全是指保障計算機及其相關設備、設施(含網絡)的安全,運行環境的安全,信息的安全,實現信息系統的正常運行。信息系統安全包括實體安全、運行安全、信息安全和人員安全等幾個部分。
實體安全: 實體安全也稱物理安全,指保護計算機設備、設施及其他載體免遭地震、火災、水災、雷電、噪聲、外界電磁干擾、電磁信息泄露、有害氣體和其他環境事故破壞的措施和過程。包括:環境安全、設備安全、媒體安全。
運行安全: 運行安全的目標是保證系統能連續、正常地運行。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面的內容。
信息安全: 信息安全是指防止信息資產被故意或偶然地非法泄露、更改、破壞,或信息被非法辨識、控制,確保信息的保密性、完整性、可用性、可控性、真實性、可審查性。包括:操作系統安全、數據安全、網絡安全、病毒防護、訪問控制、加密與鑒別七個方面。
人員安全: 人員安全是指計算機使用人員的安全意識、法律意識及安全技能等。
信息安全的任務是確保信息系統功能的正確實現。
2.影響信息系統安全的因素
信息系統安全的影響因素可能來自組織內部、遠程接入或者互聯網,其安全面臨故意威脅和非故意威脅。
產生故意威脅的因素: 盜取、操縱、破壞、依賴、恐怖襲擊。
產生非故意威脅的因素: 認為錯誤、環境災害、信息系統故障。
3.信息系統安全等級保護標準體系
從基本分類角度看分為:基礎類標準、技術類標準、管理類標準;
從對象角度看分為:基礎標準、系統標準、產品標準、安全服務標準、安全事件標準;
從等級保護生命周期看分為:通用/基礎標準、系統定級用標準、安全建設用標準、等級測評用標準和運行維護用標準等。
4.信息系統安全保護等級
信息系統的安全保護等級分為5級:
等級 | 損害程度 |
---|---|
第一級 | 會對公民、法人和其他組織的合法權益造成損害;不損害國家安全、社會秩序和公共利益。 |
第二級 | 會對公民、法人和其他組織的合法權益造成嚴重損害,或著對社會秩序和公共利益造成損害;但不損害國家安全。 |
第三級 | 會對社會持續和公共利益造成嚴重損害,或者對國家安全造成損害。 |
第四級 | 會對社會持續和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。 |
第五級 | 會對國家安全造成特別嚴重損害。 |
信息系統的安全保障等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。
客體包括三個方面:公民、法人和其他組織的合法權益;社會秩序、公共利益;國家安全。
定級方法:
定級的一般流程:確定定級對象、確定受侵害的客體、確定對客體的侵害程度、確定定級對象的安全保護等級。
等級變更: 安全保護等級應隨著信息系統所處理的信息和業務狀態的變化進行適當的變更。
第2節 信息系統硬件的安全運維
1.硬件安全運行的概念
硬件安全運行的含義是保護支撐信息系統業務活動的信息系統硬件資源免遭自然災害、人為因素及各種計算機犯罪行為導致的破壞。硬件安全包括:環境安全、設備安全和介質安全。
環境安全: 主要指信息系統核心設備的運行環境安全,安全要素包括機房場地選擇、機房屏蔽、防水、防火、防雷、防鼠等方面。
設備安全: 指保障設備正常運行,免受威脅。安全要素包括設備的標志和標記、防止電磁信息泄露、抗電磁干擾、電源保護等方面。
介質安全: 包括介質自身安全及介質數據的安全。
2.硬件安全運行的影響因素
硬件安全運行的影響因素主要有:自然及不可抗因素;人為的無意失誤;人為的惡意攻擊;缺乏完整可靠的安全防線。
3.硬件安全運行的措施
環境安全措施: 機房場地設計;建筑材料防火安全措施;機房供配電、溫度安全措施;機房防水、防潮、防靜電、防雷擊安全措施;機房電磁防護措施。
設備安全措施: 設備的防盜和防毀安全措施;設備安全的可用措施;內外網隔離。
介質安全措施: 采取嚴格的保護措施,防止被盜、被毀和受損;防止被非法復制。
第3節 信息系統軟件的安全運行
1.軟件安全運行的概念
軟件包括系統軟件(操作系統、數據庫系統、中間件等)和信息系統應用軟件(ERP軟件、SCM軟件、CRM軟件、OA軟件等)。
信息系統安全保護能力五個等級:
第一級:用戶自主保護級
第二級:系統審計保護級
第三級:安全標記保護級
第四級:結構化保護級
第五級:訪問驗證保護級
2.軟件安全運行的影響因素
影響軟件安全運行的因素主要有兩種:針對操作系統的安全漏洞實施攻擊;針對基于Web的信息系統軟件的攻擊。
操作系統的安全漏洞包括: 輸入輸出非法訪問;訪問控制的混亂;不完全的中介;操作系統后門;操作系統型病毒。
基于Web的信息系統軟件攻擊包括: 修改Cookie數據進行用戶假冒;利用不安全的證書和身份來逃避管理;在動態網頁的輸入中使用各種非法數據,獲取服務器敏感信息等。
主要攻擊方式:
攻擊者經常采用欺騙的方式:IP欺騙、ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙、地址欺騙等。
攻擊方式:數據篡改和編程攻擊。
數據篡改: 數據篡改是常見的攻擊手段,自計算機中輸入錯誤的、欺騙性的數據,或者刪除、更改現有數據。這種方法常為內容人員使用。
編程攻擊: 編程攻擊是計算機犯罪常用的一種攻擊手段,即利用編程技巧直接或間接修改計算機程序。
編程攻擊的方法:
方法 | 定義 |
---|---|
病毒 | 插入正常程序(或數據)中的秘密指令,這些密碼指令可以毀壞或修改數據,并可以在計算機系統內部或不同的系統之間傳播。 |
蠕蟲 | 可以自我復制并滲透到計算機系統中的程序,可以在網絡中傳播,滲透到所有聯網的計算機中。 |
特洛伊木馬 | 包含在其他程序中的一種非法程序,在特定時間發生前一直保持“沉睡”,被激活后會觸發非法程序并造成損失。 |
邏輯炸彈 | 用于觸發延遲性惡意行為的指令。 |
拒絕服務 | 發出大量服務請求,導致網站癱瘓。 |
嗅探器 | 用于截取通過互聯網傳輸的數據包中的口令或內容的程序。 |
偽裝欺騙 | 偽造電子郵件地址或網頁,誘騙用戶提供信息或匯款。 |
口令破解 | 猜解口令密碼(成功率很高)。 |
后門 | 系統的入侵者設置多個登入點,即使有一個被發現和關閉,他們仍可進入系統。 |
惡意小程序 | 濫用計算機資源、修改文件或發送虛假電子郵件的小型Java程序。 |
數據包監測 | 通常被認為是一根竊聽電話線在計算機網絡中的等價物。 |
ARP攻擊 | 通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。 |
3.軟件安全運行的措施
建立安全的操作系統: 構造操作系統的安全模型和實施方法;采用諸如隔離、核化(最小特權等)和環結構(開放設計和完全中介)等安全科學的操作系統設計發放;建立和完善操作系統的評估標準、評價方法和測試質量。
對付操作系統中常見后門的方法: 加強程序開發階段的安全控制,防止有意破壞并改善軟件的可靠性;在程序的使用過程中實行科學的安全控制;制定規范的軟件開發標準,加強管理,對相關人員的職責進行有效監督,改善軟件的可用性和可維護性。
服務器上的操作系統軟件、防病毒軟件和防火墻軟件的安全:
根據應用軟件的需求和服務器硬件架構選擇安裝合適的操作系統,服務器操作系統軟件應當定期更新操作系統的安全升級補丁;
服務器應當安裝防病毒軟件,系統管理人員要定期更新防病毒軟件補丁和病毒特征庫;
服務器應當安裝防火墻軟件,系統管理人員要定期為防火墻軟件更新補丁,配置出入操作系統的防火墻安全防護策略,防止可疑訪問;
系統管理人員要定期對服務器操作系統進行安全檢查(建議每周一次),并出具書面檢查報告。
信息系統軟件的安全: 為保障信息系統軟件的安全,應做到以下4點
因劣質軟件而產生安全問題時,從組織上來說,是管理規范出了問題;
為成功實施信息系統軟件安全計劃,可以雇傭外部的咨詢人員來幫助建立一個小組;
對于大型信息系統軟件安全的運維,可以找到對操縱信息系統軟件最熟悉的人員,投資培養其成為軟件安全員,讓其負責軟件安全;
應用系統服務器安裝了信息系統軟件,應用服務器密碼要由專人負責持有,不得轉讓他人,密碼等要符合復雜性要求且定期修改。
Web應用系統上傳漏洞和SQL注入防范: 主要防范技術包括防范上傳漏洞和SQL注入防范。
Web應用系統漏洞檢測技術: Web應用系統漏洞檢測工具采用的技術主要包括以下4種
爬蟲技術;Web應用系統軟件安全漏洞檢測技術;Web系統應用軟件安全漏洞驗證技術;代碼審計。
防火墻技術: 防火墻是放置在本地網絡與外界網絡之間的一道安全隔離防御系統,是為了防止外部網絡用戶未經授權的訪問,用來阻擋外部不安全因素影響內部的網絡屏障。
防火墻的主要作用:可以把未授權用戶排除到受保護的網絡外,禁止脆弱的服務進入或離開網絡,過濾掉不安全服務和非法用戶;防止各種IP盜用和路由攻擊;防止入侵者接近防御設施;限定用戶訪問特殊站點;為監視Internet安全提供方便。
入侵檢測技術: 入侵檢測技術是指對計算機網絡資源的惡意使用行為(包括系統外部的入侵和內部用戶的非授權行為)進行識別和相應處理。
常用的入侵檢測手段:監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
第4節 信息系統數據的安全
1.數據安全的概念
數據安全是指保護數據不會被意外或故意地泄露給未經授權的人員,以及免遭未經授權的修改或破壞。
數據安全兩個基本原則:最低特權;最少透露。
數據安全技術包括:保持數據完整性為目的的數據加密、訪問控制、備份等技術,也包括數據銷毀和數據恢復技術。
2.數據安全的影響因素
物理環境的威脅;病毒與非法訪問的威脅;對數據庫的錯誤使用與管理不到位;數據庫系統自身的安全缺陷。
3.保證數據安全的措施
容災與數據備份:
容災系統:業務處理連續能力最高的是容災系統。
高可用群集系統:其業務連續性處理比容災系統地。
智能存儲系統:智能存儲系統不僅僅是一個外置陣列系統,它還具有很多獨特的功能,在進行數據備份、數據采集、數據挖掘和災難恢復時不會影響業務系統的連續性。
備份系統:數據備份及災難恢復是信息安全的重要組成部分,應與網絡建設同期實時。
身份認證: 常見的系統身份認證方式主要有入網訪問控制和權限控制。
數據加密: 加密是實現數據存儲和傳輸保密的一種重要手段。
數據加密方法有對稱密鑰加密和非對稱密鑰加密。
4.云環境下的數據安全
云環境下的數據安全策略: 建立以數據為中心的安全系統;重視加密方法和使用策略規則;完善認證與身份管理體系。
云環境下的數據安全: 數據生成階段;數據遷移階段;數據使用階段;數據共享階段;數據存儲階段;數據銷毀階段。
第5節 信息系統安全管理
信息安全管理體系的三要素是:人,制度和技術。其中技術是基礎,只有在技術有效時,制度和人才是關鍵。
1.信息安全管理體系
信息管理過程:
確定信息安全管理方針和信息安全管理體系的范圍;
進行風險分析;
根據風險分析,建立信息安全管理體系(制度和技術體系);
建立業務持續計劃并實施安全管理體系。
2.災難備份與災難恢復
災難可能在沒有任何預警的情況下發生,最好的防御就是做好充分的準備,所以在任何安全系統重,制定業務連貫性計劃,也叫災難恢復計劃,是一項重要的措施。
災難恢復 是指為了將信息系統從災難造成的不可運行狀態恢復到可以接受的狀態而設計的活動或流程。
災難備份 的目的是確保關鍵業務持續運行及減少非計劃宕機時間。災難備份是災難恢復的前提和基礎,災難恢復是災難備份的具體應用。
災難備份與災難恢復的類型: 同城災備與異地災備。
制定災難恢復計劃的主要觀點: 災難恢復計劃是指通過保護和恢復來確保業務連貫性的流程。
災難恢復策略的制定: 災難恢復策略一般圍繞支持災難恢復各個等級所需的七個資源要素進行描述,組織應更具災難恢復目標,按照成本風險平衡原則,確定這些資源要素的獲取方式及要求。
災難備份與災難恢復系統的衡量指標: 恢復點目標、恢復時間目標;恢復可靠性指標、恢復完整性指標。
災難備份與災難恢復的等級: 按照國際標準,信息系統災難備份與恢復分為七個等級。
大多數數據中心只能達到2-3級備份;國家機關、金融部門等重要信息部門,數據中心的備份級別要求必須達到4級以上;一些特別重要的應用,在災難發生時要保持業務的連續性,要求達到6級的標準。
數據災難恢復的規范與標準:
國際標準:國際標準分為7個容災等級。
國家標準:國家標準分為6個等級。
3.涉密信息系統安全管理
涉密信息系統的級別劃分: 秘密級、機密級、絕密級。
涉密信息系統的管理要求: 信息化條件下的保密管理要做到“集中管控、終端不存、個人不留”,這已經成為涉密信息系統重要的安全保密標準之一。
涉密信息系統分級保護的管理過程: 涉密信息系統分級保護的管理過程分為8個階段。
系統定級階段;安全規劃方案設計階段;安全工程實施階段;信息系統測評階段;系統審批階段;安全運行及維護階段;定期評測與檢查階段;系統隱退終止階段。
涉密信息系統安全運行的隱患與防范: 運行及維護過程的不可控性及隨意性,往往是涉密信息系統安全運行的重大隱患。必須通過運行管理和控制、變更管理和控制,對安全狀態進行監控,對發生的安全事件及時響應,在流程上對系統的運行維護進行規范,從而確保涉密信息系統正常運行。