科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道一个安全保障体系的整套解决方案

一个安全保障体系的整套解决方案

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

建立安全保障体系由安全手段、安全机制和安全环境三部分组成。系统安全手段包括系统手段和业务手段;安全机制包括系统机制、业务机制、环境机制;安全环境包括配套设备和机房环境。

来源:security.chinaitlab.com:80 2007年8月27日

关键字: 安全机制 系统数据 系统安全 应用系统 黑客

  • 评论
  • 分享微博
  • 分享邮件

  前言

  随着计算机技术应用的日益普及,人们发现计算机安全成了当务之急。需要解决的问题是确保信息系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可用性。涉及的安全性有:完整性——操作系统的正确性和可靠性、硬件和软件的逻辑完整性,防止信息被未经授权的篡改;可用性——保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务或者为敌手所用却对授权者拒用。还有对计算机安全的威胁扩展到病毒、非法访问、脆弱口令、黑客等等。  

  1 目前常用的多种解决方案

  (1)安全管理中心  

  建立一套集中管理的机制和设备,用来给各网络安全设备分发密钥,监控网络安全设备,收集网络安全设备的审计信息等;  

  (2)检测系统 检测是利用审计跟踪数据监视入侵活动;  

  (3)安全的操作系统 给系统中的关键服务器提供安全运行平台;  

  (4)安全数据库  

  确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等;  

  (5)容灾系统  

  容灾就是能够恢复数据在灾难发生前的系统状态。在相隔较远的异地,建立多套功能相同的系统,进行监视和功能切换。数据容灾是信息安全战略中非常重要的一个环节。  

  2 提出一整套系统安全解决方案

  建立安全保障体系由安全手段、安全机制和安全环境三部分组成。系统安全手段包括系统手段和业务手段;安全机制包括系统机制、业务机制、环境机制;安全环境包括配套设备和机房环境。  

  3 系统安全保障建立

  3.1 安全手段支撑  

  1)设备安全  

  服务器采用阵列盘或镜像盘技术;采用CLUSTER技术;采用双机或多机热备份容错系统;生产服务器和开发测试服务器分离;提供光盘备份库;保证24小时不间断运行;建立异地备用服务器。  

  工作站及终端具有防病毒功能;保证24小时不间断运行。  

  网络设备采用多传输媒介组成多路由制;结驳简单、可靠;保证24小时不间断运行。  

  2)支撑软件安全  

  操作系统:  

  符合C2级安全标准,提供完善的操作系统监控、报警和故障处理。  

  数据库系统:  

  符合C2级安全标准,提供完善的数据库监控、报警和故障处理。大型关系数据库有如下的安全机制以保证数据库的安全:  

  数据库级的安全性,对整个数据库起作用。  

  表级的安全性,只对相关的表起作用。  

  列级的安全性,只对相关的列起作用。  

  行级的安全性,只对相关的行起作用。  

  类级的安全性,只对使用的隐含的类起作用。  

  管理和使用用户权限的另一种方法是使用角色。在数据库环境中角色的概念相当于UNIX操作系统中的组的概念。在数据库系统中角色的目的是让DBA对数据库的权限进一步细化。  

  数据库系统的审计策略是数据库安全性的重要组成部分之一。大型关系数据库系统提供的审计机制符合Trusted Computer System Evaluation Criteria(CSC-STD-001-83)C2级标准及Trusted Database Interpretation(NCSC-TC-021)标准。对每一个选择出的用户的活动,大型关系数据库系统提供的审计功能将产生一条记录。这些记录将用于以下用途:  

  发现非法用户及可疑用户的行为并指出其执行的操作;  

  发现未授权的访问企图;  

  评价潜在的损害安全机制的因素;  

  假如有需要,为调查提供证据。  

  3)网络系统安全  

  支持鉴别、接入控制、数据机密等一组安全功能;与其它系统的连接必须建立防火墙隔离;提供完整的网络监控、报警和故障处理。  

  组建的可以是企业的内部网。同时,各个系统的主机的连接都采用了前置机通讯的方式,前置机实际上起了一定的防火墙作用,增加了非法用户企图通过某台主机攻击网内其它主机的难度。其次,企业网在与外界主机相连时,都将采用国产的防火墙产品,将有效的防止外界非法用户对网内主机的入侵。  

  对于通过广域网连接上线的用户,可以通过路由器加密等手段保证数据在广域网(特别是公用数据交换网)传输时数据的保密性和完整性,但会占用一定网络带宽。如果远程用户是通过DDN专线连接,应该说数据传输过程是比较安全的。  

  对于局域网上的用户,最好的方法是将业务应用的子网和公网隔开,当然物理上完全断开不大可能,可以通过在总部局域网交换机上设置业务专用的虚拟子网VLAN。这样可利用现有设备,无需额外的资金投入。  

  4)应用系统安全  

  符合C2级安全标准,提供完善的问权限的识别和控制功能,提供多级密码口令保护措施。  

  应用系统的安全性建立在数据库管理系统的安全性之上,为保证系统的安全性,系统对操作员实行严格的分级权限管理,每一个操作员均拥有各自的工号(帐号)、登录密码和权限等级。特定的权限等级只能进入特定的功能模块进行授权操作。除对系统的查询操作外,任何一个对系统的“写”操作(如录入、修改、删除资料)均将在系统中留下完整的记录,包括该“写”操作发生的日期、时间、操作员工号以及对系统进行了何种操作,以备日后追查。为了保证密码的可靠性,对于操作员的密码,用户的密码,均以密文的方式在数据库中存放,这些密码只能修改而不能够直接读取。  

  3.2 系统数据安全  

  1)数据备份与恢复  

  系统数据可进行联机备份;  

  系统数据可进行联机恢复;  

  被恢复的数据必须保持其完整性和一致性;  

  提供完整的系统数据监控、报警和故障处理。  

  2)数据的传送与接受  

  保证系统数据的传送完整;  

  保证系统数据的传送机密;  

  提供完整的系统数据传送监控和报警处理。  

  3.3 安全环境支撑  

  1)配套设备安全  

  配套先进的、完善的供电系统和应急报警系统。  

  2)机房环境安全  

  机房要防火、防尘、防雷、防磁;  

  机房温度、湿度、电压应符合计算机环境要求;  

  机房要进行定期维护保养。

  3.4 安全机制支撑  

  1)系统安全机制  

  系统应具备访问权限的识别和控制功能,提供多级密码口令或使用硬件钥匙等选择和保护措施;  

  系统应能提供操作日志记录功能,以便即时掌握运行状况;  

  系统应具备完善的检测功能,确保系统处理的准确性。系统每个环节的检测实行闭环管理,并建立与应用系统相对独立的检测系统,校验处理准确性;  

  建立校验结果和安全逻辑异常情况报警系统。  

  2)业务安全机制  

  建立严格的管理制度和开发、维护、运行管理机制;  

  应用鉴别权限与访问控制功能,对系统管理员、数据库管理员、数据管理员、操作员必须授予各种访问权限,包括人员身份、人员的密码、所属的地理位置及指令的控制,进行权限分割、责任分割;  

  要保证未授权的人员不能访问应用管理系统,在应用管理系统安全性受到破坏时必须产生告警;  

  保证只有授权的人员或系统可以访问某种功能,获取某种数据。  

  3)环境安全机制  

  建立严格的机房安全管理制度;  

  及时审查日志文件;  

  非工作人员不准入机房;  

  任何人不得将有关资料泄密、任意抄录。  

  4 结论

  通过建立技术先进、管理完善、机制健全的系统安全体系,能有效保证企业系统安全运行、保守企业和用户的秘密、维护企业的合法权益:  

  (1)网络不间断、畅通地运行;  

  (2)应用系统高效、稳定地运行;  

  (3)系统数据准确、完整、恢复及时;  

  (4)系统不受外部和内部非法侵害。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章