thinktt
作者thinktt·2015-11-06 16:18
系统工程师·罗云科技

我的《信息保卫战》读书笔记:信息技术安全体系概述

字数 1946阅读 1235评论 0赞 0

概述

评估信息系统是否安全实施,数据保护是否达到设计目标,其涉及的因素 是多方面的。它涉及技术方面(如信息系统接入、操作系统、应用软件、数据防止非法入侵、软件绿色度认证等)、非技术方面(人员素质培养,管理监管制度建立,建筑、设备电器安全等)等多种因素。本节阐述我们在信息系统安全 实施设计中的一些研究和体会。

一、问题与方法论

企业的信息安全建设可以通过特定安全问题与支撑的安全技术两个方面展 开实现,企业信息化建设需要基于当前通用的网络与信息安全基础技术,从而 使得信息化建设与安全技术有一个共同的基础。从安全问题角度讲,企业需要

对信息化建设与信息安全建设进行分析与总结,包括建设现状与发展趋势的完整性分析,归纳当前存在和今后可能存在的安全问题,明确网络与信息系统运 营所面临的安全风险级别。从安全技术角度讲,企业需要从现有网络与信息技 术的已有缺陷出发,总结普遍存在的安全危险,依托信息安全建设实践经验,从信息安全领域的完整框架、思路、技术与理念出发,提供完善的信息安全建 设思路与方法。

以信息安全管理总体策略为核心,分三个方面进行整体信息安全体系框架 的制定,包括信息安全技术体系、信息安全管理体系与运营保障体系。在企业实际运营过程中,信息安全管理体系不能够纯粹依靠信息安全技术体系来解决, 更需要适当的安全管理互相协同来提高整体防御能力。

二、需要考虑的原则

从理论上讲,虽然不可能建立绝对安全和保密的企业信息安全技术体系解 决方案,但如果在建设之初就遵从一些合理的原则,那么相应的安全性和保密 性会得到大大提升。从工程技术角度出发,在设计信息系统安全方案时,应该遵循以下原则:

(1)安全与保密的“木桶原则”。我们需考虑对信息系统数据信息均衡、全 面地进行安全保护。“木桶的最大容积取决于最短的一块木板”,攻击者使用的 是“最易渗透原则”,必然会在系统中最薄弱的地方实施攻击。

(2)信息系统安全方案的“整体性原则”。综合考虑安全防护、监测和应急 恢复信息系统安全方案应该包括三种机制,即安全防护机制、安全监测机制和 安全恢复机制。

(3)信息系统安全方案的“有效性与实用性”原则,不能影响系统的正常 运行和合法用户的操作。如何在确保安全性的基础上,把安全处理的运算量减 小或分摊,减少用户记忆、存储工作和安全服务器的存储量、计算量,应该是一个信息安全设计者主要解决的问题。

(4)信息系统安全方案的“安全性评价”原则。除了并不实用的一次一密 码体制,所有的密码算法在理论上都是不安全的。因此,评价信息系统安全方 案是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境。

(5)信息系统安全方案的“等级性”原则,区分安全层次和安全级别。良 好的信息系统安全方案是分为不同级别的,包括对信息保密程度分级(绝密、 机密、秘密、普密)、对用户操作权限分级(面向个人、面向群组、面向公众等)、对信息系统安全程度分级(安全子网、安全区域)、对系统实现结构的分级(应 用层、数据系统层、链路层)等,从而针对不同级别的安全对象,提供全面的、 可选的安全算法和机制,以满足信息系统中不同层次的实际需求。

(6)   信息系统安全方案的“动态化”原则。整个系统尽可能引入更多的可 变因素,并具有良好的扩展性。所谓的“安全”也只是相对的和暂时的,不存 在一劳永逸的信息系统安全方案,应该根据攻击手段的发展进行相应的更新和升级。

(7) 设计为本原则,安全与保密系统的设计应与信息系统设计相结合。由 于安全与保密问题是一个相当复杂的问题,因此必须群策群力搞好设计,才能 保证安全性。

(8) 自主和可控性原则。信息系统安全与保密问题关系着一个国家的主权 和安全,所以信息系统安全产品不可能完全依赖于从国外进口,必须解决信息 系统安全产品的自主权和自控权问题,尽量采用有自主产权的安全产品。同时为了防止安全技术被不正当使用,必须釆取相应的控制措施,如密钥托管技术等。

(9) 权限分割、互相制约、最小化原则。对系统超级用户权限加以限制, 按权限最小化原则分配权限,并使管理权限交叉,由多个管理用户来动态地控 制系统的管理,实现互相制约。而对于非管理用户即普通用户,则按权限最小原则,不允许其进行非授权以外的操作。

(10)  有的放矢、各取所需原则。安全无价,但是信息系统的建设是受经费 限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同 的佶息系统所要求的安全侧重点各不相同。

以上设计原则可以在一定程度上为信息系统安全方案的设计提供参考。随 着技术的进步和社会的发展,各种新的设计原则还将会层出不穷,应注意随时吸纳。以下对主要的信息系统安全措施予以分析探讨。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广