信息安全重要性.docx

上传人:牧羊曲112 文档编号:3279788 上传时间:2023-03-12 格式:DOCX 页数:10 大小:42.80KB
返回 下载 相关 举报
信息安全重要性.docx_第1页
第1页 / 共10页
信息安全重要性.docx_第2页
第2页 / 共10页
信息安全重要性.docx_第3页
第3页 / 共10页
信息安全重要性.docx_第4页
第4页 / 共10页
信息安全重要性.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全重要性.docx》由会员分享,可在线阅读,更多相关《信息安全重要性.docx(10页珍藏版)》请在三一办公上搜索。

1、信息安全重要性信息系统安全建设重要性 1.信息安全建设的必然性 随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的

2、重要性不言而喻,一旦出现安全问题,所有的工作等于零, 2.重要信息系统的主要安全隐患及安全防范的突出问题 依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。 2.1数据篡改 导致数据篡改的安全事件主要有一下集中情况: 2.1.1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改 据安全测试人员统计,许多网站的网页是静态页面,其网站的后台管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员

3、身份登录到页面发布系统,在这里可以进行页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为: 1) 后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护,使其成为信息被入侵的重要入口; 2) 后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账户口令暴力破解成为可能; 3) 后台管理页面登陆口令强度偏弱,使暴力软件在有限的时间内就猜解出了管理员账户口令; 4) 没有使用网页防篡改产品,使得网页被篡改后不能及时发现问题并还原网页。 2.1.2 程序漏洞、配置文件不合理等造成针对动态网页、网

4、站数据库的篡改 经过安全测试人员的统计,大部分网站存在SQL 注入。SQL注入并不是唯一的网页程序安全漏洞、配置文件不合理问题而导致的。由此,一般导致重要信息系统动态网页、网站数据库篡改的几大问题,分别是: 1) 存在SQL注入点,使攻击者可以利用该漏洞得知网站数据库的基本信息; 2) 使用第三方开源软件,未进行严格的代码审查,致使软件中存在的漏洞信息可以被攻击者轻易获得; 3) 网站数据库配置文件的配置不合理,是攻击者可以遍历到整个网站文件目录,进而找到后台管理页面; 4) 后台管理页面使用默认登录名和口令,使攻击者可以轻易上传后门程序,并最终利用后门程序控制整个网站、篡改网站数据。 2.1

5、.3安全意识淡薄、管理层措施不到位等造成内部人员篡改数据 内部人员篡改数据往往是由于安全意识淡薄、管理层措施不到位等问题造成的。总结出重要信息系统中,导致内部人员篡改数据的几大问题: 1) 数据库访问权限设置不合理,没有划分角色,没有根据不同角色分配不同权限,导致用户可越权访问数据库; 2) 安全审计和监控不到位。内部人员实施犯罪的过程没有被安全审计系统捕捉,到时候无法追查。在犯罪实施过程中也没有很好的监控机制对犯罪行为进行监控,不能及时阻断进一步的犯罪行为,因此造成了更严重的后果; 3) 人员离职后没有及时变更系统口令等相关设置,也没有删除与离职人员相关的账户等。 2.1.4 软件代码安全造

6、成软件产品漏洞或后门安全隐患 软件产品漏洞或后门安全隐患往往是由于软件代码安全等问题造成的。一般在重要信息系统中导致软件产品漏洞或后门安全隐患的几大问题是: 1) 软件设计阶段没有考虑来自互联网的安全威胁; 2) 软件开发阶段缺少针对源代码安全质量的监控; 3) 软件在交付使用前没有进行源代码安全分析。 2.2系统入侵与网络攻击 导致系统入侵与网络攻击的安全事件主要有以下几种情况: 2.2.1技术手段落后造成针对系统的远程节点的入侵 目前任然有重要系统服务器的管理员使用Telnet远程登录协议来维护系统,有的管理员甚至将服务器的Telnet远程登录协议端口映射到外网,以便自己在家中就能维护服务

7、器和网络设备。而针对系统的远程节点入侵的几大问题,分别是: 1) 使用明文传输的远程登录软件; 2) 没有设置安全的远程登录控制策略。 2.2.2保护措施不到位造成针对公共网站的域名劫持 由于系统或网站保护措施不到位,导致域名被劫持。特别是*网站、大型门户网站、搜索引擎成为了域名劫持的主要对象。针对公共网站的域名劫持往往是由于保护措施不到位等问题造成的。总结出重要信息系统中,针对大型公共网站的域名劫持的几大问题,它们是: 1) 域名提供商的程序有漏洞; 2) 域名注册信息可见,特别是用于域名更改的确认邮件可见。这也是重大安全问题。一旦这个邮件账户被劫持,就可以冒充合法用户修改网站域名。 223

8、抗DOoS攻击的安全措施不到位造成针对公共服务网站被DDoS攻击 缺少专门针对DDoS攻击的技术段等现象在所测评的信息系统中普遍存在。有些系统甚至没有冗余带宽和服务器。其中发现,许多重要信息系统是单链路;20的重要信息系统服务器没有冗余或集群;即便是在正常访问突发的情况下也会造成系统可用性的下降,更不要说承受来自黑客组织的DDoS攻击了。总结出重要信息系统中,针对公共服务网站被DDoS攻击的几大问题,它们是: 1) 缺少专门的针对抗DDoS攻击的安全措施; 2) 网络带宽及服务器冗余不足。 2.3信息泄漏 导致信息泄漏的安全事件主要有以下几种情况: 2.3.1软件漏洞和安全意识淡薄造成的内部邮

9、件信息泄露 内部邮件信息泄露往往是由于软件漏洞和安全意识淡薄等问题造成的。总结出重要信息系统中,导致内部邮件信息泄露的几大问题: 1) 没有及时删除测试用户账户,且测试账户的口令强度很弱; 2) 使用存在已知安全漏洞的第三方邮件系统; 3) 邮件系统没有做安全加固; 4) 邮件系统使用者安全意识淡薄,对内部文件信息不加密。 2.3.2终端安全问题造成互联网终端用户个人或内部文件信息泄露 1) 专机不专用,没有为专门任务配置专用终端; 2) 网络划分不合理,重要管理终端所在分区不在专网内。跨网段管理存在巨大安全风险; 3) 终端管理技术手段不完备,使终端操作系统安全风险较高; 4) 安全意识淡薄

10、,对内部信息保管不善。 2.4管理问题 在信息安全领域有句话叫“三分技术,七分管理”,如果没有科学完备的一整套管理体系支撑,技术也发挥不了它应有的作用。管理问题主要有以下几种情况: 1) 管理制度不落实造成工作流程不规范; 2) 管理措施不配套造成管理效能未达预期效果; 3) 应急预案可操作性差造成安全事件处置不当。 综上所述,管理体系的建立健全,是一个系统而庞大的工程。这需要多方配合和努力。一个好的管理体系可以支撑甚至弥补技术措施的欠缺。 3.从信息安全等级保护方面加强信息安全 3.1 信息安全技术层面 3.1.1物理方面 物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设

11、备和存数数据的介质等免受物理环境、自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。 根据自然灾害可能因对火、水、电等控制不当或因人为因素而导致的后果,物理安全要求包括了针对人员威胁的控制要求,以及针对自然环境威胁的控制要求。 3.1.2 网络方面 网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务;另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:

12、共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,是的在尽可能安全的情况下实现最大程度的资源共享,这是实现网络安全的理想目标。 由于网络具有开放等特点,相比其他方面的安全要求,网络安全更需要注重整体性,及要求从全局安全角度关注网络整体结构和网络边界,也需要从局部角度关注网络设备自身安全等方面。 网络安全要求中对广域网络、城域网络等通信网络的要求由构成通信网络的网络设别、安全设备等的网络管理机制提供的功能来满足。对局域网安全的要求主要通过采用防火墙、入侵检测系统、恶意代码防范系统、边界完整性检查系统及安全管理中心等安全产

13、品提供的安全功能来满足。而结构安全是不能够由任何设备提供的,它是对网络安全结构设计的整体要求。 3.1.3主机安全 主机是由服务器、终端/工作站等引硬件设备与设备内运行的操作系统、数据库系统及其他系统级软件共同构成。主机安全要求通过操作系统、数据库管理系统及其他安全软件实现了安全功能来满足。信息系统内的服务器按其功能划分,可分为应用服务器、数据库服务器、安全服务器、网络管理服务器、通信服务器、文件服务器等多种服务器。终端可分为管理终端、业务中断、办公终端等。 主机是网络上的单个节点,因此主机安全是分散在各个主机系统上的,不像网络安全需要考虑安全功能的整体效果。 3.1.4 应用安全 应用安全是

14、继网络、主机系统的安全防护之后,信息系统整体防御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系统一般需要根据业务流程、业务需求由用户定制开发。因此,应用系统安全的实现机制更具灵活性和复杂性。 应用系统是直接面向最终的用户,为用户提供所需的数据和处理相关信息、因此应用系统可以提供更多与信息保护相关的安全功能。 应用安全要求通过应用系统、应用平台系统等实现的安全功能来满足。如果应用系统是多层结构的,一般不同层的应用都需要实现同样强度的身份鉴别,访问控制、安全审计、剩余信息保护及资源控制等,但通信保密性、完整性一般在同一个层面实现。 3.1.5数据安全及备份恢复 信息系统处理的各种数据在

15、维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏,都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面都对各类数据进行传输、存储和处理,因此对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。 3.2信息安全管理方方面 3.2.1安全管理制度 在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、政策和规范,各种安全管理活动的管理制度,以及管理人员或

16、操作人员日常的操作规程。 安全管理制度的制定与正确实施西信息系统安全管理起着非常重要的作用,不仅促使全体员工参与到保证信息安全的行动中来,而且能有效降低由于管理实务所造成的对系统安全的损害。通过制定安全管理制度,能够使责权明确,保证工作的规范性和可操作性。 3.2.2安全管理机构 安全管理的重要事实条件就是要建立一个统一指挥、协调有序、组织有力的安全管理机构,这是信息安全管理得以实施、推广的基础。通过构建从单位信息安全决策层、到管理层及执行层或具体业务运营层的组织体系,明确各个岗位的安全职责,为安全管理提供组织上的保证。 3.2.3人员安全管理 人员是信息安全中最关键的因素,同时也是信息安全中

17、最薄弱的环节。很多重要的信息系统安全问题都涉及用户、涉及人员、实施人员,以及管理人员。如果这些人员有关的安全问题没有得到很好的解决,任何一个信息系统都不可能达到真正的安全。只有对人员进行了正确、完善的管理,才有可能降低人为错误、盗窃、诈骗和误用设备而引发的风险,从而减小信息系统因人员错误而造成损失的概率。 3.2.4系统建设管理 信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中的各项安全管理活动。系统建设有其自身的规律性,需要经历信息系统工程的必要过程,基本要求对系统建设管理的要求就是以这些工程过程为主线,增加了按等级保护管理引入的系统定级、定级备案和

18、等级测评等属于国家管理要求的环节,其他环节服从系统工程的一般规律。 信息系统在建设过程中,要经过系统定级、方案设计、产品采购、软件开发、工程实施、测试验收、系统交付等若干阶段,每个阶段都涉及很多活动,只有对这些活动实施科学和规范的管理,才能保证系统建设的进度和质量。 3.2.5系统运维管理 当信息系统建设完成且投入运行之后,接下来的工作就是如何维护和管理信息系统了。系统运行设计很多管理方面,主要包括系统的环境和相关资源的管理、系统运行过程中个组件的维护和监控管理、网络和系统的安全管理、密码管理、系统变更的管理、恶意代码防护管理、安全世家处置以及应急响应管理等。同时,还要监控系统由于一些原因发生的重大变化,安全措施也要进行相应的修改,以维护系统始终处于相应安全保护等级的安全状态中。对系统实施有效、完善的维护管理是保证系统运行阶段安全的基础。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号