首页 > 文章中心 > 正文

计算机信息系统安全分析

计算机信息系统安全分析

【摘要】深入研究当前流行的安全体系模型基础上,分析各种安全体系标准,建立统一的计算机信息系统安全体系模型,提出了安全管理及安全技术的分级要求,以规范计算机信息系统的安全体系建设。

【关键词】计算机信息系统;安全

随着计算机技术和网络通信技术的飞速发展,计算机信息系统规模的不断扩大,成为了一个庞大的复杂系统。而信息的共享程度越来越高,使系统安全涉及的技术面非常广,保密性、完整性、真实性和可用性,使我国的计算机信息系统安全体系必须建立统一的框架和实施标准。

1动态纵深防御安全体系模型

1.1计算机信息系统安全发展

计算机信息系统安全涉及的技术面非常广,其中3D安全框架是一个通用的框架,它提出了一个概念性的框架,涉及ISO/OSI的七个协议层次,应用安全平台等都是重要的安全“零部件”,是一个立体的、多方位、多层次的系统问题,但并不是简单地将它们叠加在一起。随着网络的深入发展,三维计算机信息系统不能完全适应动态变化的网络环境,提出了PZDR动态模型,比传统静态安全方案有突破性提高,其中引进了时间的概念,特点就是动态性和基于时间的特性,但它忽略了内在的变化因素。这样,又提出了信息保障技术框架概念,对信息基础设施进行“深层防御策略”,提供了强健性策略描述,把信息的价值划分成5级,对无线应用的安全保障方面不足。目前国内外相继提出了很多安全标准,比如美国TcsEc(桔皮书),欧洲ITSEC,加拿大CTCPEC,联合公共准则(C)C等,现有标准/规范己经相当细致和深入,但仍有不尽人意的地方,比如有些属于特定行业规范,有些标准/规范侧重于系统安全的某个方面,未包含行政管理安全的评价准则等,没有针对广泛存在和应用的网络环境安全等,因此,分析计算机信息系统安全体系,可以推动我国信息安全产业的发展。

1.2动态纵深防御安全体系模型

在设计安全体系时,安全组件必须根据需要分层次、分布式部署,安全体系应贯彻积极防御的思想,功能模块应构成一个闭环的动态控制系统,当系统遭到破坏时能及时进行恢复。安全组件之间能够协同作战,随时处置可能出现的黑客或病毒攻击,进行安全组件的组合与集成。安全体系模型应从多方面考虑,对安全域划分出不同安全防护层次,以安全域和安全防护层次实现纵深防御,配置入侵检测系统、脆弱性分析系统等,在设计时应首先考虑逻辑层次的划分,根据信息的安全级别和服务的重要性来划分,安全域的划分不改变系统的任何部分,每个安全域可按物理或逻辑位置的不同划分,保护计算环境的安全目标。在安全策略的指导下,依靠技术进行操作。明确系统可能出现的安全事件,引进“风险分析”概念,强调信息安全技术的综合使用,将安全风险降低到预期的范围内。人员素质是信息安全体系的基石,应努力提高人员的安全意识,各部门要遵守的规范及应负的责任,提供一个集成的安全管理环境,使得安全部件之间能够协同作战,风险分析是有效保证信息安全的前提条件,大规模减少安全管理员的手工劳动,避免非法攻击的进行。

2计算机信息系统安全

安全分析的目的是为不同安全需求的用户,在普通计算机信息系统、安全系统间建立联系,为满足不同的用户安全需求,根据数据在丢失、破坏及泄露时的不同影响,提出相对应的安全保障级别的概念,根据信息类别和威胁级别的定义,选择安全防护机制及技术,为不同安全要求的用户提供解决方案。确定系统中的信息和服务的用途,概括计算机信息系统的业务流程,将计算机信息系统划分成不同的安全域,当威胁和策略都确定后,通过评价每一种威胁成功实施的可能性,需要制定相应的安全目的。安全功能应清晰地表达,每种安全产品都有一组安全功能,在计算机信息系统安全需求分析中,应以表的形式将安全目的分配,并应适于对抗所有已知的威胁,安全功能的强度要符合相应的保障级别,并通过文档化的形式单独列出安全制度。

3安全设计

安全管理是安全体系的保障,建立并保持文件化的安全管理体系,这与安全技术和安全策略密切相关,相应技术要求包括防火墙、服务器、路由器等。防火墙主要有包过滤防火墙和应用级防火墙,路由器是一类专用的网络设备,网络服务器以各种服务为基础。安全检测系统控制的充分程度,它包括自动响应的分级要求。安全审计数据产生的分级要求都必须包括用户自主选择,能生成实时报警信息,使用身份鉴别机制,审计记录应包含客体名及客体的安全级别;安全审计分析的分级要求应能用一系列规则去监控审计事件,应维护用户所具有的质疑等级,检测对安全功能实施有重大威胁的签名事件;安全审计查阅的分级要求提供从审计记录中读取信息的能力,提供从审计记录中读取信息的能力,选择要查阅的审计数据的功能;安全审计事件存储的分级要求审计踪迹的存储受到应有的保护;网络环境安全审计的分级要求建立分布式安全审计系统,实时收集各安全程序的审计信息,设置跨平台的安全审计机制,给出智能化审计报告及趋向报告。防止计算机和网络病毒的入侵,严格控制各种外来介质的使用,应设置病毒管理中心,应将防病毒与网络管理相结合,阻止病毒的扩散和传播。提供数据加解密和密钥管理,确定相应的密码分级,应对不同级别的密钥实施不同管理。

参考文献:

[1]段云所,陈钟.信息网络安全目标、技术和方法[J].网络安全技术与应用,2001(01).

[2]胡华平,黄遵国,庞立会.网络安全纵深防御与保障体系[J].计算机工程与科学,2002(6).

[3]胡华平,陈海涛,黄辰林.入侵检测系统的研究现状与发展趋势[J].计算机工程与科学,2001,23(02).

[4]GA/TT389-2002.计算机信息系统安全等级保护数据库管理系统技术要求[S].2006.

[5]刘宝旭,徐著,徐榕生.黑客入侵防护体系研究与设计[J].计算机工程与应用,2001,37(8).

作者:胡霏帆 单位:吉林省人民政府国有资产监督管理委员会绩效考评中心