首页logo
  •  

jonllen

金龙,目前就职于一家软件公司,从事Java和.Net信息安全开发设计。

个人档案

jonllen
心情闪存 | 给他留言
妮称:jonllen
来自:中国. 湖南. 湘潭
简述:金龙,目前就职于一家软件公司,从事Java和.Net信息安全开发设计。
博客日历

论构建信息系统安全策略

分类:工作

随着计算机信息技术的快速发展和普及,信息系统已融入到我们日常生活中来,成为我们不可或缺的一部份,信息系统安全也越来越重要。自己作为从事构建信息系统工作的一员,系统安全策略是我们需要考虑的重要问题。信息安全问题主要是从技术与管理的维度,来确保信息的:保密性、完整性、可用性、不可抵赖性。信息系统的安全管理需要多方位进行,包括:物理安全管理、人员安全管理、应用系统安全管理等方面都需要构建切实可行的安全策略。

一、信息系统安全管理

1)物理安全管理

物理安全管理主要指信息系统运行的物理环境安全管理,包括服务器机房、网络设备等安全管理,其中应用系统服务器应该要做数据安全存储的备份冗余,利用服务器的磁盘阵列,如RAID 5等。对于跟外部互连的信息系统需要做逻辑隔离安全策略,只开放特定的需要访问的端口,防止利用其他漏洞进行攻击。对于需要有内外网特别要求的信息系统,可以进行物理隔离,如使用网闸等。

2)人员安全管理

人员安全管理主要从信息系统的安全管理制度和安全策略进行管理。包括信息系统机房制度、人员岗位职责作业规范、人事岗位变更流程等。对于不同岗位责任的授权控制必须“最小权限”原则,重要安全岗位必须进行培训考核,加强安全防范意识。建立一套信息安全管理制度,例如机房出入记录、系统巡检记录等,对于不同安全级别程度的区域应该与人员岗位职责的授权挂钩,重要敏感区域只能指定人员出入,如密钥核心区必须设置指纹验证设备,并需要在有关人员陪同下实行双人同进同出策略。

3)应用系统安全管理

应用系统安全主要涉及系统级安全、程序资源访问控制安全、功能性安全、数据域安全。系统级安全是信息系统第一层保护,常见的策略有访问IP地址段限制、访问时间段和连接数限制等,例如之前有客户的Linux服务器设置为每天下午的3点到5点才能开放SSH端口,这样可以在一定程度上减少被攻击的可能性。程序资源访问控制安全可在应用系统中通过程序来实现对访问的控制,比如后台必须经过登录身份权限验证,通过URL地址或类方法来实现资源控制。功能性安全是业务功能上做安全控制,比如说我网站的留言一定要经过审核后才会显示出来。而数据域安全则是在数据的行列值的读写上做权限控制。

二、信息系统安全技术策略

1)保密性

信息在传输过程中为保证安全通常会使用加密技术,按加密算法可分为对称算法、非对称算法和散列算法。对称算法加解密使用同一个密钥,算法简便高效,如DES、AES。非对称算法是公开密钥加密,它使用一对密钥,一个用于加密另一个用于解密,对于长明文进行加密效率较低,如RSA、ECC等。散列算法是将任意长度的报文转变为固定长度的散列值,是单向加密算法,常用的散列函数有MD5、SHA1。在实际应用中,我们通常结合这几种算法的优缺点综合使用,来保证信息系统安全。

HTTPS就是应用了加密技术来提供服务器的身份验证和通讯加密,SSL通过使用数字证书来标识服务器的身份,并对通讯传输加密,数字证书一般是可信赖的CA证书机构颁发的,如VeriSign等。拿IIS配置为例,首先可以向CA申请一个pfx格式数字证书(含私钥),然后在网站目录安全性的服务器证书中将pfx格式数字证书导入。客户端在与服务器通讯时,首先会获取服务器端的数字证书,并产生会话对称密钥,对要传输信息进行加密,同时使用数字证书中的公钥加密会话密钥,一起发送给服务器端,服务器先使用自己私钥解密会话密钥,再用会话密钥解密信息得到明文,从而实现在传输层对网络连接加密。

2)完整性

完整性主要是保证信息的完整一致性,不会被篡改,可通过数字签名技术实现。使用数字签名实现电子签名来保证信息的完整性。首先对要传输的明文信息进行单向散列运算得到信息摘要,然后使用签名证书对信息摘要进行签名得到数字签名数据,并附加到信息一起传递给接收方,接收方收到带有签名的信息后进行验签,使用同样的算法比较原始信息,如果一致则表示信息未被修改过。签名只能是特定身份持有人才能进行,一旦信息被修改必须重新签名才能验证通过,如果增加签名的时间戳,再次签名同样原始信息后的签名数据会不一样。

在上面提到的SSL的应用中,也使用了相关的技术来保证数据完整性,还支持使用客户端数字证书,实现双向认证。数字证书可同时用来进行加密签名,也可以分开使用双证书,加密证书用来加密,签名证书用来签名。有时候我们访问一个网站,IE会出现“此网站的安全证书有问题”的警告,提示“此网站出具的安全证书不是由受信任的证书颁发机构颁发的”,只能点击“继续浏览此网站(不推荐)”才能打开,这是因为服务器的数字证书在客户端不是受信任的,客户端上保存了受信任的颁发机构列表,一般现在很有名和流行的CA颁发机构的都默认添加到了客户端上的受信任的颁发机构列表中,如果CA颁发机构的根证书不受信任,就必须安装根证书。

3)可用性

可用性是确保在需要时可以使用,确保可用性的技术有功能性安全和机制、磁盘系统的容错备份等。例如对于现行的拒绝服务攻击(D0S攻击),可以设置一些限制和采用防火墙来确保信息系统安全可用。保密性、完整性、可用性称为信息安全三元组。

4)不可抵赖性

不可抵赖性也称为不可否认性,即在信息交互过程中所有参与者都不可否认或抵赖曾经完成的操作。抗抵赖分抗原发抵赖和抗接收抵赖,利用信息源证据和递交接收证据可以防止发信方或收信方否认完成的操作。数字签名可以保障信息的真实性,通过签名可以标识出是特定身份进行的操作。操作审计是对跟踪记录应用系统日志进行检查和审计,也可以使用数字签名技术实现,首先日志记录了操作者信息、操作时间内容结果等,同时还有操作者对这些操作信息的数字签名,审计员对这些操作进行审计,就可以验证操作的合法性。

本文是2012下半年(11月10日)信息系统项目管理师考试论文题目之一。信息安全的确成为了我们当前最关注领域之一,目前大部分安全相关的算法也是公开的,网上也出现了些在线“破解”网站,但那只是依靠建立大型字典数据库进行对比,并非真正意义上的破解。大部分算法总体来说是安全的,最重要的是密钥管理和制定安全机制策略,这样才能真正为信息系统安全保驾护航。

标签:工作 安全
  • posted@ 2012-11-25 15:40
  • update@ 2012-11-25 15:41:57
  • 阅读(5078)
  • 评论(0)
评论
暂无任何评论。
发表评论
*必填
回复通知我
*必填