成都创新互联网站制作重庆分公司

信息系统安全整体解决方案 信息系统安全问题有哪些

信息系统安全的保障体制有哪些

系统的不安全因素按威胁的对象可以分为三种:一是对网络硬件的威胁,这主要指那些恶意破坏网络设施的行为,如偷窃、无意或恶意毁损等等;二是对网络软件的威胁,如病毒、木马入侵,流量攻击等等;三是对网络上传输或存储的数据进行的攻击,比如修改数据,解密数据,删除破坏数据等等。这些威胁有很多很多,可能是无意的,也可能是有意的,可能是系统本来就存在的,也可能是我们安装、配置不当造成的,有些威胁甚至会同时破坏我们的软硬件和存储的宝贵数据。如CIH病毒在破坏数据和软件的同时还会破坏系统BIOS,使整个系统瘫痪。针对威胁的来源主要有以下几方面:

创新互联公司是一家集网站建设,海沧企业网站建设,海沧品牌网站建设,网站定制,海沧网站建设报价,网络营销,网络优化,海沧网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。

1.1无意过失

如管理员安全配置不当造成的安全漏洞,有些不需要开放的端口没有即时用户帐户密码设置过于简单,用户将自己的帐号密码轻意泄漏或转告他人,或几人共享帐号密码等,都会对网络安全带来威胁。

1.2恶意攻击

这是我们赖以生存的网络所面临的最大威胁。此类攻击又可以分为以下两种:一种是显在攻击,它有选择地破坏信息的有效性和完整性,破坏网络的软硬件系统,或制造信息流量使我们的网络系统瘫痪;另一类是隐藏攻击,它是在不影响用户和系统日常工作的前提下,采取窃取、截获、破译和方式获得机密信息。这两种攻击均可对计算机网络系统造成极大的危害,并导致机密数据的外泄或系统瘫痪。

1.3漏洞后门

网络操作系统和其他工具、应用软件不可能是百分之百的无缺陷和无漏洞的,尤其是我们既爱又恨的“Windows”系统,这些漏洞和缺陷就是病毒和黑客进行攻击的首选通道,无数次出现过的病毒(如近期的冲击波和震荡波就是采用了Windows系统的漏洞)造成的重大损失和惨痛教训,就是由我们的漏洞所造成的。黑客浸入网络的事件,大部分也是利用漏洞进行的。“后门”是软件开发人员为了自己的方便,在软件开发时故意为自己设置的,这在一般情况下没有什么问题,但是一旦该开发人员有一天想不通要利用利用该“后门”,那么后果就严重了,就算他自己安分守己,但一旦“后门”洞开和泄露,其造成的后果将更不堪设想。

如何提高网络信息系统安全性

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、搭线窃取和攻击等等;由于很多计算机系统都有较强的电磁泄漏和辐射,确保计算机系统有一个良好的电磁兼容工作环境就是我们需要考虑的;另外建立完备的安全管理制度,服务器应该放在安装了监视器的隔离房间内,并且要保留1天以上的监视记录,另外机箱、键盘、电脑桌抽屉要上锁,钥匙要放在另外的安全位置,防止未经授权而进入计算机控制室,防止各种偷窃、窃取和破坏活动的发生。

2.2 访问控制策略

网络中所能采用的各种安全策略必须相互配合、相互协调才能起到有效的保护作用,但访问控制策略可以说是保证网络安全最重要的核心策略之一。它的主要目的是保证网络信息不被非法访问和保证网络资源不被非法使用。它也是维护网络系统安全、保护网络资源的重要手段。下面我们分述各种访问控制策略。

2.2.1 登陆访问控制

登陆访问控制为网络访问提供了第一层访问控制。通过设置帐号,可以控制哪些用户能够登录到服务器并获取网络信息和使用资源;通过设置帐号属性,可以设置密码需求条件,控制用户在哪些时段能够登陆到指定域,控制用户从哪台工作站登陆到指定域,设置用户帐号的失效日期。

注:当用户的登录时段失效时,到域中网络资源的链接不会被终止。然而,该用户不能再创建到域中其他计算机的新链接。

用户的登陆过程为:首先是用户名和密码的识别与验证、然后是用户帐号的登陆限制的检查。两个过程只要有一个不成功就不能登陆。

由于用户名和密码是对网络用户的进行验证的第一道防线。所以作为网络安全工作人员在些就可以采取一系列的措施防止非法访问。

a. 基本的设置

应该限制普通用户的帐号使用时间、方式和权限。只有系统管理员才能建立用户帐号。用户密码方面应该考虑以下情况:密码的复杂情况、最小密码长度、密码的有效期等。应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。应对所有用户的访问进行审计,如果多次输入口令不正确,则应该认为是非法入侵,应给出报警信息,并立即停用该帐户。

b. 认真考虑和处理系统内置帐号

建议采取以下措施:i.停用Guest帐号,搞不懂Microsoft为何不允许删除Guest帐号,但不删除我们也有办法:在计算机管理的用户和组里面,把Guest帐号禁用,任何时候都不允许Guest帐号登陆系统。如果还不放心,可以给Guest帐号设置一个长而复杂的密码。这里为对Windows 2有深入了解的同行提供一个删除Guest帐号的方法:Windows 2系统的帐号信息,是存放在注册表HKEY_LOCAL_MACHINE\SAM里的,但即使我们的系统管理员也无法打开看到这个主键,这主要也是基于安全的原因,但是“System”帐号却有这个权限,聪明的读者应该知道怎么办了吧,对了,以“SYSTEM”权限启动注册表就可以了,具体方法为:以“AT”命令来添加一个计划任务来启动Regedit.exe程序,然后检查注册表项,把帐号Guest清除掉。首先,看一下时间 :3,在“运行”对话框中或“cmd”中运行命令:at :31 /interactive regedit.exe。这样启动regedit.exe的身份就是“SYSTEM”了,/interactive的目的是让运行的程序以交互式界面的方式运行。一分钟后regedit.exe程序运行了,依次来到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,将以下两个相关键全部删掉:一个是1F5,一个是Names下面的Guest。完成后我们可是用以下命令证实Guest帐号确实被删掉了“net user guest”。ii.系统管理员要拥有两个帐号,一个帐号是具有管理员权限,用于系统管理,另一个帐号只有一般权限,用于日常操作。这样只有在维护系统或安装软件时才用管理员身份登陆,有利于保障安全。iii.将administrator帐号改名。Microsoft不允许将administrator帐号删除和停用,这样Microsoft就给Hacker们提供了特别大的帮助,但我们也可将之改名,如改为everyones等看视普通的名字。千万不要改为Admin、Admins等改了等于白改的名字。

c. 设置欺骗帐号

这是一个自我感觉非常有用的方法:创建一个名为Administrator的权限最低的欺骗帐号,密码设置相当复杂,既长又含特殊字符,让Hacker们使劲破解,也许他破解还没有成功我们就已经发现了他的入侵企图,退一步,即使他破解成功了最后还是会大失所望的发现白忙半天。

d. 限制用户数量

因为用户数量越多,用户权限、密码等设置的缺陷就会越多,Hacker们的机会和突破口也就越多,删除临时帐号、测试帐号、共享帐号、普通帐号、已离职员工帐号和不再使用的其他帐号能有效地降低系统缺陷。

e. 禁止系统显示上次登陆的用户名

Win9X以上的操作系统对以前用户登陆的信息具有记忆功能,下次重启时,会在用户名栏中提示上次用户的登陆名,这个信息可能被别有用心的人利用,给系统和用户造成隐患,我们可以通过修改注册表来隐藏上次用户的登陆名。修改方法如下:打开注册表,展开到以下分支:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

在此分支下新建字符串命名为:DontDisplayLastUserName,并把该字符串值设为:“1”,完成后重新启动计算机就不会显示上次登录用户的名字了。

f. 禁止建立空连接

默认情况下,任何用户通过空连接连上服务器后,可能进行枚举帐号,猜测密码,我们可以通过修改注册表来禁止空连接。方法如下:打开注册表,展开到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后将该分支下的restrictanonymous的值改为“1”即可。

g. 通过智能卡登录

采用便携式验证器来验证用户的身份。如广泛采用的智能卡验证方式。通过智能卡登录到网络提供了很强的身份验证方式,因为,在验证进入域的用户时,这种方式使用了基于加密的身份验证和所有权证据。

例如,如果一些别有用心的人得到了用户的密码,就可以用该密码在网络上冒称用户的身份做一些他自己想做的事情。而现实中有很多人都选择相当容易记忆的密码(如姓名、生日、电话号码、银行帐号、身份证号码等),这会使密码先天脆弱,很容易受到攻击。

在使用智能卡的情况下,那些别有用心的人只有在获得用户的智能卡和个人识别码 (PIN) 前提下才能假扮用户。由于需要其它的信息才能假扮用户,因而这种组合可以减少攻击的可能性。另一个好处是连续几次输入错误的 PIN 后,智能卡将被锁定,因而使得采用词典攻击智能卡非常困难。

2.2.2 资源的权限管理

资源包括系统的软硬件以及磁盘上存储的信息等。我们可以利用Microsoft 在Windows 2中给我们提供的丰富的权限管理来控制用户对系统资源的访问,从而起到安全管理的目的。

a. 利用组管理对资源的访问

组是用户帐号的集合,利用组而不用单个的用户管理对资源的访问可以简化对网络资源的管理。利用组可以一次对多个用户授予权限,而且在我们对一个组设置一定权限后,以后要将相同的权限授予别的组或用户时只要将该用户或组添加进该组即可。

如销售部的成员可以访问产品的成本信息,不能访问公司员工的工资信息,而人事部的员工可以访问员工的工资信息却不能访问产品成本信息,当一个销售部的员工调到人事部后,如果我们的权限控制是以每个用户为单位进行控制,则权限设置相当麻烦而且容易出错,如果我们用组进行管理则相当简单,我们只需将该用户从销售组中删除再将之添加进人事组即可。

b. 利用NTFS管理数据

NTFS文件系统为我们提供了丰富的权限管理功能,利用了NTFS文件系统就可以在每个文件或文件夹上对每个用户或组定义诸如读、写、列出文件夹内容、读和执行、修改、全面控制等权限,甚至还可以定义一些特殊权限。NTFS只适用于NTFS磁盘分区,不能用于FAT或FAT32分区。不管用户是访问文件还是文件夹,也不管这些文件或文件夹是在计算机上还是在网络上,NTFS的安全功能都有效。NTFS用访问控制列表(ACL)来记录被授予访问该文件或文件夹的所有用户、帐号、组、计算机,还包括他们被授予的访问权限。注意:要正确和熟练地使用NTFS控制权限的分配必须深入了解NTFS权限的特点、继承性、“拒绝”权限的特性以及文件和文件夹在复制和移动后的结果。一个网络系统管理员应当系统地考虑用户的工作情况并将各种权限进行有效的组合,然后授予用户。各种权限的有效组合可以让用户方便地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

2.2.3 网络服务器安全控制

网络服务器是我们网络的心脏,保护网络服务器的安全是我们安全工作的首要任务,没有服务器的安全就没有网络的安全。为了有效地保护服务器的安全,我们必须从以下几个方面开展工作。

a. 严格服务器权限管理

由于服务器的重要地位,我们必须认真分析和评估需要在服务器上工作的用户的工作内容和工作性质,根据其工作特点授予适当的权限,这些权限要保证该用户能够顺利地完成工作,但也决不要多给他一点权限(即使充分相信他不会破坏也要考虑他的误操作),同时删除一些不用的和没有必要存在的用户和组(如员工调动部门或辞退等)。根据情况限制或禁止远程管理,限制远程访问权限等也是网络安全工作者必需考虑的工作。

b. 严格执行备份操作

作为一个网络管理员,由于磁盘驱动器失灵、电源故障、病毒感染、黑客攻击、误操作、自然灾害等原因造成数据丢失是最为常见的事情。为了保证系统能够从灾难中以最快的速度恢复工作,最大化地降低停机时间,最大程度地挽救数据,备份是一个最为简单和可靠的方法。Windows 2 集成了一个功能强大的图形化备份实用程序。它专门为防止由于硬件或存储媒体发生故障而造成数据丢失而设计的。它提供了五个备份类型:普通、副本、差异、增量和每日,我们根据备份所耗时间和空间可以灵活安排这五种备份类型来达到我们的目的。

警告:对于从Windows 2 NTFS卷中备份的数据,必须将之还原到一个Windows 2 NTFS卷中,这样可以避免数据丢失,同时能够保留访问权限、加密文件系统(Encrypting File System)设置信息、磁盘限额信息等。如果将之还原到了FAT文件系统中,将丢失所有加密数据,同时文件不可读。

c. 严格起用备用服务器

对于一些非常重要的服务器,如域控制器、桥头服务器、DHCP服务器、DNS服务器、WINS服务器等担负网络重要功能的服务器,也包括那些一旦瘫痪就要严重影响公司业务的应用程序服务器,我们应该不惜成本建立备份机制,这样即使某个服务器发生故障,对我们的工作也不会造成太大的影响。我们也可以利用Windows 2 Advance Server的集群功能使用两个或两个以上的服务器,这样不但可以起到备用的作用,同时也能很好地提高服务性能。

d. 使用RAID实现容错功能

使用RAID有软件和硬件的方法,究竟采用哪种要考虑以下一些因素:

硬件容错功能比软件容错功能速度快。

硬件容错功能比软件容错功能成本高。

硬件容错功能可能被厂商限制只能使用单一厂商的设备。

硬件容错功能可以实现硬盘热交换技术,因此可以在不关机的情况下更换失败的硬盘。

硬件容错功能可以采用高速缓存技术改善性能。

Microsoft Windows 2 Server支持三种类型的软件RAID,在此作一些简单描述:

u RAID (条带卷)

RAID 也被称为磁盘条带技术,它主要用于提高性能,不属于安全范畴,在此略过,有兴趣的朋友可以参阅相关资料。

u RAID 1(镜像卷)

RAID 1 也被称为磁盘镜像技术,它是利用Windows 2 Server的容错驱动程序(Ftdisk.sys)来实现,采用这种方法,数据被同时写入两个磁盘中,如果一个磁盘失败了,系统将自动用来自另一个磁盘中的数据继续运行。采用这种方案,磁盘利用率仅有5%。

可以利用镜像卷保护系统磁盘分区或引导磁盘分区,它具有良好的读写性能,比RAID 5 卷使用的内存少。

可以采用磁盘双工技术更进一步增强镜像卷的安全性,它不需要附加软件支持和配置。(磁盘双工技术:如果用一个磁盘控制器控制两个物理磁盘,那么当磁盘控制器发生故障,则两个磁盘均不能访问,而磁盘双工技术是用两个磁盘控制器控制两个物理磁盘,当这两个磁盘组成镜像卷时更增强了安全性:即使一个磁盘控制器损坏,系统也能工作。)

镜像卷可以包含任何分区,包括引导磁盘分区或系统磁盘分区,然而,镜像卷中的两个磁盘必须都是Windows 2 的动态磁盘。

u RAID 5(带有奇偶校验的条带卷)

在Windows 2 Server中,对于容错卷,RAID 5是目前运用最广的一种方法,它至少需要三个驱动器,最多可以多达32个驱动器。Windows 2 通过在RAID-5卷中的各个磁盘分区中添加奇偶校检翻译片来实现容错功能。如果单个磁盘失败了,系统可以利用奇偶信息和剩余磁盘中的数据来重建丢失的数据。

注:RAID-5卷不能保护系统磁盘和引导磁盘分区。

e. 严格监控系统启动的服务

很多木马或病毒程序都要在系统中创建一个后台服务或进程,我们应该经常检查系统,一旦发现一些陌生的进程或服务,就要特别注意是否有木马、病毒或间谍等危险软件运行。作为网络管理员,经常检查系统进程和启动选项是应该养成的一个经常习惯。这里有一个对初级网络管理员的建议:在操作系统和应用程序安装完成后利用工具软件(如Windows优化大师等软件)导出一个系统服务和进程列表,以后经常用现有的服务和进程列表与以前导出的列表进行比较,一旦发现陌生进程或服务就要特别小心了。

2.2.4 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

服务器允许在服务器控制台上执行一些如装载和卸载管理模块的操作,也可以进行安装和删除软件等操作。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要服务组件或破坏数据;可以设定服务器登录时间和时长、非法访问者检测和关闭的时间间隔。

2.2.5 防火墙控制

防火墙的概念来源于古时候的城堡防卫系统,古代战争中为了保护一座城市的安全,通常是在城市周围挖出一条护城河,每一个进出城堡的人都要通过一个吊桥,吊桥上有守卫把守检查。在设计现代网络的时候,设计者借鉴了这一思想,设计出了现在我要介绍的网络防火墙技术。

防火墙的基本功能是根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定它们的合法性。它通过在网络边界上建立起相应的通信监控系统来隔离内外网络,以阻止外部网络的侵入。我们一般是通过一个叫做分组过滤路由器的设备来实现这个功能的,这个路由器也叫做筛选路由器。作为防火墙的路由器与普通路由器在工作机理上有较大的不同。普通路由器工作在网络层,可以根据网络层分组的IP地址决定分组的路由;而分组过滤路由器要对IP地址、TCP或UDP分组头进行检查与过滤。通过分组过滤路由器检查过的报文还要进一步接受应用网关的检查。因此,从协议层次模型的角度看,防火墙应覆盖网络层、传输层与应用层。

其他的你去: 上面都有太多了`我复制不下来``

另外,团IDC网上有许多产品团购,便宜有口碑

怎样为信息系统构建安全防护体系?

1、结构化及纵深防御保护框架

系统在框架设计时应从一个完整的安全体系结构出发,综合考虑信息网络的各个环节,综合使用不同层次的不同安全手段,为核心业务系统的安全提供全方位的管理和服务。

在信息系统建设初期,考虑系统框架设计的时候要基于结构化保护思想,覆盖整体网络、区域边界、计算环境的关键保护设备和保护部件本身,并在这些保护部件的基础上系统性地建立安全框架。使得计算环境中的应用系统和数据不仅获得外围保护设备的防护,而且其计算环境内的操作系统、数据库自身也具备相应的安全防护能力。同时要明确定义所有访问路径中各关键保护设备及安全部件间接口,以及各个接口的安全协议和参数,这将保证主体访问客体时,经过网络和边界访问应用的路径的关键环节,都受到框架中关键保护部件的有效控制。

在进行框架设计时可依据IATF(信息保护技术框架)深度防护战略的思想进行设计,IATF模型从深度防护战略出发,强调人、技术和操作三个要素,基于纵深防御架构构建安全域及边界保护设施,以实施外层保护内层、各层协同的保护策略。该框架使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。在攻击者成功地破坏了某个保护机制的情况下,其它保护机制仍能够提供附加的保护。

在安全保障体系的设计过程中,必须对核心业务系统的各层边界进行全面分析和纵深防御体系及策略设计,在边界间采用安全强隔离措施,为核心业务系统建立一个在网络层和应用层同时具备较大纵深的防御层次结构,从而有效抵御外部通过网络层和应用层发动的入侵行为。

2、全生命周期的闭环安全设计

在进行信息系统的安全保障体系建设工作时,除设计完善的安全保障技术体系外,还必须设计建立完整的信息安全管理体系、常态化测评体系、集中运维服务体系以及应急和恢复体系,为核心信息系统提供全生命周期的安全服务。

在项目开展的全过程中,还应该遵循SSE-CMM(信息安全工程能力成熟度模型)所确定的评价安全工程实施综合框架,它提供了度量与改善安全工程学科应用情况的方法,也就是说,对合格的安全工程实施者的可信性,是建立在对基于一个工程组的安全实施与过程的成熟性评估之上的。SSE-CMM将安全工程划分为三个基本的过程域:风险、工程、保证。风险过程识别所开发的产品或系统的危险性,并对这些危险性进行优先级排序。针对危险性所面临的问题,工程过程要与其他工程一起来确定和实施解决方案。由安全保证过程来建立对最终实施的解决方案的信任,并向顾客转达这种安全信任。因此,在安全工程实施过程中,严格按照SSE-CMM体系来指导实施流程,将有效地提高安全系统、安全产品和安全工程服务的质量和可用性。

3、信息系统的分域保护机制

对信息系统进行安全保护设计时,并不是对整个系统进行同一级别的保护,应针对业务的关键程度或安全级别进行重点的保护,而安全域划分是进行按等级保护的重要步骤。

控制大型网络的安全的一种方法就是把网络划分成单独的逻辑网络域,如内部服务网络域、外部服务网络域及生产网络域,每一个网络域由所定义的安全边界来保护,这种边界的实施可通过在相连的两个网络之间的安全网关来控制其间访问和信息流。网关要经过配置,以过滤两个区域之间的通信量,并根据访问控制方针来堵塞未授权访问。

根据信息系统实际情况划分不同的区域边界,重点关注从互联网→外部网络→内部网络→生产网络,以及以应用系统为单元的从终端→服务器→应用→中间件→数据库→存储的纵向各区域的安全边界,综合采用可信安全域设计,从而做到纵深的区域边界安全防护措施。

实现结构化的网络管理控制要求的可行方法就是进行区域边界的划分和管理。在这种情况下,应考虑在网络边界和内部引入控制措施,来隔离信息服务组、用户和信息系统,并对不同安全保护需求的系统实施纵深保护。

一般来说核心业务系统必然要与其它信息系统进行交互。因此,应根据防护的关键保护部件的级别和业务特征,对有相同的安全保护需求、相同的安全访问控制和边界控制策略的业务系统根据管理现状划分成不同的安全域,对不同等级的安全域采用对应级别的防护措施。根据域间的访问关系和信任关系,设计域间访问策略和边界防护策略,对于进入高等级域的信息根据结构化保护要求进行数据规划,对于进入低等级域的信息进行审计和转换。

4、融入可信计算技术

可信计算技术是近几年发展起来的一种基于硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运行,有效地保护了计算机中存储数据的安全性,并防止了恶意软件对计算机的攻击。在信息系统安全保障体系设计时,可以考虑融入可信计算技术,除重视安全保障设备提供的安全防护能力外,核心业务系统安全保障体系的设计将强调安全保障设备的可靠性和关键保护部件自身安全性,为核心业务系统建立可信赖的运行环境。

以可信安全技术为主线,实现关键业务计算环境关键保护部件自身的安全性。依托纵深防御架构应用可信与可信计算技术(含密码技术)、可信操作系统、安全数据库,确保系统本身安全机制和关键防护部件可信赖。在可信计算技术中,密码技术是核心,采用我国自主研发的密码算法和引擎,通过TCM模块,来构建可信计算的密码支撑技术,最终形成有效的防御恶意攻击手段。通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,可信计算技术的应用可以为建设安全体系提供更加完善的底层基础设施,并为核心业务系统提供更强有力的安全保障。

5、细化安全保护策略与保障措施

在核心业务系统不同区域边界之间基本都以部署防火墙为鲜明特点,强化网络安全策略,根据策略控制进出网络的信息,防止内部信息外泄和抵御外部攻击。

在区域边界处部署防火墙等逻辑隔离设备实施访问控制,设置除因数据访问而允许的规则外,其他全部默认拒绝,并根据会话状态信息(如包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用)对数据流进行控制;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;自动终止非活跃会话连接;限制网络最大流量及网络连接数,防止DOS等攻击行为;使用IP与MAC绑定技术,防范地址欺骗等攻击行为;使用路由器、防火墙、认证网关等边界设备,配置拨号访问控制列表对系统资源实现单个用户的允许或拒绝访问,并限制拨号访问权限的用户数量。

在核心业务系统内网的核心交换边界部署网络入侵检测系统,对网络边界处入侵和攻击行为进行检测,并在最重要的区域和易于发生入侵行为的网络边界进行网络行为监控,在核心交换机上部署双路监听端口IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

在区域边界处部署防病毒网关,对进出网络的数据进行扫描,可以把病毒拦截在外部,减少病毒渗入内网造成危害的可能。防病毒网关是软硬件结合的设备,通常部署在防火墙和中心交换机之间,可以在病毒进入网络时对它进行扫描和查杀。防病毒网关可以采用全透明方式,适用于各种复杂的网络环境,通过多层过滤、深度内容分析、关联等技术策略,对网络数据进行高效过滤处理,可以提升网络环境的安全状况。防病毒网关需要具备以下特性:

(1)防病毒、防木马以及针对操作系统、应用程序漏洞进行的攻击。

(2)防蠕虫攻击,防病毒网关根据自有的安全策略可以拦截蠕虫的动态攻击,防止蠕虫爆发后对网络造成的阻塞。

(3)过滤垃圾邮件功能,防病毒过滤网关通过检查邮件服务器的地址来过滤垃圾邮件。防病毒网关通过黑名单数据库以及启发式扫描的数据库,对每封邮件进行判断并且识别,提高了对垃圾邮件的检测力度,实现了垃圾邮件网关的功能。

边界设备等作为区域边界的基础平台,其安全性至关重要。由于边界设备存在安全隐患(如:安装、配置不符合安全需求;参数配置错误;账户/口令问题;权限控制问题;安全漏洞没有及时修补;应用服务和应用程序滥用等)被利用而导致的安全事件往往是最经常出现的安全问题,所以对这些基础设施定期地进行安全评估、安全加固与安全审计,对增强区域边界的安全性有着重要的意义。

6、常态化的安全运维

信息系统的安全不仅依赖于增加和完善相应的安全措施,而且在安全体系建设完成之后,需要通过相应的安全体系运行保障手段,诸如定期的评估、检查加固、应急响应机制及持续改进措施,以确保安全体系的持续有效性。

(1)定期进行信息安全等级保护测评。根据国家要求,信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息安全测评资质的单位,依据相关标准定期对信息系统开展信息安全等级保护测评。通过测评可以判定信息系统的安全状态是否符合等级保护相应等级的安全要求,是否达到了与其安全等级相适应的安全防护能力。通过对信息系统等级符合性检验,最终使系统达到等级保护的相关要求,降低信息安全风险事件的发生概率。

(2)定期进行安全检查及整改。确定安全检查对象,主要包括关键服务器、操作系统、网络设备、安全设备、主要通信线路和客户端等,通过全面的安全检查,对影响系统、业务安全性的关键要素进行分析,发现存在的问题,并及时进行整改。

(3)对于互联网系统或与互联网连接的系统,定期进行渗透测试。渗透测试是一种信息系统进行安全检测的方法,是从攻击者的角度来对信息系统的安全防护能力进行安全检测的手段,在对现有信息系统不造成任何损害的前提下,模拟入侵者对指定系统进行攻击测试。渗透测试通常能以非常明显、直观的结果来反映出系统的安全现状。

(4)定期进行安全教育培训。技术培训主要是提高员工的安全意识和安全技能,使之能够符合相关信息安全工作岗位的能力要求,全面提高自身整体的信息安全水平。针对不同层次、不同职责、不同岗位的员工,进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练,确保信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。

信息安全解决方案需要什么样的信息安全产品?

在以往企业信息安全管理中,中小企业为避免黑客、病毒及内部重要资料外泄的风险,通常都会采用各种信息安全产品,如以防御为主的防火墙、以查杀病毒的杀毒软件以及一些具有加密功能的文档加密软件等,这些传统的信息安全产品自上世纪诞生以来,在很长一段时间里对企业和政府单位的信息安全管理工作起到过重要作用。

而伴随各种新技术的不断出现,这些传统数据信息安全产品的局限性开始显露,如防火墙受网络结构限制,防范力度弱,黑客可以轻易越过防火墙对单位内部信息进行破坏和窃取;另一种常用的信息安全产品杀毒软件,由于最初设计程序限制,各种新病毒出现后,都必经历感染病毒到查杀病毒的过程(即感染病毒后由生产厂商根据病毒源代码研发出新程序再运用),这样,企业及部门就不得不冒着感染病毒甚至丢失重要数据的威胁。

信息安全解决方案:DSM系统在国际数据信息安全市场引发信息安全产品换代

DSM系统是我国高新技术企业“效率源科技”针对当前我国国情,运用其十来年数据信息安全技术研发经验,率先在国内数据信息安全市场上推出的新一代三位一体数据信息安全系统。该系统由两套硬件设备组成,分为SD-DSM-A和SD-DSM-B模块,能为各企业及政府单位信息安全管理工作提供纵向深度防御和横向容灾实时恢复相结合的最全面的解决方案。

新一代信息安全产品——DSM系统也是目前国际数据信息安全市场上技术功能最新、支持体系最全的一套数据信息安全系统,能支持包括大型服务器、工作站、台式机、笔记本电脑、工控电脑、军用电脑、安防视频监控电脑等在内的几乎所有的数据信息安全管理系统,且符合国家保密管理规范。


名称栏目:信息系统安全整体解决方案 信息系统安全问题有哪些
文章地址:http://cxhlcq.com/article/doejede.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部