时间:2022-12-16 18:30:01 | 来源:信息时代
时间:2022-12-16 18:30:01 来源:信息时代
电信信息系统安全 : 保证系统应用的安全技术体系和安全管理措施。它保障系统的机密性、完整性、可用性、真实性和可控性。为了能够积极应对各类安全问题,安全保障体系还需具备安全防御、安全发现、安全应急、安全对抗等能力。
1.安全系统架构
电信信息安全系统逻辑上可分为三层:
(1)保护对象层: 包含安全管理系统的保护对象,例如,电信信息系统的数据库、操作系统、应用软件、系统文档等。
(2)安全功能层: 提供了安全管理系统的基本功能,为应用层提供了基本的功能支撑。主要包括三大部分: 应用与平台安全、网络与系统安全、安全管理和策略。
(3)安全应用层: 向安全管理的实际问题提供应用解决方案,主要包括数据责任追踪、安全状况评估、业务连续性、安全预警、后门防御等。
2. 安全功能层
(1)应用与平台安全: 主要包括前端应用安全、数据库安全、审计安全。
前端应用安全: 电信信息系统前端应用必须在赋予系统合法用户访问权限前对其进行鉴别和认证,以确保对用户身份的正确识别和访问控制,保证系统资源的合法使用,支持系统的可负责性。具体地说,必须确保: ①提供唯一的安全认证入口和安全权限设置功能; ②提供监控机制,能实时记录各个门户内容的访问情况; ③未授权用户不得获取进入系统的能力; ④授权用户只能以分配给他的账户登录系统,不得越权登录、匿名登录或以他人账户登录。前端应用安全管理包括用户管理、权限管理、角色管理、密码管理、登录管理和认证管理等。
数据库安全: 数据库是电信信息系统的核心,存储了系统的所有业务数据、操作数据、审计数据,因而数据库的安全无疑是最重要的。为了完成对数据库的安全管理,电信信息系统数据库安全子系统提供数据库数据模型变化分析、账号安全管理、数据操作DDL/DML监控等功能。
数据库安全分为前台和后台两大部分。前台负责数据库安全子系统数据展示、维护和分析; 后台负责从数据库的数据字典等系统数据中提取数据库安全子系统需要的数据库的数据对象、账号等数据,同时实现对数据库用户执行的数据定义语言(data definition language,DDL)、数据操纵语言(data manipulation language,DML)语句的监控。
审计安全: 电信信息系统业务安全审计针对数据平台、业务应用的操作命令、业务逻辑进行审计。审计功能能针对具体的应用或业务系统实现命令级别、访问逻辑级别的审计,包括支持对应用系统、操作系统、数据库系统、中间件的日志的收集和分析。通过对日志收集来分析实现应用级的审计,提供安全策略的制定功能。可以直接编辑安全策略;根据经营分析系统的应用协议或应用系统可以开发具备应用特征、行业特征的应用审计策略。
业务安全审计系统的体系结构应当包括四个层次,审计信息产生层、审计信息存储层、审计信息分析层和审计信息展现层。
(2) 网络与系统安全: 网络与系统安全管理包含网络安全管理、操作系统安全管理、安全设备安全管理等,由安全管理人员负责,主机运维管理人员、网络运维管理人员、数据库运维管理人员、应用系统运维管理人员等相关职能人员协助实施。
系统软件安全: 其目标是防止用户对系统软件的非法访问,并且能够通过使用系统软件级别的安全措施限制对计算机资源的过分使用。主要功能包括: 识别和验证身份、记录成功和失败的登录、提供适当的身份认证方法、根据情况限制用户的连接时间、控制用户对物理资源的使用。
网络层安全: 包括网络边界安全、网络传输安全、防止网络监听等几方面。
网络边界保护主要使用的技术是防火墙,其作用在于防止电信信息系统内部的网络环境和信息遭到外部的攻击,通过允许、拒绝或者重新定向流经防火墙的数据流,实现对进出内部网络服务和访问的控制和审计。
网络传输安全的目标是能够禁止以下活动的出现: ①外来者或系统中未授权用户试图访问网络连接; ②攻击者可以窃听或以其他方式捕获、查看或修改系统之间传输的数据; ③外来者假冒系统中的授权用户,或系统中的某一用户假冒另一用户,接收网络上传来的数据; ④外来者假冒系统中的授权用户,或系统中的某一用户假冒另一用户,向网络发送数据; ⑤用户可能作为接收(或发送)端参与了数据传输,而事后拒绝承认; ⑥某个授权的用户可能过度消耗网络和系统资源,降低其他用户访问和使用这些资源的能力; ⑦由于管理员或其他特权用户的粗心、疏忽或敌对行为,导致网络连接被随意使用。
为了防范网络监听,主要是加强主动防范措施,尽量使窃听手段无法实现。可以采用的主动防范措施有: 分割网段、使用静态ARP表、采用第三层交换方式、对传输数据加密。
备份与恢复: 安全恢复是电信信息系统发生安全事故后,保障业务正常恢复运转,把损失降低到最小的重要保证。在安全恢复的过程中,企业可以根据具体受损失情况,决定是否诉诸于法律,并协助相关单位(例如司法、执法机关等)进行计算机取证工作。
检测与响应: 电信信息系统需要实时检测网络环境和主机的入侵事件并及时响应,并且需要定期检查网络和系统的漏洞,提前做好预防。
恶意代码防护: 电信信息系统需要防御各种类型的恶意代码,如病毒、蠕虫、逻辑炸弹和特洛伊木马等。恶意代码的防护是一个完整的过程,在恶意代码传播、侵入、复制和发作的整个过程中都需要进行恶意代码的防护。恶意代码防护一般采用模式匹配的方法检测已知或未知的恶意代码,需要能够定期防范新出现的恶意代码。
3. 安全应用层
(1)数据责任追踪: 在电信信息系统审计功能的基础之上构建的基础应用。数据责任追踪应用的目的在于通过系统的日志记录来判断安全事件(数据泄露、丢失等)的具体原因,如果属于人为或者管理等原因产生的安全事件,则通过对审计日志的查阅和分析来找出安全事故的具体责任人,追踪该用户责任。
(2)系统安全状况评估: 对电信信息系统安全状况的一个全面展现,目的在于帮助经营分析系统运行维护人员从各个角度了解系统目前的安全状况,发现问题则进行告警并提出修复建议。
(3)业务功能连续性: 目的在于通过安全故障恢复技术与管理手段来防止经营分析业务活动中断,在安全事故发生时,能够尽量快地恢复重要业务的再运行,保证经营分析系统的业务流程不受重大故障和灾难的影响。
(4)安全预警: 目的在于通过系统发出警告音、自动发送邮件、短信等方式向安全管理员传递系统安全警告,方便安全管理员及时发现安全事件,并分析安全事件的起因,从而及早预防和解决安全问题,减少安全问题带来的损失。
(5)系统后门防御: 主要目的在于防止电信信息系统软件厂商、集成商以及企业内部员工等在软件内部植入后门以达到蓄意破坏或者从中谋利的目的,从而保障系统正常实施和运行的安全。后门防御应用需要从管理和技术两个方面进行预防和控制。